Médiá
 |
Prípadová štúdia bezpečného zálohovania postavená na riešeniach Dell Technologies
Zdroj: DataTrend Servise
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
by mal byť aplikovaný na všetky digitálne zdroje vrátane identít, koncových bodov, sietí, údajov, aplikácií a infraštruktúry. Architektúra modelu nulovej dôvery je komple... viac...
Zdroj: it.portal
• AI a strojové učenie • Útoky na dodávateľské reťazce a kritickú infraštruktúru • Kyberpoistenie • Štátom sponzorované útoky a hacktivizmus • Deepfake te... viac...
Zdroj: CheckPoint
zobraziť všetky
 Zaujímavosti
|
22 |
 Odporúčania
|
377 |
Zaviesť bezpečnostný prehľad pred schválením.
Zdroj: it.portal
Zaviesť proces schvaľovania rizík
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Zákon o poskytovaní služieb v oblasti súkromnej bezpečnosti a o zmene a doplnení niektorých zákonov (zákon o súkromnej bezpečnosti) zobraziť odkaz
Zdroj: Slov-Lex
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú znalostné štandardy v oblasti kybernetickej bezpečnosti zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
 Normy
|
25 |
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations — Technical ... viac...
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|