Norms
 |
ISO/IEC CD 27018
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
Source: ISO
|
More information, which may be usefull to you, may be found after login at it-portal.sk
|
 Actual incidents
|
6 |
 What is what in IT
|
67 |
• Mať viaceré kópie dát - minimálne 3
• Uloženie kópií dát v geograficky odlišných lokalitách
• Mať minimálne jednu kópiu okamžite dostupnú pre rýchlu obnovu
Source: it.portal
• 3 Kópie
• 2 Médiá
• 1 Lokalita mimo
Source: it.portal
show all
 Interesting
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... more...
show all
 Recomendations
|
23 |
Ak to aplikácia umožňuje, nastavte si viacfaktorové overenie (autentizáciu) pri ktorej musíte na dvoch alebo viacerých stupňoch preukázať dôkazy (faktory) na potvrdenie v... more...
Source: KCCKB
Vypnite sledovanie geografickej polohy vo všetkých aplikáciách, ktoré to nepotrebujú ku svojej funkčnosti.
Source: KCCKB
show all
 Institutions
|
9 |
The Computer Emergency Response Team for
the EU institutions, bodies and agencies show link
Národní centrum kybernetické bezpečnosti show link
show all
 Legislative
|
14 |
Vyhláška Národného bezpečnostného úradu o administratívnej bezpečnosti show link
show all
 Norms
|
25 |
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
more...
Source: ISO
Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications
Source: ISO
show all
 Technologies
|
14 |
 Infographics
|
6 |
To ale neznamená, že sú jediné
Source: Uptime Institute
show all
 Events
|
0 |
 Certifications
|
0 |
 Acreditations
|
0 |
 Media
|
8 |
Contact us by e-mail
|