300 000 nových inštancií škodlivého softvéru sa generuje denne
49 dní trvá v priemere detekcia malvéru
52% všetkých phishingových útokov na celom svete za Q1 2022 sa týkalo LinkedIn (podľa značiek)
57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
70 % predstavenstiev v roku 2026 bude mať člena zodpovedného za kybernetickú bezpečnosť
74 % organizácií bude do roku 2025 využívať cloudové služby pre ochranu údajov
79% organizácií má medzeru v ochrane
8-percentný nárast globálnych kyberútokov týždenne
80 % organizácií bude používať BaaS/DRaaS aspoň pre niektoré zo svojich serverov
80% pracovníkov potrebuje až 8 vyhľadávaní, aby našli dokument ktorý potrebujú k práci
85% organizácií malo v minulom roku aspoň jeden ransomvérový útok
92 % malvéru je distribuovaných prostredníctvom e-mailu
95% kybernetických problémov je spôsobených samotným správaním používateľov
Atlassian vydáva kritické opravy softvéru
Chrome 120 opravuje 10 zraniteľností
Hackeri tvrdia, že prenikli k lekárskym údajom izraelských obranných síl
Japonský vesmírny program v ohrození po narušení Microsoft Active Directory
Kyberzločinci predávajú prístup k čínskym sledovacím kamerám
Nissan vyšetruje kybernetický útok a potenciálne porušenie údajov
o 87% vzrástol výskyt IoT malvéru v roku 2022 v porovnaní s 2021
Únik dat z audioportálu mujRozhlas
Viac ako 20 000 serverov MS Exchange je vystavených útokom
Administratívna bezpečnosť
Akceptovateľné riziko
Aktívna bezpečnosť
Aktívna digitálna stopa
Analýza rizík IS
Analýza rizika
Analýza rizika - kópia
Cookies
Dátové centrum
DDoS (Distributed Denial of Service)
Digitálna stopa
DoS (Denial of Service)
Dostupnosť (Availability)
Funkcionality SIEM
Fyzická a objektová bezpečnosť
Hodnotenie závažnosti dopadov
Hosting
Hrozby a výzvy v roku 2024
HUB
Identifikácia zraniteľností
ISMS (Information Security Management System)
ISO 27001 - Bezpečnosť Informačných Technológií
Keylogger
Kybernetická bezpečnosť
Kybernetický trezor
Malware
Mimoriadne vysoké riziko
Minimálna úspešná zálohovacia stratégia
Model nulovej dôvery
Model nulovej dôvery
Model nulovej dôvery - zamestnanec potrebuje
Nemenné údaje (Immutable data)
Obnova po havárii
Pasívna digitálna stopa
Penetračné testy
Penetračný test
Personálna bezpečnosť
Phishing
Plán kontinuity podnikania - Hlavné zložky
Plán obnovy po havárii - Kľúčové oblasti
Plán obnovy siete po havárii zahŕňa nasledovné
Podvrhnuté telefónne číslo
Požiarna bezpečnosť stavieb (PBS)
Pravdepodobnosť naplnenia scenára rizika
Priemyselná bezpečnosť
Ransomware
Scareware
SIEM
SLA (Service Level Agreement)
Sociálne inžinierstvo (Social Engineering)
Spear phishing
Spoofing
Stratégia obnovy po havárii
Test zraniteľnosti
Typy incidentov
Webhosting
Záloha - Stratégia 3-2-1
Záloha - Stratégia 3-2-1-1-0
Záloha - Stratégia 4-3-2
Závažnosť rizík
Životný cyklus škodlivého útoku
Zraniteľnosť
NIS2
NIS2 - Základné subjekty - Essential
NIS2 - Dôležité subjekty - Important
NIS2 - Kto spadá do rámca
NIS2 - Preverovanie bezpečnosti dodávateľského reťazca
01. O programovaní
Bezpečnosť vs informácie
Bezpečnosť vs ja ju nepotrebujem
Bezpečnosť vs ja tomu nerozumiem
Dnešná každodenná téma - 01
Dnešná každodenná téma - 02
Dnešná každodenná téma - 03
Dnešná každodenná téma - 04
Kyberbezpečnosť je téma stále a nikdy neskončí.
Linkedin 2021
Plán kontinuity podnikania
Proti nekalým praktikám nasadíme technológie
THREAT INTELLIGENCE REPORT 30. októbra 2023
slúži posúdenie úrovne bezpečnosti pomocou simulácie situácií, ktoré by použil útočník
• Prieskum
• Počiatočný prístup
• Spustenie
• Prístup k povereniam a eskalácia privilégií
• Bočný pohyb
• Zber a exfiltrácia
• Inštalácia ra...
viac...
Source: it.portal
show all
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk...
viac...
Google v utorok oznámil vydanie prehliadača Chrome 120 s opravami 10-tich zraniteľností.
06. 12. 2023
show all
Ak to aplikácia umožňuje, nastavte si viacfaktorové overenie (autentizáciu) pri ktorej musíte na dvoch alebo viacerých stupňoch preukázať dôkazy (faktory) na potvrdenie v...
viac...
Source: KCCKB
Jednou z techník sociálneho inžinierstva je snaha o vyvolanie časovej tiesne. Na také správy nereagujte.
Source: KCCKB
show all
The Computer Emergency Response Team for
the EU institutions, bodies and agencies
show link
Špecializované centrum určené primárne na zvýšenie kybernetickej bezpečnosti siete GOVNET.
show link
show all
Vyhláška Národného bezpečnostného úradu o priemyselnej bezpečnosti a o bezpečnostnom projekte podnikateľa
show link
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností
show link
show all
Information security, cybersecurity and privacy protection — Guidelines for information security management systems auditing
Source: ISO
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
viac...
Source: ISO
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel...
viac...
show link
Certifications
0
Acreditations
0
Contact us by e-mail