|
Bezpečnosť vs ja ju nepotrebujem |
|
|
Bezpečnosť vs ja tomu nerozumiem |
|
|
Dnešná každodenná téma - 01 |
|
|
Dnešná každodenná téma - 02 |
|
|
Dnešná každodenná téma - 03 |
|
|
Dnešná každodenná téma - 04 |
|
 |
it-portal.sk ZAČÍNAME |
|
 |
Kyberbezpečnosť je téma stále a nikdy neskončí. |
|
 |
Linkedin 2021 |
|
 |
Plán kontinuity podnikania |
|
|
Proti nekalým praktikám nasadíme technológie |
|
|
THREAT INTELLIGENCE REPORT 30. októbra 2023 |
|
 |
Bezpečné heslo |
|
 |
... Podvodníci, kteří se vydávají za Policii |
|
 |
... Zastavil jsem podvody z Kolumbie |
|
|
Reportéři ČT: Zloději on-line |
|
 |
... ak je to veľmi výhodná ponuka |
|
 |
... ak niekto nalieha na vaše rýchle rozhodnutie |
|
 |
Certification Key actors and their role |
|
 |
Cyber Safety At Home - GoldPhish |
|
 |
ENISA |
|
 |
European Cybersecurity Skills Framework (ECSF) - Introduction |
|
300 000 nových instancí škodlivého softwaru se generuje denně
|
49 dní trvá v průměru detekce malwaru
|
52% všech phishingových útoků na celém světě za Q1 2022 se týkalo LinkedIn (podle značek)
|
57 % organizací očekává změnu svého primárního zálohovacího řešení v roce 2023
|
70 % představenstev v roce 2026 bude mít člena odpovědného za kybernetickou bezpečnost
|
74 % organizací bude do roku 2025 využívat cloudové služby pro ochranu údajů
|
79% organizací má mezeru v ochraně
|
80 % organizací bude používat BaaS/DRaaS alespoň pro některé ze svých serverů
|
80% pracovníků potřebuje až 8 vyhledávání, aby našli dokument který potřebují k práci
|
85% organizací mělo v loňském roce alespoň jeden ransomwarový útok
|
8procentní nárůst globálních kyberútoků týdně
|
92 % malwaru je distribuováno prostřednictvím e-mailu
|
95% kybernetických problémů je způsobeno samotným chováním uživatelů
|
Atlassian vydává kritické opravy softwaru
|
Chrome 120 opravuje 10 zranitelností
|
Hackeři tvrdí, že pronikli k lékařským údajům izraelských obranných sil
|
Japonský vesmírný program v ohrožení po narušení Microsoft Active Directory
|
Kyberzločinci prodávají přístup k čínským sledovacím kamerám
|
Nissan vyšetřuje kybernetický útok a potenciální porušení údajů
|
o 87% vzrostl výskyt IoT malwaru v roce 2022 ve srovnání s 2021
|
Únik dat z audioportálu mujRozhlas
|
Více než 20 000 serverů MS Exchange je vystaveno útokům
|
|
Životný cyklus škodlivého útoku
|
Administrativní bezpečnost
|
Akceptovatelné riziko
|
Aktivní bezpečnost
|
Aktivní digitální stopa
|
Analýza rizik IS
|
Analýza rizika
|
Analýza rizika - kopie
|
Cookies
|
Datové centrum
|
DDoS (Distributed Denial of Service)
|
Digitální stopa
|
DoS (Denial of Service)
|
Dostupnost (Availability)
|
Funkcionality SIEM
|
Fyzická a objektová bezpečnost
|
Hodnocení závažnosti dopadů
|
Hosting
|
Hrozby a výzvy v roce 2024
|
HUB
|
Identifikace zranitelností
|
ISMS (Information Security Management System)
|
ISO 27001 - Bezpečnost Informačních Technologií
|
Keylogger
|
Kybernetická bezpečnost
|
Kybernetický trezor
|
Malware
|
Mimořádně vysoké riziko
|
Minimální úspěšná zálohovací strategie
|
Model nulové důvěry
|
Model nulové důvěry
|
Model nulové důvěry - zaměstnanec potřebuje
|
Neměnné údaje (Immutable data)
|
Obnova po havárii
|
Pasivní digitální stopa
|
Penetrační test
|
Penetrační testy
|
Personální bezpečnost
|
Phishing
|
Plán kontinuity podnikání - Hlavní složky
|
Plán obnovy po havárii - Klíčové oblasti
|
Plán obnovy sítě po havárii zahrnuje následující
|
Podvržené telefonní číslo
|
Požární bezpečnost staveb (PBS)
|
Pravděpodobnost naplnění scénáře rizika
|
Průmyslová bezpečnost
|
Ransomware
|
Scareware
|
SIEM
|
SLA (Service Level Agreement)
|
Sociální inženýrství (Social Engineering)
|
Spear phishing
|
Spoofing
|
Strategie obnovy po havárii
|
Test zranitelnosti
|
Typy incidentů
|
Webhosting
|
Záloha - Strategie 3-2-1
|
Záloha - Strategie 3-2-1-1-0
|
Záloha - Strategie 4-3-2
|
Závažnost rizik
|
Životní cyklus škodlivého útoku
|
Zranitelnost
|
NIS2
|
NIS2 - Základní subjekty - Essential
|
NIS2 - Důležité subjekty - Important
|
NIS2 - Kdo spadá do rámce
|
NIS2 - Prověřování bezpečnosti dodavatelského řetězce
|
|
01. O programovaní
|
Bezpečnosť vs informácie
|
Bezpečnosť vs ja ju nepotrebujem
|
Bezpečnosť vs ja tomu nerozumiem
|
Dnešná každodenná téma - 01
|
Dnešná každodenná téma - 02
|
Dnešná každodenná téma - 03
|
Dnešná každodenná téma - 04
|
Kyberbezpečnosť je téma stále a nikdy neskončí.
|
Linkedin 2021
|
Plán kontinuity podnikania
|
Proti nekalým praktikám nasadíme technológie
|
THREAT INTELLIGENCE REPORT 30. októbra 2023
|
|
|
|
je systém opatření souvisejících s výběrem, určením a kontrolou osob, které se mohou v určeném rozsahu seznamovat s utajovanými skutečnostmi.
Směrnice NIS2 vytváří nový prostor pro posílení úrovně kybernetické bezpečnosti v celé EU. Tato aktualizovaná verze první směrnice o síťové a informační bezpečnosti vstou... více...
zobrazit všechny
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
„Váš počítač, chytrý telefon, wifi router a všechna IT zařízení musí mít vždy nainstalovány poslední verze aktualizací a záplat operačního systému.
Zdroj: KCCKB
▪ Kybernetická odolnost ▪ ▪ Proaktivní potlačujte porušení a útoky ▪ Provozní odolnost ▪ ▪ Vyhněte se nákladným prostojům pro zaměstnance a zákazníky ▪ Fi... více...
Zdroj: it.portal
zobrazit všechny
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností zobrazit odkaz
Zákon, ktorým sa mení zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov zobrazit odkaz
Zdroj: Časová verzia predpisu účinná od 30.06.2022
zobrazit všechny
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
Requirements for bodies providing audit and certification of information security management systems — Part 2: Privacy information management systems
Zdroj: ISO
zobrazit všechny
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... více...
zobrazit odkaz
 Certifikace
|
0 |
 Akreditace
|
0 |
Kontaktujte nás e-mailem
|