Čo je čo v IT
 |
Hrozby a výzvy v roku 2024
• AI a strojové učenie
• Útoky na dodávateľské reťazce a kritickú infraštruktúru
• Kyberpoistenie
• Štátom sponzorované útoky a hacktivizmus
• Deepfake technológie ako zbraň
• Phishingové útoky
• Ransomvér
Zdroj: CheckPoint
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
67 |
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
• Prístup k lokálnym zdrojom pri pripojení z intranetu.
• Prístup k zdrojom v cloude pri pripojení z intranetu.
• Prístup k lokálnym zdrojom pri pripojení z pob... viac...
Zdroj: it.portal
zobraziť všetky
 Zaujímavosti
|
22 |
Japonská agentúra pre vesmírny prieskum (JAXA) tento týždeň informovala, že toto leto zaznamenala kybernetický incident, ktorý pramenil z narušenia Microsoft Active Direc... viac...
zobraziť všetky
 Odporúčania
|
23 |
Znížte množstvo informácií, ktoré o sebe poskytnete v nastaveniach internetových služieb. Dôkladne zvážte, aké osobné údaje uvádzate na svojom profile. Zvoľte len také na... viac...
Zdroj: KCCKB
malé alebo stredné firmy nie sú cieľom pre útoky hackerov
Zdroj: it-portal.sk
zobraziť všetky
 Inštitúcie
|
9 |
 Legislatíva
|
14 |
Vyhláška Národného bezpečnostného úradu, ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 453/2007 Z. z. o administratívnej bezpečnosti zobraziť odkaz
zobraziť všetky
 Normy
|
25 |
Requirements for bodies providing audit and certification of information security management systems — Part 2: Privacy information management systems
Zdroj: ISO
Information security, cybersecurity and privacy protection — Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
6 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
8 |
Kontaktujte nás e-mailom
|