Táto webová stránka používa cookies.
Na prevádzkovanie nášho webu využívame takzvané cookies. Cookies sú súbory slúžiace na prispôsobenie obsahu webu, na meranie jeho funkčnosti a všeobecne na zabezpečenie vašej maximálnej spokojnosti.
nutné
preferenčné
štatistické
marketingové
neklasifikované
Povoliť vybrané
Povoliť všetky
IT - SECURITY
FÓRUM
DOMOV
PRIHLÁSENIE
EN
CZ
SK
Čo je čo v IT
Typy incidentov
• Nežiaduci obsah
• Škodlivý kód
• Získavanie informácií
• Pokus o prienik
• Prienik
• Nedostupnosť
• Ohrozenie bezpečnosti informácií
• Podvod
Predchádzajúce
31 / 7
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
Aktuálne incidenty
6
NÚKIB - Hrozby a zranitelnosti
zobraziť odkaz
CheckPoint Research
zobraziť odkaz
zobraziť všetky
Čo je čo v IT
66
Dostupnosť (Availability)
znamená možný čas využitia služby, hardvéru, softvéru alebo iných prostriedkov pre prevádzku, udáva sa v %.
HUB
spoločný bod pripojenia pre zariadenia v sieti na prepojenie segmentov lokálnej sieti LAN
zobraziť všetky
Zaujímavosti
22
74 % organizácií bude do roku 2025 využívať cloudové služby pre ochranu údajov
Zdroj: Veeam
49 dní trvá v priemere detekcia malvéru
Zdroj: Internet
zobraziť všetky
Odporúčania
377
Heslá
Naučiť ho používať správcu hesiel
Zdroj: it.portal
Incident management
Zaviesť cvičenia minimálne raz ročne
Zdroj: it.portal
zobraziť všetky
Inštitúcie
51
CSIRT
Národné centrum kybernetickej bezpečnosti
zobraziť odkaz
NUKIB
Národní úřad pro kybernetickou a informační bezpečnost
zobraziť odkaz
zobraziť všetky
Legislatíva
82
95/2019 Z. z.
Zákon o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
zobraziť odkaz
Zdroj: Slov-Lex
Oznámenie Komisie Usmernenia Komisie k uplatňovaniu článku 4 ods. 1 a 2 smernice (EÚ) 2022/2555 (smernica NIS 2) 2023/C 328/02
Oznámenie Komisie Usmernenia Komisie k uplatňovaniu článku 4 ods. 1 a 2 smernice (EÚ) 2022/2555 (smernica NIS 2) 2023/C 328/02
zobraziť odkaz
Zdroj: Eur-Lex
zobraziť všetky
Normy
25
ISO/IEC 27003:2017
Information technology — Security techniques — Information security management systems — Guidance
Zdroj: ISO
ISO/IEC CD 27017
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
zobraziť všetky
Technológie
14
ESET
zobraziť odkaz
Mikrotik
zobraziť odkaz
zobraziť všetky
Infografika
7
Realizované špecializované školenia v oblasti kybernetickej bezpečnosti
Zdroj: Enisa
Certifikované dátové centrá na danom území Európy (309)
Zdroj: Uptime Institute
zobraziť všetky
Školenia a konferencie
0
Certifikácie
0
Akreditácie
0
Médiá
436
Dell Technologies: Efektivní ukládání a ochrana kritických dat včetně záloh před kybernetickými...
zobraziť odkaz
Zdroj: DataTrend Servise
8. Hacking a kybernetická bezpečnost - Terminál a terminátor
zobraziť odkaz
Zdroj: David Šetek - Hackni svou budoucnost
zobraziť všetky
Kontaktujte nás e-mailom
Copyright © 2019 - 2026
Cookies
|
Politika súkromia
|
Podmienky použitia