Co je co v IT
|
Hrozby a výzvy v roce 2024
• AI a strojní učení • Útoky na dodavatelské řetězce a kritickou infrastrukturu • Kyberpojištění • Státem sponzorované útoky a hacktivismus • Deepfake technologie jako zbraň • Phishingové útoky • Ransomware
Zdroj: CheckPoint
|
• Prieskum • Chobocina2 • Počiatočný prístup • Spustenie • Prístup k povereniam a eskalácia privilégií • Bočný pohyb • Zber a exfiltrácia • In... více...
Zdroj: it.portal
je systém opatření, jejichž cílem je ochrana utajovaných skutečností při jejich tvorbě, příjmu, evidenci, přepravě, ukládání, rozmnožování, vyřazování a uchovávání nebo p... více...
je riziko, které je člověk ochoten akceptovat, resp. připustit, podstoupit
je souhrn opatření v příslušné oblasti ke snížení pravděpodobnosti výskytu nebezpečných situací
jsou všechny informace, které zveřejníte na internetu vědomě, stanoviska, hodnocení, zájmy na sociálních sítích, fotografie, adresy, informace o rodině, vyhledávání, vidě... více...
|
• Identifikovat aktiva a jejich vlastníků • Identifikovat hrozby • Identifikovat zranitelnosti, které by hrozby mohly využít • Identifikovat pravděpodobnosti ... více...
je postup, pomocí kterého se zjišťuje jaká je pravděpodobnost, že dojde k nežádoucí události a jaké budou její důsledky
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
jsou informace, které se ukládají ve vašem počítači a následně slouží ke sledování vaší aktivity, navštívené stránky, co hledáte, co kupujete na e-shopech a podobně
Zdroj: it.portal
je prostor, který je určen pro nepřetržitý provoz počítačových serverů, systémů a datových úložišť.
|
je útok na webový server kterým útočník zahltí server velkým počtem požadavků z různých míst a tím jej zablokuje.
je elektronická stopa tvořená z dat a informací, které zanechává každý uživatel při každém přístupu na internet
Zdroj: it-portal.sk
je útok na server nebo síť, který zahltí síť nebo server obrovským množstvím požadavků a způsobí nedostupnost služby.
znamená možný čas využití služby, hardwaru, softwaru nebo jiných prostředků pro provoz, udává se v %.
• Sběr dat a událostí • Normalizace dat • Korelace • Log management • Monitoring uživatelů a aplikací • Audit reporting
Zdroj: it-portal
|
|
je elektronická stopa tvořená z dat a informací, které zanechává každý uživatel při každém přístupu na internet
Zdroj: it-portal.sk
je úložiště dat určené k jejich zálohování, které je odděleno od produkčního prostředí čímž jsou data bezpečněji uložena. Před každým dalším ukládáním dat je produkční pr... více...
zobrazit všechny
Atlassian vydal softvérové opravy na riešenie štyroch kritických chýb vo svojom softvéri, ktoré by v prípade úspešného zneužitia mohli viesť k vzdialenému spusteniu kódu.
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
bezpečnosťou sa nemusím zaoberať ak môj počítač nie je pripojený do siete alebo na internet
Zdroj: it-portal.sk
Ak to aplikácia umožňuje, nastavte si viacfaktorové overenie (autentizáciu) pri ktorej musíte na dvoch alebo viacerých stupňoch preukázať dôkazy (faktory) na potvrdenie v... více...
Zdroj: KCCKB
zobrazit všechny
Vyhláška Národného bezpečnostného úradu o priemyselnej bezpečnosti a o bezpečnostnom projekte podnikateľa zobrazit odkaz
Zákon o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov zobrazit odkaz
zobrazit všechny
Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation
Zdroj: ISO
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems
Zdroj: ISO
zobrazit všechny
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... více...
zobrazit odkaz
Certifikace
|
0 |
Akreditace
|
0 |
Kontaktujte nás e-mailem
|