|
Bezpečnosť vs ja ju nepotrebujem |
|
|
Bezpečnosť vs ja tomu nerozumiem |
|
|
Dnešná každodenná téma - 01 |
|
|
Dnešná každodenná téma - 02 |
|
|
Dnešná každodenná téma - 03 |
|
|
Dnešná každodenná téma - 04 |
|
|
it-portal.sk ZAČÍNAME |
|
|
Kyberbezpečnosť je téma stále a nikdy neskončí. |
|
|
Linkedin 2021 |
|
|
Plán kontinuity podnikania |
|
|
Proti nekalým praktikám nasadíme technológie |
|
|
THREAT INTELLIGENCE REPORT 30. októbra 2023 |
|
|
Bezpečné heslo |
|
|
... Podvodníci, kteří se vydávají za Policii |
|
|
... Zastavil jsem podvody z Kolumbie |
|
|
Reportéři ČT: Zloději on-line |
|
|
... ak je to veľmi výhodná ponuka |
|
|
... ak niekto nalieha na vaše rýchle rozhodnutie |
|
|
Certification Key actors and their role |
|
|
Cyber Safety At Home - GoldPhish |
|
|
ENISA |
|
|
European Cybersecurity Skills Framework (ECSF) - Introduction |
|
57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
|
Viac ako 20 000 serverov MS Exchange je vystavených útokom
|
Únik dat z audioportálu mujRozhlas
|
79% organizácií má medzeru v ochrane
|
95% kybernetických problémov je spôsobených samotným správaním používateľov
|
80 % organizácií bude používať BaaS/DRaaS aspoň pre niektoré zo svojich serverov
|
Kyberzločinci predávajú prístup k čínskym sledovacím kamerám
|
70 % predstavenstiev v roku 2026 bude mať člena zodpovedného za kybernetickú bezpečnosť
|
49 dní trvá v priemere detekcia malvéru
|
52% všetkých phishingových útokov na celom svete za Q1 2022 sa týkalo LinkedIn (podľa značiek)
|
Chrome 120 opravuje 10 zraniteľností
|
Japonský vesmírny program v ohrození po narušení Microsoft Active Directory
|
8-percentný nárast globálnych kyberútokov týždenne
|
85% organizácií malo v minulom roku aspoň jeden ransomvérový útok
|
Nissan vyšetruje kybernetický útok a potenciálne porušenie údajov
|
o 87% vzrástol výskyt IoT malvéru v roku 2022 v porovnaní s 2021
|
Hackeri tvrdia, že prenikli k lekárskym údajom izraelských obranných síl
|
Atlassian vydáva kritické opravy softvéru
|
80% pracovníkov potrebuje až 8 vyhľadávaní, aby našli dokument ktorý potrebujú k práci
|
300 000 nových inštancií škodlivého softvéru sa generuje denne
|
92 % malvéru je distribuovaných prostredníctvom e-mailu
|
74 % organizácií bude do roku 2025 využívať cloudové služby pre ochranu údajov
|
|
Hodnotenie závažnosti dopadov
|
Fyzická a objektová bezpečnosť
|
Akceptovateľné riziko
|
SIEM
|
Personálna bezpečnosť
|
Životný cyklus škodlivého útoku
|
Dátové centrum
|
Mimoriadne vysoké riziko
|
Stratégia obnovy po havárii
|
Sociálne inžinierstvo (Social Engineering)
|
HUB
|
Aktívna digitálna stopa
|
Kybernetický trezor
|
Scareware
|
Aktívna bezpečnosť
|
Plán obnovy po havárii - Kľúčové oblasti
|
Analýza rizika
|
SLA (Service Level Agreement)
|
Hrozby a výzvy v roku 2024
|
Model nulovej dôvery
|
Spear phishing
|
Identifikácia zraniteľností
|
Obnova po havárii
|
Analýza rizík IS
|
Penetračné testy
|
Phishing
|
Plán kontinuity podnikania - Hlavné zložky
|
Analýza rizika - kópia
|
Administratívna bezpečnosť
|
Funkcionality SIEM
|
Malware
|
Keylogger
|
Model nulovej dôvery
|
Závažnosť rizík
|
Pravdepodobnosť naplnenia scenára rizika
|
Digitálna stopa
|
Priemyselná bezpečnosť
|
ISMS (Information Security Management System)
|
Cookies
|
Hosting
|
Dostupnosť (Availability)
|
Požiarna bezpečnosť stavieb (PBS)
|
Penetračný test
|
Zraniteľnosť
|
Test zraniteľnosti
|
Plán obnovy siete po havárii zahŕňa nasledovné
|
Kybernetická bezpečnosť
|
Záloha - Stratégia 3-2-1
|
Podvrhnuté telefónne číslo
|
DDoS (Distributed Denial of Service)
|
Webhosting
|
Záloha - Stratégia 3-2-1-1-0
|
Typy incidentov
|
Spoofing
|
Ransomware
|
Minimálna úspešná zálohovacia stratégia
|
ISO 27001 - Bezpečnosť Informačných Technológií
|
Pasívna digitálna stopa
|
Nemenné údaje (Immutable data)
|
Záloha - Stratégia 4-3-2
|
Model nulovej dôvery - zamestnanec potrebuje
|
DoS (Denial of Service)
|
NIS2 - Základné subjekty - Essential
|
NIS2
|
NIS2 - Dôležité subjekty - Important
|
NIS2 - Kto spadá do rámca
|
NIS2 - Preverovanie bezpečnosti dodávateľského reťazca
|
|
01. O programovaní
|
Bezpečnosť vs informácie
|
Bezpečnosť vs ja ju nepotrebujem
|
Bezpečnosť vs ja tomu nerozumiem
|
Dnešná každodenná téma - 01
|
Dnešná každodenná téma - 02
|
Dnešná každodenná téma - 03
|
Dnešná každodenná téma - 04
|
Kyberbezpečnosť je téma stále a nikdy neskončí.
|
Linkedin 2021
|
Plán kontinuity podnikania
|
Proti nekalým praktikám nasadíme technológie
|
THREAT INTELLIGENCE REPORT 30. októbra 2023
|
|
|
|
sa uskutočňuje analýzou rizík a sú zapracované do Katalógu zraniteľností
Source: it.portal
▪ Dotknuté subjekty musia evidovať prehľad subdodávateľov
▪ Subdodávatelia majú povinnosť hlásiť bezpečnostné incidenty
▪ Povinnosťou dotknutých subjektov je ti... viac...
show all
▪ Kybernetická odolnosť
▪ ▪ Proaktívne potláčajte porušenia a útoky
▪ Prevádzková odolnosť
▪ ▪ Vyhnite sa nákladným prestojom pre zamestnancov a zákazníkov... viac...
Source: it.portal
▪ Viditeľnosť inventára aktív a možnosti útokov
▪ Kontroly a procesy na ochranu majetku pred kybernetickými útokmi
▪ Schopnosť odhaliť, vyšetriť a zvládnuť útok... viac...
Source: it.portal
show all
Vyhláška Národného bezpečnostného úradu o priemyselnej bezpečnosti a o bezpečnostnom projekte podnikateľa show link
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa mení a dopĺňa vyhláška Ministerstva vnútra Slovenskej republiky č. 94/2004 Z. z., ktorou sa ustanovujú techni... viac...
show link
show all
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
viac...
Source: ISO
Information security, cybersecurity and privacy protection — Governance of information security
Source: ISO
show all
To ale neznamená, že sú jediné
Source: Uptime Institute
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
show link
Certifications
|
0 |
Acreditations
|
0 |
Contact us by e-mail
|