ISACA: Dve tretjini organizacij ne obravnava tveganj AI

Le tretjina organizacij ustrezno obravnava varnostna, zasebnostna in etična tveganja pri uporabi AI, kljub naraščajoči uporabi teh tehnologij na delovnem mestu, kažejo nove raziskave ISACA. Raziskava, v kateri je sodelovalo 3270 strokovnjakov za digitalno zaupanje, je pokazala, da le 34 % meni, da organizacije posvečajo dovolj pozornosti etičnim standardom AI, medtem ko jih manj kot […]
Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij

Spodnji tekst obravnava pomen strategije varnostnih kopij, in je nadgradnja našega prejšnjega blog zapisa na to tematiko, ki je opisoval pravilo 3-2-1 vendar s svojega zornega kota. Prvi tekst se je osredotočal na podrobno razlago pravila 3-2-1 za varnostne kopije in ponuja osnovno razumevanje, zakaj je ta strategija pomembna. Tekst v nadaljevanju pa bolj poudarja […]
Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Ko gre za varnost dostopa, ena priporočilo izstopa pred drugimi: večfaktorska avtentikacija (MFA). S preprostimi gesli, ki so enostavna tarča hekerjev, MFA zagotavlja bistveno plast zaščite pred vdori. Vendar pa je pomembno vedeti, da MFA ni nezmotljiv. Lahko ga obidemo, in to se pogosto dogaja. Če geslo kompromitiramo, imajo hekerji na voljo več možnosti za […]
NIS 2 direktiva in njene globalne posledice

Direktiva o omrežjih in informacijskih sistemih (NIS 2), ki naj bi začela veljati oktobra 2024, si prizadeva za izboljšanje kibernetske odpornosti v Evropski uniji (EU). Njene posledice bodo verjetno širše, saj uvaja strožje postopke in kontrole ter ponovno določa način zagotavljanja storitev organizacijam, ki veljajo za državno kritične. Obvezna direktiva bo imela »zobe«, saj predvideva […]
Kako implementirati ničelno zaupanje (Zero Trust) v organizaciji

Implementacija Zero Trust-a v organizacijo
Študija primera: Preprečena spletna prevara v sektorju turizma

Kako je bil videti spletni napad pri ponudniku hotelskih nastanitev, ki je poskušal izkoristiti njihovo spletno platformo za nastanitve? Izvor napada: Naročnik je prejel elektronsko sporočilo, v katerem je bila trditev, da je pošiljatelj sporočila preko njihove spletne strani rezerviral in plačal nastanitev, vendar niso prejeli nobene potrditve. Napadalec je nato v naslednjem sporočilu poslal […]
Varnostno operativni centri (SOC): Ključni gradniki kibernetske varnosti za podjetja

Varnostno operativni centri so ključni gradniki kibernetske varnosti, saj omogočajo odzivanje na kibernetske grožnje v realnem času.
Microsoft Azure: Vodilna platforma za računalništvo v oblaku

Microsoft Azure podjetjem ponuja infrastrukturo kot storitev, ki omogoča izkoristek računalniške moči, prostora, varnostnega kopiranja, varnosti in reševanja po nesrečah (»disaster recovery«). Hkrati omogoča storitev, ki zagotavlja varno in visoko zmogljivo informacijsko infrastrukturo in IT storitve (v obalku) po dostopni ceni.
Shranjevanje v oblaku (“Cloud storage”): Varno, dostopno in učinkovito hranjenje podatkov

Shranjevanje v oblaku ali Cloud storage je elegantna, sodobna in prilagodljiva oblika shranjevanja podatkov podjetij in posameznikov.
IBM-ovo poročilo o stroških kršitve varnosti podatkov za leto 2023

Preverite povzetek IBM-ovega poročila za leto 2023!