Čo je čo v IT
|
Spoofing
je typ podvodu, pri ktorom zločinec maskuje telefónne číslo, textovú správu, e-mailovú adresu, zobrazované meno či webovú adresu, aby presvedčil používateľa, že komunikuje so známym dôveryhodným zdrojom
|
je systém opatrení, ktorých cieľom je ochrana utajovaných skutočností pri ich tvorbe, príjme, evidencii, preprave, ukladaní, rozmnožovaní, vyraďovaní a uchovávaní alebo p... viac...
je riziko, ktoré je človek ochotný akceptovať, resp. pripustiť, podstúpiť
je súhrn opatrení v príslušnej oblasti na zníženie pravdepodobnosti výskytu nebezpečných situácií
sú všetky informácie, ktoré zverejníte na internete vedome, stanoviská, hodnotenia, záujmy na sociálnych sieťach, fotografie, adresy, informácie o rodine, vyhľadávania, v... viac...
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
|
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
sú informácie, ktoré sa ukladajú vo vašom počítači a následne slúžia na sledovanie vašej aktivity, navštívené stránky, čo hľadáte, čo kupujete na e-shopoch a podobne
Zdroj: it.portal
je priestor, ktorý je určený pre nepretržitú prevádzku počítačových serverov, systémov a dátových úložísk.
je útok na webový server ktorým útočník zahltí server veľkým počtom požiadaviek z rôznych miest a tým ho zablokuje.
|
je elektronická stopa tvorená z dát a informácií, ktoré zanecháva každý používateľ pri každom prístupe na internet
Zdroj: it-portal.sk
je útok na server alebo sieť, ktorý zahltí sieť alebo server obrovským množstvom požiadaviek a spôsobí nedostupnosť služby.
znamená možný čas využitia služby, hardvéru, softvéru alebo iných prostriedkov pre prevádzku, udáva sa v %.
• Zber dát a udalostí • Normalizácia dát • Korelácia • Log manažment • Monitoring používateľov a aplikácií • Audit reporting
Zdroj: it-portal
je systém opatrení na ochranu utajovaných skutočností pred nepovolanými osobami a pred neoprávnenou manipuláciou v objektoch a chránených priestoroch.
|
|
• AI a strojové učenie • Útoky na dodávateľské reťazce a kritickú infraštruktúru • Kyberpoistenie • Štátom sponzorované útoky a hacktivizmus • Deepfake te... viac...
Zdroj: CheckPoint
• Prieskum • Počiatočný prístup • Spustenie • Prístup k povereniam a eskalácia privilégií • Bočný pohyb • Zber a exfiltrácia • Inštalácia ransomvé... viac...
Zdroj: it.portal
zobraziť všetky
Vytvárajte heslá, ktoré majú aspoň 15 znakov a obsahujú kombináciu veľkých a malých písmen, číslic a symbolov, ak to aplikácia umožňuje.
Zdroj: KCCKB
▪ Viditeľnosť inventára aktív a možnosti útokov
▪ Kontroly a procesy na ochranu majetku pred kybernetickými útokmi
▪ Schopnosť odhaliť, vyšetriť a zvládnuť útok... viac...
Zdroj: it.portal
zobraziť všetky
Vyhláška Národného bezpečnostného úradu o personálnej bezpečnosti zobraziť odkaz
Zákon, ktorým sa mení zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov zobraziť odkaz
Zdroj: Časová verzia predpisu účinná od 30.06.2022
zobraziť všetky
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
Information security, cybersecurity and privacy protection — Governance of information security
Zdroj: ISO
zobraziť všetky
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
zobraziť odkaz
Certifikácie
|
0 |
Akreditácie
|
0 |
Kontaktujte nás e-mailom
|