Čo je čo v IT
|
Plán obnovy siete po havárii zahŕňa nasledovné
• Poznajte svoje aktíva
• Poznajte svoje hrozby
• Definujte svoje RTO a RPO
• Nastavte lokality na obnovu po havárii
• Testujte zálohovanie a obnovu služieb
|
je systém opatrení, ktorých cieľom je ochrana utajovaných skutočností pri ich tvorbe, príjme, evidencii, preprave, ukladaní, rozmnožovaní, vyraďovaní a uchovávaní alebo p... viac...
je riziko, ktoré je človek ochotný akceptovať, resp. pripustiť, podstúpiť
je súhrn opatrení v príslušnej oblasti na zníženie pravdepodobnosti výskytu nebezpečných situácií
sú všetky informácie, ktoré zverejníte na internete vedome, stanoviská, hodnotenia, záujmy na sociálnych sieťach, fotografie, adresy, informácie o rodine, vyhľadávania, v... viac...
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
|
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
sú informácie, ktoré sa ukladajú vo vašom počítači a následne slúžia na sledovanie vašej aktivity, navštívené stránky, čo hľadáte, čo kupujete na e-shopoch a podobne
Zdroj: it.portal
je priestor, ktorý je určený pre nepretržitú prevádzku počítačových serverov, systémov a dátových úložísk.
je útok na webový server ktorým útočník zahltí server veľkým počtom požiadaviek z rôznych miest a tým ho zablokuje.
|
je elektronická stopa tvorená z dát a informácií, ktoré zanecháva každý používateľ pri každom prístupe na internet
Zdroj: it-portal.sk
je útok na server alebo sieť, ktorý zahltí sieť alebo server obrovským množstvom požiadaviek a spôsobí nedostupnosť služby.
znamená možný čas využitia služby, hardvéru, softvéru alebo iných prostriedkov pre prevádzku, udáva sa v %.
• Zber dát a udalostí • Normalizácia dát • Korelácia • Log manažment • Monitoring používateľov a aplikácií • Audit reporting
Zdroj: it-portal
je systém opatrení na ochranu utajovaných skutočností pred nepovolanými osobami a pred neoprávnenou manipuláciou v objektoch a chránených priestoroch.
|
|
je systém opatrení, ktorých cieľom je ochrana utajovaných skutočností pri ich tvorbe, príjme, evidencii, preprave, ukladaní, rozmnožovaní, vyraďovaní a uchovávaní alebo p... viac...
je služba poskytnutia výkonu servera a diskového priestoru pre aplikácie zákazníka.
Zdroj: it-portal.sk
zobraziť všetky
viac ako 80 000 sledovacích kamier Hikvision na svete bolo v roku 2022 bolo zraniteľných prienikom k riadiacim príkazom.
Hikvision – je skratka pre Hangzhou Hikvisio... viac...
Zdroj: CheckPoint Research
zobraziť všetky
▪ silná dvojfaktorová autentizácia
▪ elektronický podpis
▪ bezpečné uloženie kryptografických kľúčov
▪ uloženie certifikátov tretích strán
▪ nastaveni... viac...
Zdroj: it.portal
Neklikajte na internetové odkazy v e-mailových správach. Adresu webstránky ktorú chcete navštíviť prepíšte do adresného riadka internetového prehliadača. Prečo? Odkaz v e... viac...
Zdroj: KCCKB
zobraziť všetky
Zákon o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov zobraziť odkaz
Zákon, ktorým sa mení a dopĺňa zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a... viac...
zobraziť odkaz
zobraziť všetky
EN ▪ Information security, cybersecurity and privacy protection — Information security controls
Zdroj: ISO
Information security, cybersecurity and privacy protection — Governance of information security
Zdroj: ISO
zobraziť všetky
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
zobraziť odkaz
Certifikácie
|
0 |
Akreditácie
|
0 |
Kontaktujte nás e-mailom
|