Študija primera:  Migracija celotnega IT okolja v oblak v zgolj 2 urah! 

Data migration to Microsoft Azure Cloud

Kako smo za našega naročnika, ki deluje v turizmu in upravlja verigo hotelov izvedli digitalno preobrazbo z izjemno migracijo njihovih IT sistemov v Microsoft oblak Azure. V današnjem digitalnem okolju se podjetja soočajo z izzivi, kot so vzdrževanje visoke razpoložljivosti in varnosti svojih informacijskih sistemov. V tej študiji primera bomo predstavili izzive, različne omejitve in […]

CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja

Proces načrtovanja in zaščite najpomembnejših poslovnih sredstev podjetja

V kolikor ste v eni od naštetih vlog v svojem podjetju, verjetno poznate izraz “kritična sredstva”. To so tehnološka sredstva znotraj IT infrastrukture vašega podjetja, ki so ključna za delovanje organizacije. Če pride do težav s temi sredstvi, kot so aplikacijski strežniki, podatkovne baze ali privilegirane identitete, so lahko posledice za vašo varnostno držo resne. […]

ISACA: Dve tretjini organizacij ne obravnava tveganj AI

AI na delovnem mestu. KIbernetska varnost. Tveganja. Umetna inteligenca. Grožnje. Tveganja. Priložnosti.

Le tretjina organizacij ustrezno obravnava varnostna, zasebnostna in etična tveganja pri uporabi AI, kljub naraščajoči uporabi teh tehnologij na delovnem mestu, kažejo nove raziskave ISACA. Raziskava, v kateri je sodelovalo 3270 strokovnjakov za digitalno zaupanje, je pokazala, da le 34 % meni, da organizacije posvečajo dovolj pozornosti etičnim standardom AI, medtem ko jih manj kot […]

Uvedba Disaster Recovery Plana (DRP) res finančno zahtevna?

Disaster recovery plan blog photo

Pravo razumevanje cene uvedbe DRP v podjetje Ste se kdaj vprašali, če je uvedba načrta obnovitve po nesreči (DRP) res tako finančno zahtevna, kot je videti na prvi pogled? Morda bi se lahko stroški uvedbe DRP-ja v prvi vrsti zdeli precej visoka ovira, vendar pa se v resnici vlaganje v DRP izkaže za premišljen in […]

Kako NIS 2 spreminja kibernetsko varnost za hotelirje?

Hotel sign image

Direktiva o varnosti omrežij in informacijskih sistemov (NIS 2) predstavlja pomembno spremembo v kibernetskem okolju, ne le za tehnološka podjetja, temveč tudi za različne industrije, vključno s hotelskim sektorjem. Za hotelirje je razumevanje NIS 2 ključno za zagotavljanje skladnosti in zaščito njihovega poslovanja v tem novem obdobju kibernetske varnosti. Kaj je NIS 2? Na kratko: […]

Kako se zaščititi pred napadi na Microsoft 365?

Microsoft 365 hack security and protection

Zaskrbljujoče število kibernetskih groženj, usmerjenih v Microsoftove oblačne aplikacije, kaže, da je kibernetska varnost potrebna prenove. Kibernetska pokrajina, zlasti znotraj ekosistema Microsoft 365, se nenehno razvija. Nedavni incidenti, ki vključujejo vodilna tehnološka podjetja in kibernetske varnostne firme, poudarjajo ključno dejstvo: razumevanje najboljših praks varnosti za Microsoft 365 se razlikuje od njihove učinkovite implementacije. Po poročilu […]

Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij  

Data backup 3-2-1-1 shranjevanje podatkov kibernetska varnost IT varnost

Spodnji tekst obravnava pomen strategije varnostnih kopij, in je nadgradnja našega prejšnjega blog zapisa na to tematiko, ki je opisoval pravilo 3-2-1 vendar s svojega zornega kota. Prvi tekst se je osredotočal na podrobno razlago pravila 3-2-1 za varnostne kopije in ponuja osnovno razumevanje, zakaj je ta strategija pomembna. Tekst v nadaljevanju pa bolj poudarja […]