Zavezani k boljši kibernetski varnosti ob mesecu ozaveščanja #kibervarnost

Mesec ozaveščanja o kibernetski varnosti se približuje. Vsako podjetje ali organizacija, ne glede na velikost, je v današnjem digitalnem svetu lahko tarča kibernetskih napadov. To je dejstvo našega digitalnega življenja. Kljub temu pa se premalo podjetij in posameznikov pripravi na varnostne grožnje, ki bi lahko pomembno vplivale na njihove operacije, blagovno znamko, ugled in vire […]
Prilagoditev kibernetske varnosti potrebam majhnih in srednje velikih podjetij (MSP)

V današnjem digitalnem svetu je kibernetska varnost postala ena izmed ključnih prioritet za podjetja vseh velikosti. Medtem, ko večja podjetja pogosto razpolagajo z obsežnimi viri in zaposlenimi, ki se ukvarjajo s kibernetsko varnostjo, majhna in srednje velika podjetja (MSP) pogosto nimajo enakega dostopa do teh virov. Zato se soočajo z izzivom kako zagotoviti ustrezno varnost, […]
Poenostavite prehod vaše organizacije na varnostni model (Zero Trust)

Pri Microsoftu napovedujejo nove zmogljivosti za pospešitev prehoda na varnostni model Zero Trust (Ničelno zaupanje) z razpoložljivostjo Microsoft Entra Suite, najobsežnejše rešitve za varen dostop za delovno silo in razpoložljivostjo Microsoft Sentinel v okviru enotne platforme za varnostne operacije Microsoft. Te inovacije omogočajo lažje varovanje dostopa, prepoznavanje in odpravljanje kritičnih varnostnih vrzeli, zaznavanje kibernetskih groženj, […]
15 korakov za doseganje skladnosti po direktivi NIS 2

Spoštovanje kompleksnih predpisov, kot je direktiva NIS 2, nikoli ni enostavno, vendar če imate jasen načrt, kako to storiti, bo celoten projekt postal bolj preprost. Ta članek predstavlja najboljše prakse o korakih, ki jih je treba slediti, da dosežemo popolno skladnost s poglavjem IV direktive NIS 2, imenovanim “Upravljanje s kibernetskimi tveganji in obveznosti poročanja”. […]
Kritična vloga varovanja podatkov v dobi umetne inteligence

Skrivnosti skritega AI treninga na vaših podatkih Medtem ko so nekatere grožnje SaaS (ang. software as a service) jasne in vidne, so druge očem skrite, oboje pa predstavlja pomembno tveganje za vašo organizacijo. Raziskave podjetja Wing kažejo, da neverjetnih 99,7% organizacij uporablja aplikacije, vgrajene z AI funkcionalnostmi. Ta orodja, ki jih poganja AI, so nepogrešljiva […]
Študija primera: Migracija celotnega IT okolja v oblak v zgolj 2 urah!

Kako smo za našega naročnika, ki deluje v turizmu in upravlja verigo hotelov izvedli digitalno preobrazbo z izjemno migracijo njihovih IT sistemov v Microsoft oblak Azure. V današnjem digitalnem okolju se podjetja soočajo z izzivi, kot so vzdrževanje visoke razpoložljivosti in varnosti svojih informacijskih sistemov. V tej študiji primera bomo predstavili izzive, različne omejitve in […]
CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja

V kolikor ste v eni od naštetih vlog v svojem podjetju, verjetno poznate izraz “kritična sredstva”. To so tehnološka sredstva znotraj IT infrastrukture vašega podjetja, ki so ključna za delovanje organizacije. Če pride do težav s temi sredstvi, kot so aplikacijski strežniki, podatkovne baze ali privilegirane identitete, so lahko posledice za vašo varnostno držo resne. […]
Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij

Spodnji tekst obravnava pomen strategije varnostnih kopij, in je nadgradnja našega prejšnjega blog zapisa na to tematiko, ki je opisoval pravilo 3-2-1 vendar s svojega zornega kota. Prvi tekst se je osredotočal na podrobno razlago pravila 3-2-1 za varnostne kopije in ponuja osnovno razumevanje, zakaj je ta strategija pomembna. Tekst v nadaljevanju pa bolj poudarja […]
Azure Information Protection (AIP) – učinkovita zaščita digitalnih dokumentov v podjetju

Učinkovito označevanje, zaščita in nadzor nad digitalnimi dokumenti.
Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Ko gre za varnost dostopa, ena priporočilo izstopa pred drugimi: večfaktorska avtentikacija (MFA). S preprostimi gesli, ki so enostavna tarča hekerjev, MFA zagotavlja bistveno plast zaščite pred vdori. Vendar pa je pomembno vedeti, da MFA ni nezmotljiv. Lahko ga obidemo, in to se pogosto dogaja. Če geslo kompromitiramo, imajo hekerji na voljo več možnosti za […]