Média
 |
Dell Technologies stratégia pre oblasť ukladania a ochrany dát
Zdroj: DataTrend Servise
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je riziko, které je člověk ochoten akceptovat, resp. připustit, podstoupit
je škodlivý software, který zahrnuje všechny druhy nejznámějších forem, jako jsou trojské koně, ransomware, viry, červi a pod.
zobrazit všechny
 Zajímavosti
|
22 |
Zpráva ze dne 29. prosince 2023 uvádí, že došlo ke krádeži uživatelských údajů z audioportálu "můjRozhlas", o kterém se v rozhlase dozvěděli 20. 12. 2023. V následujících... více...
zobrazit všechny
 Doporučení
|
377 |
Požádat CISO/IT o její přípravu a schválení
Zdroj: it.portal
Zavést segmentaci sítě
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Vyhláška Národného bezpečnostného úradu č. 164/2018 Z. z., ktorou sa určujú identifikačné kritériá prevádzkovanej služby (kritériá základnej služby) zobrazit odkaz
Zdroj: Slov-Lex
Vyhláška o bezpečnostních pravidlech pro orgány veřejné moci využívající služby poskytovatelů cloud computingu zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 — Amendment 1
Zdroj: ISO
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|