Zavezani k boljši kibernetski varnosti ob mesecu ozaveščanja #kibervarnost

Mesec ozaveščanja o kibernetski varnosti se približuje. Vsako podjetje ali organizacija, ne glede na velikost, je v današnjem digitalnem svetu lahko tarča kibernetskih napadov. To je dejstvo našega digitalnega življenja. Kljub temu pa se premalo podjetij in posameznikov pripravi na varnostne grožnje, ki bi lahko pomembno vplivale na njihove operacije, blagovno znamko, ugled in vire […]

Prilagoditev kibernetske varnosti potrebam majhnih in srednje velikih podjetij (MSP)

Kibernetska varsnot za mala in srednje velika podjetja MSP

V današnjem digitalnem svetu je kibernetska varnost postala ena izmed ključnih prioritet za podjetja vseh velikosti. Medtem, ko večja podjetja pogosto razpolagajo z obsežnimi viri in zaposlenimi, ki se ukvarjajo s kibernetsko varnostjo, majhna in srednje velika podjetja (MSP) pogosto nimajo enakega dostopa do teh virov. Zato se soočajo z izzivom kako zagotoviti ustrezno varnost, […]

Poenostavite prehod vaše organizacije na varnostni model (Zero Trust)

Prehod podjetja na zero trust varnostni model

Pri Microsoftu napovedujejo nove zmogljivosti za pospešitev prehoda na varnostni model Zero Trust (Ničelno zaupanje) z razpoložljivostjo Microsoft Entra Suite, najobsežnejše rešitve za varen dostop za delovno silo in razpoložljivostjo Microsoft Sentinel v okviru enotne platforme za varnostne operacije Microsoft. Te inovacije omogočajo lažje varovanje dostopa, prepoznavanje in odpravljanje kritičnih varnostnih vrzeli, zaznavanje kibernetskih groženj, […]

15 korakov za doseganje skladnosti po direktivi NIS 2

15 korakov za NIS 2 skladnost

Spoštovanje kompleksnih predpisov, kot je direktiva NIS 2, nikoli ni enostavno, vendar če imate jasen načrt, kako to storiti, bo celoten projekt postal bolj preprost. Ta članek predstavlja najboljše prakse o korakih, ki jih je treba slediti, da dosežemo popolno skladnost s poglavjem IV direktive NIS 2, imenovanim “Upravljanje s kibernetskimi tveganji in obveznosti poročanja”. […]

Kritična vloga varovanja podatkov v dobi umetne inteligence

AI SaaS data training cybersecurity risk

Skrivnosti skritega AI treninga na vaših podatkih Medtem ko so nekatere grožnje SaaS (ang. software as a service) jasne in vidne, so druge očem skrite, oboje pa predstavlja pomembno tveganje za vašo organizacijo. Raziskave podjetja Wing kažejo, da neverjetnih 99,7% organizacij uporablja aplikacije, vgrajene z AI funkcionalnostmi. Ta orodja, ki jih poganja AI, so nepogrešljiva […]

Študija primera:  Migracija celotnega IT okolja v oblak v zgolj 2 urah! 

Data migration to Microsoft Azure Cloud

Kako smo za našega naročnika, ki deluje v turizmu in upravlja verigo hotelov izvedli digitalno preobrazbo z izjemno migracijo njihovih IT sistemov v Microsoft oblak Azure. V današnjem digitalnem okolju se podjetja soočajo z izzivi, kot so vzdrževanje visoke razpoložljivosti in varnosti svojih informacijskih sistemov. V tej študiji primera bomo predstavili izzive, različne omejitve in […]

CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja

Proces načrtovanja in zaščite najpomembnejših poslovnih sredstev podjetja

V kolikor ste v eni od naštetih vlog v svojem podjetju, verjetno poznate izraz “kritična sredstva”. To so tehnološka sredstva znotraj IT infrastrukture vašega podjetja, ki so ključna za delovanje organizacije. Če pride do težav s temi sredstvi, kot so aplikacijski strežniki, podatkovne baze ali privilegirane identitete, so lahko posledice za vašo varnostno držo resne. […]

Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij  

Data backup 3-2-1-1 shranjevanje podatkov kibernetska varnost IT varnost

Spodnji tekst obravnava pomen strategije varnostnih kopij, in je nadgradnja našega prejšnjega blog zapisa na to tematiko, ki je opisoval pravilo 3-2-1 vendar s svojega zornega kota. Prvi tekst se je osredotočal na podrobno razlago pravila 3-2-1 za varnostne kopije in ponuja osnovno razumevanje, zakaj je ta strategija pomembna. Tekst v nadaljevanju pa bolj poudarja […]