Kako se zaščititi pred napadi na Microsoft 365?

Zaskrbljujoče število kibernetskih groženj, usmerjenih v Microsoftove oblačne aplikacije, kaže, da je kibernetska varnost potrebna prenove. Kibernetska pokrajina, zlasti znotraj ekosistema Microsoft 365, se nenehno razvija. Nedavni incidenti, ki vključujejo vodilna tehnološka podjetja in kibernetske varnostne firme, poudarjajo ključno dejstvo: razumevanje najboljših praks varnosti za Microsoft 365 se razlikuje od njihove učinkovite implementacije. Po poročilu […]
Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij

Spodnji tekst obravnava pomen strategije varnostnih kopij, in je nadgradnja našega prejšnjega blog zapisa na to tematiko, ki je opisoval pravilo 3-2-1 vendar s svojega zornega kota. Prvi tekst se je osredotočal na podrobno razlago pravila 3-2-1 za varnostne kopije in ponuja osnovno razumevanje, zakaj je ta strategija pomembna. Tekst v nadaljevanju pa bolj poudarja […]
Azure Information Protection (AIP) – učinkovita zaščita digitalnih dokumentov v podjetju

Učinkovito označevanje, zaščita in nadzor nad digitalnimi dokumenti.
Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Ko gre za varnost dostopa, ena priporočilo izstopa pred drugimi: večfaktorska avtentikacija (MFA). S preprostimi gesli, ki so enostavna tarča hekerjev, MFA zagotavlja bistveno plast zaščite pred vdori. Vendar pa je pomembno vedeti, da MFA ni nezmotljiv. Lahko ga obidemo, in to se pogosto dogaja. Če geslo kompromitiramo, imajo hekerji na voljo več možnosti za […]
Uvedba načela Zero trust v podjetje: od planiranja do izvedbe

Uvedba Zero Trust v podjetju
NIS 2 direktiva in njene globalne posledice

Direktiva o omrežjih in informacijskih sistemih (NIS 2), ki naj bi začela veljati oktobra 2024, si prizadeva za izboljšanje kibernetske odpornosti v Evropski uniji (EU). Njene posledice bodo verjetno širše, saj uvaja strožje postopke in kontrole ter ponovno določa način zagotavljanja storitev organizacijam, ki veljajo za državno kritične. Obvezna direktiva bo imela »zobe«, saj predvideva […]
10 ključnih ugotovitev iz Microsoftovega poročila o digitalni obrambi 2023

Povzetek Microsoftovega poročila o digitalni obrambi 2023
Avtomatizacija v pentestingu?

Avtomatizirano preizkušanje/penetracija omrežij v kibernetski varnosti podjetij – da ali ne?
Varnostno operativni centri (SOC): Ključni gradniki kibernetske varnosti za podjetja

Varnostno operativni centri so ključni gradniki kibernetske varnosti, saj omogočajo odzivanje na kibernetske grožnje v realnem času.
Obnovite podatke hitreje kot bi rekli »Wasabi«

Preverite kaj je nespremenljivo shranjevanje (angl. immutable storage) in kako vam lahko pomaga v primeru kibernetskih groženj!