Co je co v IT
|
Strategie obnovy po havárii
je dokument, který je základním kamenem zabezpečení nepřetržitého provozu infrastruktury a aplikací, když dojde k velkému výpadku.
|
• Prieskum • Chobocina2 • Počiatočný prístup • Spustenie • Prístup k povereniam a eskalácia privilégií • Bočný pohyb • Zber a exfiltrácia • In... více...
Zdroj: it.portal
je systém opatření, jejichž cílem je ochrana utajovaných skutečností při jejich tvorbě, příjmu, evidenci, přepravě, ukládání, rozmnožování, vyřazování a uchovávání nebo p... více...
je riziko, které je člověk ochoten akceptovat, resp. připustit, podstoupit
je souhrn opatření v příslušné oblasti ke snížení pravděpodobnosti výskytu nebezpečných situací
jsou všechny informace, které zveřejníte na internetu vědomě, stanoviska, hodnocení, zájmy na sociálních sítích, fotografie, adresy, informace o rodině, vyhledávání, vidě... více...
|
• Identifikovat aktiva a jejich vlastníků • Identifikovat hrozby • Identifikovat zranitelnosti, které by hrozby mohly využít • Identifikovat pravděpodobnosti ... více...
je postup, pomocí kterého se zjišťuje jaká je pravděpodobnost, že dojde k nežádoucí události a jaké budou její důsledky
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
jsou informace, které se ukládají ve vašem počítači a následně slouží ke sledování vaší aktivity, navštívené stránky, co hledáte, co kupujete na e-shopech a podobně
Zdroj: it.portal
je prostor, který je určen pro nepřetržitý provoz počítačových serverů, systémů a datových úložišť.
|
je útok na webový server kterým útočník zahltí server velkým počtem požadavků z různých míst a tím jej zablokuje.
je elektronická stopa tvořená z dat a informací, které zanechává každý uživatel při každém přístupu na internet
Zdroj: it-portal.sk
je útok na server nebo síť, který zahltí síť nebo server obrovským množstvím požadavků a způsobí nedostupnost služby.
znamená možný čas využití služby, hardwaru, softwaru nebo jiných prostředků pro provoz, udává se v %.
• Sběr dat a událostí • Normalizace dat • Korelace • Log management • Monitoring uživatelů a aplikací • Audit reporting
Zdroj: it-portal
|
|
• Poznejte svá aktiva • Poznejte své hrozby • Definujte své RTO a RPO • Nastavte lokality na obnovu po havárii • Testujte zálohování a obnovu služeb
jsou všechny informace, které zveřejníte na internetu vědomě, stanoviska, hodnocení, zájmy na sociálních sítích, fotografie, adresy, informace o rodině, vyhledávání, vidě... více...
zobrazit všechny
▪ Viditelnost inventáře aktiv a možnosti útoků ▪ Kontroly a procesy na ochranu majetku před kybernetickými útoky ▪ Schopnost odhalit, vyšetřit a zvládnout útoky více...
Zdroj: it.portal
Snižte množství informací, které o sobě poskytnete v nastavení internetových služeb. Důkladně zvažte, jaké osobní údaje uvádíte na svém profilu. Zvolte jen taková nastave... více...
Zdroj: KCCKB
zobrazit všechny
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností zobrazit odkaz
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú znalostné štandardy v oblasti kybernetickej bezpečnosti zobrazit odkaz
zobrazit všechny
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems — Amendment 1
Zdroj: ISO
zobrazit všechny
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... více...
zobrazit odkaz
Certifikace
|
0 |
Akreditace
|
0 |
Kontaktujte nás e-mailem
|