Technologies
|
nástroj na evidenciu štrukturovaných informácií... show link
|
|
|
sa uskutočňuje analýzou rizík a sú zapracované do Katalógu zraniteľností
Source: it.portal
• Katastrofický
• Závažný
• Stredný
• Minimálny
• Zanedbateľný
Source: it-portal.sk
show all
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
show all
Váš počítač, smartfón, wifi router a všetky IT zariadenia musia mať vždy nainštalované posledné verzie aktualizácií a záplat operačného systému.
Týka sa to aj inter... viac...
Source: KCCKB
Pred inštaláciou dôkladne zvážte, či príslušnú aplikáciu naozaj potrebujete, alebo vás len ovládla zvedavosť, či presvedčila reklama. Nepotrebné aplikácie odstráňte. Záro... viac...
Source: KCCKB
show all
Vyhláška Národného bezpečnostného úradu o administratívnej bezpečnosti show link
show all
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Source: ISO
Information security, cybersecurity and privacy protection — Governance of information security
Source: ISO
show all
To ale neznamená, že sú jediné
Source: Uptime Institute
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
show link
 Certifications
|
0 |
 Acreditations
|
0 |
Contact us by e-mail
|