Tato webová stránka používá cookies. K provozování našeho webu využíváme takzvané cookies. Cookies jsou soubory sloužící k přizpůsobení obsahu webu, k měření jeho funkčnosti a obecně k zajištění vaší maximální spokojenosti. Dejte nám vědět o svých preferencích.
▪ Zložitosť IT infraštruktúry
▪ Kybernetické útoky
▪ Reaktívny manažment hrozieb
▪ Medzery v bezpečnostných zručnostiach
▪ Výzvy v oblasti regulácie a dodržiavania predpisov
▪ Poštové a kuriérske služby
▪ Nakladanie s odpadmi
▪ Výroba, produkcia a distribúcia chemických prostriedkov
▪ Výroba, zpracovanie a distribúcia potravín
... více...
• Prístup k lokálnym zdrojom pri pripojení z intranetu.
• Prístup k zdrojom v cloude pri pripojení z intranetu.
• Prístup k lokálnym zdrojom pri pripojení z pob... více...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
Ak to aplikácia umožňuje, nastavte si viacfaktorové overenie (autentizáciu) pri ktorej musíte na dvoch alebo viacerých stupňoch preukázať dôkazy (faktory) na potvrdenie v... více...
Zákon, ktorým sa mení zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisovzobrazit odkaz
Zdroj: Časová verzia predpisu účinná od 30.06.2022
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
více...