Home

kyvadlo Optimalizace vyhledávače Graf bezpečnost informací ve firmě s využitím nástrojů Inhibovat Lunární povrch Aktualizace

Umělá inteligence: definice a využití | Zpravodajství | Evropský parlament
Umělá inteligence: definice a využití | Zpravodajství | Evropský parlament

Informační bezpečnost - vzdělávejme zaměstnance | Q-COM
Informační bezpečnost - vzdělávejme zaměstnance | Q-COM

JAK NA: Školení informační bezpečnosti |SoftwareONE Blog | SoftwareONE Blog
JAK NA: Školení informační bezpečnosti |SoftwareONE Blog | SoftwareONE Blog

4 AI nástroje, které vaše prezentace vystřelí ke hvězdám | Digiskills.cz
4 AI nástroje, které vaše prezentace vystřelí ke hvězdám | Digiskills.cz

Audit informační bezpečnosti – systém řízení informační bezpečnosti (ISMS)  | brichacek.net
Audit informační bezpečnosti – systém řízení informační bezpečnosti (ISMS) | brichacek.net

Nový výzkum společnosti Microsoft ukazuje rizika v online světě a jakou  hodnotu mají bezpečnostní nástroje pro zajištění větší bezpečnosti dětí v  digitálním prostředí – Microsoft News Center
Nový výzkum společnosti Microsoft ukazuje rizika v online světě a jakou hodnotu mají bezpečnostní nástroje pro zajištění větší bezpečnosti dětí v digitálním prostředí – Microsoft News Center

Bezpečnost informačních technologií ve firmě ve vztahu k zaměstnancům |  Kybernetická bezpečnost | BusinessInfo.cz
Bezpečnost informačních technologií ve firmě ve vztahu k zaměstnancům | Kybernetická bezpečnost | BusinessInfo.cz

Nová pravidla kybernetické bezpečnosti - Internet pro všechny
Nová pravidla kybernetické bezpečnosti - Internet pro všechny

Bezpečnost strojů - Turck, s.r.o.
Bezpečnost strojů - Turck, s.r.o.

Úspěšná implementace NIS2: Zabezpečte svou organizaci před kybernetickými  hrozbami - Atlaso.cz - portál plný informací
Úspěšná implementace NIS2: Zabezpečte svou organizaci před kybernetickými hrozbami - Atlaso.cz - portál plný informací

Kybernetická bezpečnost od A po Z – jak předejdete ztrátě dat | Algotech
Kybernetická bezpečnost od A po Z – jak předejdete ztrátě dat | Algotech

Řešení bezpečnostních událostí a incidentů s využitím SOC a IRT
Řešení bezpečnostních událostí a incidentů s využitím SOC a IRT

BPM téma: Management rizik bezpečnosti informací
BPM téma: Management rizik bezpečnosti informací

BEZPEČNOST A OCHRANA ZDRAVÍ PŘI PRÁCI VE VIRTUÁLNÍ REALITĚ - Výzkumný ústav  bezpečnosti práce, v. v. i.
BEZPEČNOST A OCHRANA ZDRAVÍ PŘI PRÁCI VE VIRTUÁLNÍ REALITĚ - Výzkumný ústav bezpečnosti práce, v. v. i.

Policejní akademie ČR [www.polac.cz]
Policejní akademie ČR [www.polac.cz]

ELISA | Novicom, s.r.o.
ELISA | Novicom, s.r.o.

Zásady zabezpečení IT: Důvod, proč by je měla mít každá firma
Zásady zabezpečení IT: Důvod, proč by je měla mít každá firma

CyberWiki: Co je to narušení bezpečnosti dat? Typy, reálné příklady a  dopady - CyberBlog.cz - vše o kybernetické bezpečnosti
CyberWiki: Co je to narušení bezpečnosti dat? Typy, reálné příklady a dopady - CyberBlog.cz - vše o kybernetické bezpečnosti

Bezpečnost a ochrana informací (Security and Protection of Information) -  ManagementMania.com
Bezpečnost a ochrana informací (Security and Protection of Information) - ManagementMania.com

Informační bezpečnost - vzdělávejme zaměstnance | Q-COM
Informační bezpečnost - vzdělávejme zaměstnance | Q-COM

Informační bezpečnost - vzdělávejme zaměstnance | Q-COM
Informační bezpečnost - vzdělávejme zaměstnance | Q-COM

Wazuh: nástroj pro správu informací o událostech a zabezpečení (SIEM) -  Root.cz
Wazuh: nástroj pro správu informací o událostech a zabezpečení (SIEM) - Root.cz

Odborný článek: 10 principů kybernetické bezpečnosti v oblasti ochrany  soukromí
Odborný článek: 10 principů kybernetické bezpečnosti v oblasti ochrany soukromí

Národní úřad pro kybernetickou a informační bezpečnost | Brno
Národní úřad pro kybernetickou a informační bezpečnost | Brno