Kritična vloga varovanja podatkov v dobi umetne inteligence

Skrivnosti skritega AI treninga na vaših podatkih Medtem ko so nekatere grožnje SaaS (ang. software as a service) jasne in vidne, so druge očem skrite, oboje pa predstavlja pomembno tveganje za vašo organizacijo. Raziskave podjetja Wing kažejo, da neverjetnih 99,7% organizacij uporablja aplikacije, vgrajene z AI funkcionalnostmi. Ta orodja, ki jih poganja AI, so nepogrešljiva […]
CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja

V kolikor ste v eni od naštetih vlog v svojem podjetju, verjetno poznate izraz “kritična sredstva”. To so tehnološka sredstva znotraj IT infrastrukture vašega podjetja, ki so ključna za delovanje organizacije. Če pride do težav s temi sredstvi, kot so aplikacijski strežniki, podatkovne baze ali privilegirane identitete, so lahko posledice za vašo varnostno držo resne. […]
ISACA: Dve tretjini organizacij ne obravnava tveganj AI

Le tretjina organizacij ustrezno obravnava varnostna, zasebnostna in etična tveganja pri uporabi AI, kljub naraščajoči uporabi teh tehnologij na delovnem mestu, kažejo nove raziskave ISACA. Raziskava, v kateri je sodelovalo 3270 strokovnjakov za digitalno zaupanje, je pokazala, da le 34 % meni, da organizacije posvečajo dovolj pozornosti etičnim standardom AI, medtem ko jih manj kot […]
Najem zunanjih IT storitev ali »hišni« IT strokovnjak?

Je za podjetje bolje izbrati zunanjega ponudnika IT storitev ali zaposliti »hišnega« IT strokovnjaka?
Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij

Spodnji tekst obravnava pomen strategije varnostnih kopij, in je nadgradnja našega prejšnjega blog zapisa na to tematiko, ki je opisoval pravilo 3-2-1 vendar s svojega zornega kota. Prvi tekst se je osredotočal na podrobno razlago pravila 3-2-1 za varnostne kopije in ponuja osnovno razumevanje, zakaj je ta strategija pomembna. Tekst v nadaljevanju pa bolj poudarja […]
Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Ko gre za varnost dostopa, ena priporočilo izstopa pred drugimi: večfaktorska avtentikacija (MFA). S preprostimi gesli, ki so enostavna tarča hekerjev, MFA zagotavlja bistveno plast zaščite pred vdori. Vendar pa je pomembno vedeti, da MFA ni nezmotljiv. Lahko ga obidemo, in to se pogosto dogaja. Če geslo kompromitiramo, imajo hekerji na voljo več možnosti za […]
NIS 2 direktiva in njene globalne posledice

Direktiva o omrežjih in informacijskih sistemih (NIS 2), ki naj bi začela veljati oktobra 2024, si prizadeva za izboljšanje kibernetske odpornosti v Evropski uniji (EU). Njene posledice bodo verjetno širše, saj uvaja strožje postopke in kontrole ter ponovno določa način zagotavljanja storitev organizacijam, ki veljajo za državno kritične. Obvezna direktiva bo imela »zobe«, saj predvideva […]
Kako implementirati ničelno zaupanje (Zero Trust) v organizaciji

Implementacija Zero Trust-a v organizacijo
Študija primera: Preprečena spletna prevara v sektorju turizma

Kako je bil videti spletni napad pri ponudniku hotelskih nastanitev, ki je poskušal izkoristiti njihovo spletno platformo za nastanitve? Izvor napada: Naročnik je prejel elektronsko sporočilo, v katerem je bila trditev, da je pošiljatelj sporočila preko njihove spletne strani rezerviral in plačal nastanitev, vendar niso prejeli nobene potrditve. Napadalec je nato v naslednjem sporočilu poslal […]
Varnostno operativni centri (SOC): Ključni gradniki kibernetske varnosti za podjetja

Varnostno operativni centri so ključni gradniki kibernetske varnosti, saj omogočajo odzivanje na kibernetske grožnje v realnem času.