Táto webová stránka používa cookies.
Na prevádzkovanie nášho webu využívame takzvané cookies. Cookies sú súbory slúžiace na prispôsobenie obsahu webu, na meranie jeho funkčnosti a všeobecne na zabezpečenie vašej maximálnej spokojnosti.
nutné
preferenčné
štatistické
marketingové
neklasifikované
Povoliť vybrané
Povoliť všetky
IT - SECURITY
FÓRUM
DOMOV
PRIHLÁSENIE
EN
CZ
SK
Čo je čo v IT
Typy incidentov
• Nežiaduci obsah
• Škodlivý kód
• Získavanie informácií
• Pokus o prienik
• Prienik
• Nedostupnosť
• Ohrozenie bezpečnosti informácií
• Podvod
Predchádzajúce
11 / 7
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
Aktuálne incidenty
6
CISA - KYBER INCIDENTY
zobraziť odkaz
NÚKIB - Hrozby a zranitelnosti
zobraziť odkaz
zobraziť všetky
Čo je čo v IT
66
Stratégia obnovy po havárii
je dokument, ktorý je základným kameňom zabezpečenia nepretržitej prevádzky infraštruktúry a aplikácií, keď dôjde k veľkému výpadku.
Záloha - Stratégia 3-2-1
• 3 Kópie
• 2 Médiá
• 1 Lokalita mimo
Zdroj: it.portal
zobraziť všetky
Zaujímavosti
22
57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
Zdroj: Veeam
8-percentný nárast globálnych kyberútokov týždenne
zobraziť odkaz
Zdroj: CheckPointResearch
zobraziť všetky
Odporúčania
377
Technológie
Zaviesť patch management proces
Zdroj: it.portal
Zodpovednosť dodávateľov
Zaviesť ročný audit dodávateľov.
Zdroj: it.portal
zobraziť všetky
Inštitúcie
51
NCC-LT
National Cyber Security Centre
zobraziť odkaz
ITU
International Telecommunication Union (ITU)
zobraziť odkaz
zobraziť všetky
Legislatíva
82
134/2016 Z. z.
Vyhláška Národného bezpečnostného úradu o personálnej bezpečnosti
zobraziť odkaz
Zdroj: Slov-Lex
436/2019 Z. z.
Vyhláška Národného bezpečnostného úradu o audite kybernetickej bezpečnosti a znalostnom štandarde audítora
zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
Normy
25
ISO/IEC 27005:2022
EN ▪ Information security, cybersecurity and privacy protection — Guidance on managing information security risks
Zdroj: ISO
ISO/IEC TS 27008:2019
Information technology — Security techniques — Guidelines for the assessment of information security controls
Zdroj: ISO
zobraziť všetky
Technológie
14
Fortinet
zobraziť odkaz
VEEAM
zobraziť odkaz
zobraziť všetky
Infografika
7
10 najvačších hrozieb pre rok 2030
Zdroj: ENISA
Útoky na rôzne sektory podľa počtu incidentov 2022-2023
Zdroj: Enisa
zobraziť všetky
Školenia a konferencie
0
Certifikácie
0
Akreditácie
0
Médiá
436
Ransomvér? Vaše obavy sú oprávnené
zobraziť odkaz
Zdroj: HN špeciál
Red teaming – keď kybernetické útoky pomáhajú (Marek Jílek, NN)
zobraziť odkaz
Zdroj: Bezpečný online svet
zobraziť všetky
Kontaktujte nás e-mailom
Copyright © 2019 - 2026
Cookies
|
Politika súkromia
|
Podmienky použitia