Zajímavosti
 |
300 000 nových inštancií škodlivého softvéru sa generuje denne
Zdroj: Internet
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
67 |
je premyslený postup, založený na klamstve, manipulácii alebo nátlaku, ktorým sa útočník snaží dosiahnuť svoj cieľ.
je služba poskytnutia výkonu servera a diskového priestoru pre aplikácie zákazníka.
Zdroj: it-portal.sk
zobrazit všechny
 Zajímavosti
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
 Doporučení
|
23 |
Vytvárajte heslá, ktoré majú aspoň 15 znakov a obsahujú kombináciu veľkých a malých písmen, číslic a symbolov, ak to aplikácia umožňuje.
Zdroj: KCCKB
malé alebo stredné firmy nie sú cieľom pre útoky hackerov
Zdroj: it-portal.sk
zobrazit všechny
 Instituce
|
9 |
 Legislativa
|
14 |
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností zobrazit odkaz
zobrazit všechny
 Normy
|
25 |
EN ▪ Information security, cybersecurity and privacy protection — Information security management systems — Requirements
SK ▪ Informačná bezpečnosť, kybernetická bez... více...
Zdroj: ISO
Information security, cybersecurity and privacy protection — Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
6 |
To ale neznamená, že sú jediné
Zdroj: Google Maps
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
zobrazit všechny
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
8 |
Kontaktujte nás e-mailem
|