Co je co v IT
Typy incidentů
• Nežádoucí obsah • Škodlivý kód • Získávání informací • Pokus o průnik • Průnik • Nedostupnost • Ohrožení bezpečnosti informací • Podvod
je systém opatření, jejichž cílem je ochrana utajovaných skutečností při jejich tvorbě, příjmu, evidenci, přepravě, ukládání, rozmnožování, vyřazování a uchovávání nebo p... více...
je riziko, které je člověk ochoten akceptovat, resp. připustit, podstoupit
je souhrn opatření v příslušné oblasti ke snížení pravděpodobnosti výskytu nebezpečných situací
jsou všechny informace, které zveřejníte na internetu vědomě, stanoviska, hodnocení, zájmy na sociálních sítích, fotografie, adresy, informace o rodině, vyhledávání, vidě... více...
• Identifikovat aktiva a jejich vlastníků • Identifikovat hrozby • Identifikovat zranitelnosti, které by hrozby mohly využít • Identifikovat pravděpodobnosti ... více...
|
je postup, pomocí kterého se zjišťuje jaká je pravděpodobnost, že dojde k nežádoucí události a jaké budou její důsledky
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
jsou informace, které se ukládají ve vašem počítači a následně slouží ke sledování vaší aktivity, navštívené stránky, co hledáte, co kupujete na e-shopech a podobně
Zdroj: it.portal
je prostor, který je určen pro nepřetržitý provoz počítačových serverů, systémů a datových úložišť.
je útok na webový server kterým útočník zahltí server velkým počtem požadavků z různých míst a tím jej zablokuje.
|
je elektronická stopa tvořená z dat a informací, které zanechává každý uživatel při každém přístupu na internet
Zdroj: it-portal.sk
je útok na server nebo síť, který zahltí síť nebo server obrovským množstvím požadavků a způsobí nedostupnost služby.
znamená možný čas využití služby, hardwaru, softwaru nebo jiných prostředků pro provoz, udává se v %.
• Sběr dat a událostí • Normalizace dat • Korelace • Log management • Monitoring uživatelů a aplikací • Audit reporting
Zdroj: it-portal
je systém opatření na ochranu utajovaných skutečností před nepovolanými osobami a před neoprávněnou manipulací v objektech a chráněných prostorách.
|
|
 Aktuální incidenty
|
6 |
jsou nástroje pro sběr a nepřetržité vyhodnocování kybernetických bezpečnostních událostí
Zdroj: it.portal
je mimo jiné i škodlivý počítačový program, který zaznamenává vše, co píšete na klávesnici, včetně slov, znaků a symbolů a odesílá všechny zaznamenané podrobnosti hackerů... více...
zobrazit všechny
 Zajímavosti
|
22 |
Google v utorok oznámil vydanie prehliadača Chrome 120 s opravami 10-tich zraniteľností.
06. 12. 2023
zobrazit všechny
 Doporučení
|
23 |
Snižte množství informací, které o sobě poskytnete v nastavení internetových služeb. Důkladně zvažte, jaké osobní údaje uvádíte na svém profilu. Zvolte jen taková nastave... více...
Zdroj: KCCKB
Před instalací pečlivě zvažte, zda příslušnou aplikaci opravdu potřebujete, nebo vás jen ovládla zvědavost, zda přesvědčila reklama. Nepotřebné aplikace odstraňte. Zárove... více...
Zdroj: KCCKB
zobrazit všechny
Vyhláška Národného bezpečnostného úradu o personálnej bezpečnosti zobrazit odkaz
Zdroj: SLEX
Zákon, ktorým sa mení zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov zobrazit odkaz
Zdroj: Časová verzia predpisu účinná od 30.06.2022
zobrazit všechny
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
EN ▪ Information technology — Security techniques — Information security management systems — Overview and vocabulary
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
To ale neznamená, že sú jediné
Zdroj: Google Maps
Zdroj: TEST prenosu na LOCAL
zobrazit všechny
 Školení a konference
|
1 |
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... více...
zobrazit odkaz
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
8 |
Kontaktujte nás e-mailem
|