Doporučení
 |
Technologie
Zvážit jejich implementaci
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je postup, pomocí kterého se zjišťuje jaká je pravděpodobnost, že dojde k nežádoucí události a jaké budou její důsledky
je soubor opatření, která je třeba splnit při návrhu, realizaci a při používání staveb
zobrazit všechny
 Zajímavosti
|
22 |
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
Zdroj: CheckPoint Research
zobrazit všechny
 Doporučení
|
377 |
Zavést šifrování a kontrolu záloh
Zdroj: it.portal
Vypracovat organizační strukturu odpovědností.
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa vykonávajú niektoré ustanovenia zákona č. 473/2005 Z. z. o poskytovaní služieb v oblasti súkromnej bezpečnost... více...
zobrazit odkaz
Zdroj: Slov-Lex
Nariadenie Európskeho parlamentu a Rady (EÚ, Euratom) 2023/2841 z 13. decembra 2023, ktorým sa stanovujú opatrenia na zabezpečenie vysokej spoločnej úrovne kybernetickej ... více...
zobrazit odkaz
Zdroj: Eur-Lex
zobrazit všechny
 Normy
|
25 |
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
více...
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|