Home

šrot Kolem Fumble bezpečnost informací ve firmě s využitím nástrojů závod Tušit silnice

Zásady zabezpečení IT: Důvod, proč by je měla mít každá firma
Zásady zabezpečení IT: Důvod, proč by je měla mít každá firma

Informační systémy v kostce: ERP, CRM, implementace
Informační systémy v kostce: ERP, CRM, implementace

Úspěšná implementace NIS2: Zabezpečte svou organizaci před kybernetickými  hrozbami - Atlaso.cz - portál plný informací
Úspěšná implementace NIS2: Zabezpečte svou organizaci před kybernetickými hrozbami - Atlaso.cz - portál plný informací

ELISA | Novicom, s.r.o.
ELISA | Novicom, s.r.o.

4 AI nástroje, které vaše prezentace vystřelí ke hvězdám | Digiskills.cz
4 AI nástroje, které vaše prezentace vystřelí ke hvězdám | Digiskills.cz

Wazuh: nástroj pro správu informací o událostech a zabezpečení (SIEM) -  Root.cz
Wazuh: nástroj pro správu informací o událostech a zabezpečení (SIEM) - Root.cz

Národní úřad pro kybernetickou a informační bezpečnost | Brno
Národní úřad pro kybernetickou a informační bezpečnost | Brno

Kybernetická bezpečnost od A po Z – jak předejdete ztrátě dat | Algotech
Kybernetická bezpečnost od A po Z – jak předejdete ztrátě dat | Algotech

Bezpečnost a ochrana informací (Security and Protection of Information) -  ManagementMania.com
Bezpečnost a ochrana informací (Security and Protection of Information) - ManagementMania.com

Řešení bezpečnostních událostí a incidentů s využitím SOC a IRT
Řešení bezpečnostních událostí a incidentů s využitím SOC a IRT

Informační a kybernetická bezpečnost — KRUCEK
Informační a kybernetická bezpečnost — KRUCEK

S nástrojem Security Copilot vnáší Microsoft do ochrany před kybernetickými  útoky sílu umělé inteligence – Microsoft News Center
S nástrojem Security Copilot vnáší Microsoft do ochrany před kybernetickými útoky sílu umělé inteligence – Microsoft News Center

Odborný článek: 10 principů kybernetické bezpečnosti v oblasti ochrany  soukromí
Odborný článek: 10 principů kybernetické bezpečnosti v oblasti ochrany soukromí

Zastavení sdílení s uživateli a aplikacemi pomocí funkce Bezpečnostní  kontrola na iPhonu - Podpora Apple (CZ)
Zastavení sdílení s uživateli a aplikacemi pomocí funkce Bezpečnostní kontrola na iPhonu - Podpora Apple (CZ)

ČESKO CHCE SDÍLET SVÉ KYBERNETICKÉ KNOW-HOW - MZV
ČESKO CHCE SDÍLET SVÉ KYBERNETICKÉ KNOW-HOW - MZV

Umělá inteligence: definice a využití | Zpravodajství | Evropský parlament
Umělá inteligence: definice a využití | Zpravodajství | Evropský parlament

ISIT software CZ
ISIT software CZ

JAK NA: Školení informační bezpečnosti |SoftwareONE Blog | SoftwareONE Blog
JAK NA: Školení informační bezpečnosti |SoftwareONE Blog | SoftwareONE Blog

Policejní akademie ČR [www.polac.cz]
Policejní akademie ČR [www.polac.cz]

Kybernetická bezpečnost, IT a PT - Vše o průmyslu
Kybernetická bezpečnost, IT a PT - Vše o průmyslu

Model EFQM – praktický nástroj pro řízení transformace i budování firemní  kultury — Česká společnost pro jakost
Model EFQM – praktický nástroj pro řízení transformace i budování firemní kultury — Česká společnost pro jakost

Informační bezpečnost - vzdělávejme zaměstnance | Q-COM
Informační bezpečnost - vzdělávejme zaměstnance | Q-COM

CyberWiki: Co je to narušení bezpečnosti dat? Typy, reálné příklady a  dopady - CyberBlog.cz - vše o kybernetické bezpečnosti
CyberWiki: Co je to narušení bezpečnosti dat? Typy, reálné příklady a dopady - CyberBlog.cz - vše o kybernetické bezpečnosti

Občan a kybernetická bezpečnost – 2. část: IP kamery - TZB-info
Občan a kybernetická bezpečnost – 2. část: IP kamery - TZB-info

Audit informační bezpečnosti – informační bezpečnost | brichacek.net
Audit informační bezpečnosti – informační bezpečnost | brichacek.net