57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
Viac ako 20 000 serverov MS Exchange je vystavených útokom
Únik dat z audioportálu mujRozhlas
79% organizácií má medzeru v ochrane
95% kybernetických problémov je spôsobených samotným správaním používateľov
80 % organizácií bude používať BaaS/DRaaS aspoň pre niektoré zo svojich serverov
Kyberzločinci predávajú prístup k čínskym sledovacím kamerám
70 % predstavenstiev v roku 2026 bude mať člena zodpovedného za kybernetickú bezpečnosť
49 dní trvá v priemere detekcia malvéru
52% všetkých phishingových útokov na celom svete za Q1 2022 sa týkalo LinkedIn (podľa značiek)
Chrome 120 opravuje 10 zraniteľností
Japonský vesmírny program v ohrození po narušení Microsoft Active Directory
8-percentný nárast globálnych kyberútokov týždenne
85% organizácií malo v minulom roku aspoň jeden ransomvérový útok
Nissan vyšetruje kybernetický útok a potenciálne porušenie údajov
o 87% vzrástol výskyt IoT malvéru v roku 2022 v porovnaní s 2021
Hackeri tvrdia, že prenikli k lekárskym údajom izraelských obranných síl
Atlassian vydáva kritické opravy softvéru
80% pracovníkov potrebuje až 8 vyhľadávaní, aby našli dokument ktorý potrebujú k práci
300 000 nových inštancií škodlivého softvéru sa generuje denne
92 % malvéru je distribuovaných prostredníctvom e-mailu
74 % organizácií bude do roku 2025 využívať cloudové služby pre ochranu údajov
Hodnotenie závažnosti dopadov
Fyzická a objektová bezpečnosť
Akceptovateľné riziko
SIEM
Personálna bezpečnosť
Životný cyklus škodlivého útoku
Dátové centrum
Mimoriadne vysoké riziko
Stratégia obnovy po havárii
Sociálne inžinierstvo (Social Engineering)
HUB
Aktívna digitálna stopa
Kybernetický trezor
Scareware
Aktívna bezpečnosť
Plán obnovy po havárii - Kľúčové oblasti
Analýza rizika
SLA (Service Level Agreement)
Hrozby a výzvy v roku 2024
Model nulovej dôvery
Spear phishing
Identifikácia zraniteľností
Obnova po havárii
Analýza rizík IS
Penetračné testy
Phishing
Plán kontinuity podnikania - Hlavné zložky
Analýza rizika - kópia
Administratívna bezpečnosť
Funkcionality SIEM
Malware
Keylogger
Model nulovej dôvery
Závažnosť rizík
Pravdepodobnosť naplnenia scenára rizika
Digitálna stopa
Priemyselná bezpečnosť
ISMS (Information Security Management System)
Cookies
Hosting
Dostupnosť (Availability)
Požiarna bezpečnosť stavieb (PBS)
Penetračný test
Zraniteľnosť
Test zraniteľnosti
Plán obnovy siete po havárii zahŕňa nasledovné
Kybernetická bezpečnosť
Záloha - Stratégia 3-2-1
Podvrhnuté telefónne číslo
DDoS (Distributed Denial of Service)
Webhosting
Záloha - Stratégia 3-2-1-1-0
Typy incidentov
Spoofing
Ransomware
Minimálna úspešná zálohovacia stratégia
ISO 27001 - Bezpečnosť Informačných Technológií
Pasívna digitálna stopa
Nemenné údaje (Immutable data)
Záloha - Stratégia 4-3-2
Model nulovej dôvery - zamestnanec potrebuje
DoS (Denial of Service)
NIS2 - Základné subjekty - Essential
NIS2
NIS2 - Dôležité subjekty - Important
NIS2 - Kto spadá do rámca
NIS2 - Preverovanie bezpečnosti dodávateľského reťazca
01. O programovaní
Bezpečnosť vs informácie
Bezpečnosť vs ja ju nepotrebujem
Bezpečnosť vs ja tomu nerozumiem
Dnešná každodenná téma - 01
Dnešná každodenná téma - 02
Dnešná každodenná téma - 03
Dnešná každodenná téma - 04
Kyberbezpečnosť je téma stále a nikdy neskončí.
Linkedin 2021
Plán kontinuity podnikania
Proti nekalým praktikám nasadíme technológie
THREAT INTELLIGENCE REPORT 30. októbra 2023
je systém opatrení na ochranu utajovaných skutočností pred nepovolanými osobami a pred neoprávnenou manipuláciou v objektoch a chránených priestoroch.
sa uskutočňuje analýzou rizík a sú zapracované do Katalógu zraniteľností
Source: it.portal
show all
viac ako 80 000 sledovacích kamier Hikvision na svete bolo v roku 2022 bolo zraniteľných prienikom k riadiacim príkazom.
Hikvision – je skratka pre Hangzhou Hikvisio...
viac...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor...
viac...
show all
▪ silná dvojfaktorová autentizácia
▪ elektronický podpis
▪ bezpečné uloženie kryptografických kľúčov
▪ uloženie certifikátov tretích strán
▪ nastaveni...
viac...
Source: it.portal
▪ Kybernetická odolnosť
▪ ▪ Proaktívne potláčajte porušenia a útoky
▪ Prevádzková odolnosť
▪ ▪ Vyhnite sa nákladným prestojom pre zamestnancov a zákazníkov...
viac...
Source: it.portal
show all
The Computer Emergency Response Team for
the EU institutions, bodies and agencies
show link
show all
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností
show link
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa mení a dopĺňa vyhláška Ministerstva vnútra Slovenskej republiky č. 94/2004 Z. z., ktorou sa ustanovujú techni...
viac...
show link
show all
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Source: ISO
EN ▪ Information security, cybersecurity and privacy protection — Information security management systems — Requirements
SK ▪ Informačná bezpečnosť, kybernetická bez...
viac...
Source: ISO
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel...
viac...
show link
Certifications
0
Acreditations
0
Contact us by e-mail