Recomendations
 |
Budujte odolnosť v celej organizácii
▪ Kybernetická odolnosť
▪ ▪ Proaktívne potláčajte porušenia a útoky
▪ Prevádzková odolnosť
▪ ▪ Vyhnite sa nákladným prestojom pre zamestnancov a zákazníkov
▪ Finančná odolnosť
▪ ▪ Vyhnite sa pokutám a narušeniu podnikania
▪ Odolnosť zručností
▪ ▪ Získajte prístup k špičkovým bezpečnostným zručnostiam 24x7
▪ Obchodná odolnosť
▪ ▪ Chráňte povesť značky a lojalitu zákazníkov
Source: it.portal
|
bezpečnosťou sa nemusím zaoberať ak môj počítač nie je pripojený do siete alebo na internet
Source: it-portal.sk
|
Ak to aplikácia umožňuje, nastavte si viacfaktorové overenie (autentizáciu) pri ktorej musíte na dvoch alebo viacerých stupňoch preukázať dôkazy (faktory) na potvrdenie v... viac...
Source: KCCKB
|
používam HTTPS, takže moja stránka je bezpečná
Source: it-portal.sk
|
|
 Actual incidents
|
6 |
 What is what in IT
|
67 |
• Nežiaduci obsah
• Škodlivý kód
• Získavanie informácií
• Pokus o prienik
• Prienik
• Nedostupnosť
• Ohrozenie bezpečnosti informácií
... viac...
je okrem iného aj škodlivý počítačový program, ktorý zaznamenáva všetko, čo píšete na klávesnici, vrátane slov, znakov a symbolov a odosiela všetky zaznamenané podrobnost... viac...
show all
 Interesting
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
show all
 Recomendations
|
23 |
Vypnite sledovanie geografickej polohy vo všetkých aplikáciách, ktoré to nepotrebujú ku svojej funkčnosti.
Source: KCCKB
Jednou z techník sociálneho inžinierstva je snaha o vyvolanie časovej tiesne. Na také správy nereagujte.
Source: KCCKB
show all
 Institutions
|
9 |
 Legislative
|
14 |
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností show link
Vyhláška Národného bezpečnostného úradu o priemyselnej bezpečnosti a o bezpečnostnom projekte podnikateľa show link
show all
 Norms
|
25 |
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Source: ISO
EN ▪ Information technology — Security techniques — Information security management systems — Overview and vocabulary
Source: ISO
show all
 Technologies
|
14 |
 Infographics
|
6 |
To ale neznamená, že sú jediné
Source: Uptime Institute
show all
 Events
|
1 |
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
show link
 Certifications
|
0 |
 Acreditations
|
0 |
 Media
|
8 |
Contact us by e-mail
|