Bezpečnosť vs ja ju nepotrebujem
Máme dobrého ITčkára
Author: it-portal.sk
Je to naozaj tak? Áno môže to tak byť ak ...
Za tým ak je však veľa 'premenných' ktoré to ovplyvňujú a veľmi veľa takých, ktoré ovplyvňujem jednoznačne iba ja. Nič iné nepotrebujem, iba pár úvah nad tým ako žijem, ako pracujem.
Možností kedy dobrý ITčkár nebude stačiť je viac, aj keď mám síce silné heslo, a iné bezpečnostné politiky uplatňované/vynucované na firemnom zariadení, ale nebezpečie sa približuje keď
• používam rovnaké heslo aj niekde inde
• zdieľam notebook doma s dieťaťom, ale neviem presne ako 'bezpečne' surfuje
• používam externé USB kľúče, disky, ktoré neviem či sú chránené
• pracujem s uvedeným zariadením v nezabezpečenej verejnej WIFI sieti
• neodhlasujem sa z aplikácií po ukončení práce v nich
• neodhlasujem sa zo zariadenia (zariadenie nie je uzamknuté) po ukončení mojej aktivity
Určite aj laik, netechnický človek nájde viac ďalších nebezpečných situácií. Preto aspoň na tieto nezabúdajte, kontrolujte. A radšej najprv preverujte a potom dôverujte.
Viac nformácií ktoré sa vám môžu hodiť nájdete po prihlásení na it-portal.sk
|
is, among other things, a malicious computer program that records everything you type on your keyboard, including words, characters and symbols, and sends all recorded de... viac...
▪ The affected entities must register an overview of subcontractors ▪ Subcontractors are obliged to report security incidents ▪ The obligation of the affected ent... viac...
show all
Tens of thousands of Microsoft Exchange email servers in Europe, the US and Asia are vulnerable to remote code execution. There is a version of the software in the mail s... viac...
Japonská agentúra pre vesmírny prieskum (JAXA) tento týždeň informovala, že toto leto zaznamenala kybernetický incident, ktorý pramenil z narušenia Microsoft Active Direc... viac...
show all
Vytvárajte heslá, ktoré majú aspoň 15 znakov a obsahujú kombináciu veľkých a malých písmen, číslic a symbolov, ak to aplikácia umožňuje.
Source: KCCKB
▪ Cyber resilience ▪ ▪ Proactively suppress breaches and attacks ▪ Operational resistance ▪ ▪ Avoid costly downtime for employees and customers ▪ Financ... viac...
Source: it.portal
show all
Zákon o elektronických komunikáciách show link
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa mení a dopĺňa vyhláška Ministerstva vnútra Slovenskej republiky č. 94/2004 Z. z., ktorou sa ustanovujú techni... viac...
show link
show all
Information technology — Security techniques — Information security management — Organizational economics
Source: ISO
EN ▪ Information security, cybersecurity and privacy protection — Guidance on managing information security risks
Source: ISO
show all
To ale neznamená, že sú jediné
Source: Uptime Institute
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
show link
 Certifications
|
0 |
 Acreditations
|
0 |
Contact us by e-mail
|