Interesting
![none](https://elsico.eu//images/hint.jpg) |
80% pracovníkov potrebuje až 8 vyhľadávaní, aby našli dokument ktorý potrebujú k práci
Source: archbee
|
Desiatky tisíc e-mailových serverov Microsoft Exchange v Európe, USA a Ázii sú zraniteľné v spúšťaní kódu na diaľku. V poštových systémoch je verzia softvéru, ktorá už ni... viac...
Správa z 29. decembra 2023 uvádza, že prišlo ku krádeži uživateľských údajov z audioportálu "mujRozhlas", o ktorom sa v rozhlase dozvedeli 20. 12. 2023. V nasledujúcich d... viac...
|
viac ako 80 000 sledovacích kamier Hikvision na svete bolo v roku 2022 bolo zraniteľných prienikom k riadiacim príkazom.
Hikvision – je skratka pre Hangzhou Hikvisio... viac...
Source: CheckPoint Research
|
Google v utorok oznámil vydanie prehliadača Chrome 120 s opravami 10-tich zraniteľností.
06. 12. 2023
Japonská agentúra pre vesmírny prieskum (JAXA) tento týždeň informovala, že toto leto zaznamenala kybernetický incident, ktorý pramenil z narušenia Microsoft Active Direc... viac...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
|
|
• Zber dát a udalostí
• Normalizácia dát
• Korelácia
• Log manažment
• Monitoring používateľov a aplikácií
• Audit reporting
Source: it-portal
Dohoda o úrovni poskytovaných služieb
show all
Atlassian vydal softvérové opravy na riešenie štyroch kritických chýb vo svojom softvéri, ktoré by v prípade úspešného zneužitia mohli viesť k vzdialenému spusteniu kódu.
show all
▪ Kybernetická odolnosť
▪ ▪ Proaktívne potláčajte porušenia a útoky
▪ Prevádzková odolnosť
▪ ▪ Vyhnite sa nákladným prestojom pre zamestnancov a zákazníkov... viac...
Source: it.portal
▪ Viditeľnosť inventára aktív a možnosti útokov
▪ Kontroly a procesy na ochranu majetku pred kybernetickými útokmi
▪ Schopnosť odhaliť, vyšetriť a zvládnuť útok... viac...
Source: it.portal
show all
Zákon o elektronických komunikáciách show link
Vyhláška Národného bezpečnostného úradu o administratívnej bezpečnosti show link
show all
Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications
Source: ISO
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations — Technical ... viac...
Source: ISO
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
show link
![none](../images/dropdown-white.png) Certifications
|
0 |
![none](../images/dropdown-white.png) Acreditations
|
0 |
Contact us by e-mail
|