Prilagoditev kibernetske varnosti potrebam majhnih in srednje velikih podjetij (MSP)

V današnjem digitalnem svetu je kibernetska varnost postala ena izmed ključnih prioritet za podjetja vseh velikosti. Medtem, ko večja podjetja pogosto razpolagajo z obsežnimi viri in zaposlenimi, ki se ukvarjajo s kibernetsko varnostjo, majhna in srednje velika podjetja (MSP) pogosto nimajo enakega dostopa do teh virov. Zato se soočajo z izzivom kako zagotoviti ustrezno varnost, […]
15 korakov za doseganje skladnosti po direktivi NIS 2

Spoštovanje kompleksnih predpisov, kot je direktiva NIS 2, nikoli ni enostavno, vendar če imate jasen načrt, kako to storiti, bo celoten projekt postal bolj preprost. Ta članek predstavlja najboljše prakse o korakih, ki jih je treba slediti, da dosežemo popolno skladnost s poglavjem IV direktive NIS 2, imenovanim “Upravljanje s kibernetskimi tveganji in obveznosti poročanja”. […]
Kritična vloga varovanja podatkov v dobi umetne inteligence

Skrivnosti skritega AI treninga na vaših podatkih Medtem ko so nekatere grožnje SaaS (ang. software as a service) jasne in vidne, so druge očem skrite, oboje pa predstavlja pomembno tveganje za vašo organizacijo. Raziskave podjetja Wing kažejo, da neverjetnih 99,7% organizacij uporablja aplikacije, vgrajene z AI funkcionalnostmi. Ta orodja, ki jih poganja AI, so nepogrešljiva […]
Študija primera: Migracija celotnega IT okolja v oblak v zgolj 2 urah!

Kako smo za našega naročnika, ki deluje v turizmu in upravlja verigo hotelov izvedli digitalno preobrazbo z izjemno migracijo njihovih IT sistemov v Microsoft oblak Azure. V današnjem digitalnem okolju se podjetja soočajo z izzivi, kot so vzdrževanje visoke razpoložljivosti in varnosti svojih informacijskih sistemov. V tej študiji primera bomo predstavili izzive, različne omejitve in […]
CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja

V kolikor ste v eni od naštetih vlog v svojem podjetju, verjetno poznate izraz “kritična sredstva”. To so tehnološka sredstva znotraj IT infrastrukture vašega podjetja, ki so ključna za delovanje organizacije. Če pride do težav s temi sredstvi, kot so aplikacijski strežniki, podatkovne baze ali privilegirane identitete, so lahko posledice za vašo varnostno držo resne. […]
ISACA: Dve tretjini organizacij ne obravnava tveganj AI

Le tretjina organizacij ustrezno obravnava varnostna, zasebnostna in etična tveganja pri uporabi AI, kljub naraščajoči uporabi teh tehnologij na delovnem mestu, kažejo nove raziskave ISACA. Raziskava, v kateri je sodelovalo 3270 strokovnjakov za digitalno zaupanje, je pokazala, da le 34 % meni, da organizacije posvečajo dovolj pozornosti etičnim standardom AI, medtem ko jih manj kot […]
Uvedba Disaster Recovery Plana (DRP) res finančno zahtevna?

Pravo razumevanje cene uvedbe DRP v podjetje Ste se kdaj vprašali, če je uvedba načrta obnovitve po nesreči (DRP) res tako finančno zahtevna, kot je videti na prvi pogled? Morda bi se lahko stroški uvedbe DRP-ja v prvi vrsti zdeli precej visoka ovira, vendar pa se v resnici vlaganje v DRP izkaže za premišljen in […]
Kako NIS 2 spreminja kibernetsko varnost za hotelirje?

Direktiva o varnosti omrežij in informacijskih sistemov (NIS 2) predstavlja pomembno spremembo v kibernetskem okolju, ne le za tehnološka podjetja, temveč tudi za različne industrije, vključno s hotelskim sektorjem. Za hotelirje je razumevanje NIS 2 ključno za zagotavljanje skladnosti in zaščito njihovega poslovanja v tem novem obdobju kibernetske varnosti. Kaj je NIS 2? Na kratko: […]
Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Ko gre za varnost dostopa, ena priporočilo izstopa pred drugimi: večfaktorska avtentikacija (MFA). S preprostimi gesli, ki so enostavna tarča hekerjev, MFA zagotavlja bistveno plast zaščite pred vdori. Vendar pa je pomembno vedeti, da MFA ni nezmotljiv. Lahko ga obidemo, in to se pogosto dogaja. Če geslo kompromitiramo, imajo hekerji na voljo več možnosti za […]
Uvedba načela Zero trust v podjetje: od planiranja do izvedbe

Uvedba Zero Trust v podjetju