Médiá
 |
Ak ste si už upratali, postavíme pevnosť a pridelíme agentov
Zdroj: HN špeciál
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
• Mať viaceré kópie dát - minimálne 3
• Uloženie kópií dát v geograficky odlišných lokalitách
• Mať minimálne jednu kópiu okamžite dostupnú pre rýchlu obnovu
Zdroj: it.portal
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
zobraziť všetky
 Zaujímavosti
|
22 |
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... viac...
zobraziť všetky
 Odporúčania
|
377 |
Zaviesť proces klasifikácie
Zdroj: it.portal
Vysvetliť znaky podvodov a phishingu
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú znalostné štandardy v oblasti kybernetickej bezpečnosti zobraziť odkaz
Zdroj: Slov-Lex
Nariadenie Európskeho parlamentu a Rady (EÚ) 2024/2847 z 23. októbra 2024 o horizontálnych požiadavkách kybernetickej bezpečnosti pre produkty s digitálnymi prvkami a o z... viac...
zobraziť odkaz
Zdroj: Eur-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations — Technical ... viac...
Zdroj: ISO
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|