Kibernitje Kibernitje Kibernitje Kibernitje
  • Naslovnica
  • Aktualno
  • Ljudje
  • Procesi
  • Tehnologije
  • EU
  • Vprašanja bralcev
  • NIS 2
ESET podira rekorde pri odzivanju na grožnje
MDR
ESET podira rekorde pri odzivanju na grožnje

Nedosegljivo konkurenci - storitev ESET MDR pa zadnjih merjenjih povišuje lestvico hitrosti od odkritja do razrešitve grožnje na manj kot 6 minut.

  • Promocijska vsebina
Vloge in znanja s področja kibernetske varnosti za bistvene in pomembne subjekte po NIS 2
NIS 2
Vloge in znanja s področja kibernetske varnosti za bistvene in pomembne subjekte po NIS 2

Agencija evropske unije za kibernetsko varnost ENISA izdala vodnik po znanjih in vlogah, ki potrebujejo strokovnjaki za kibernetsko varnost za učinkovito izpolnjevanje zahtev direktive NIS 2.

Kako dokumentni sistem e-GenDoc olajša skladnost z NIS 2 ter ZinfV-1
NIS 2
Kako dokumentni sistem e-GenDoc olajša skladnost z NIS 2 ter ZinfV-1

Dokumenti sistem kot eden glavnih virov osebnih podatkov ter občutljivih in zaupnih informacij je med osrednjimi viri za katera morajo bistveni in pomembni subjekti ter njihovi dobavitelji...

  • Promocijska vsebina
ENISA objavila tehnične smernice za kibernetsko varnost ponudnikov storitev IKT
NIS 2
ENISA objavila tehnične smernice za kibernetsko varnost ponudnikov storitev IKT

Agencija EU za kibernetsko varnost (ENISA) je objavila tehnične smernice za vzpostavitev varnostnih ukrepov izvedbene uredbe NIS 2 pri ponudnikih storitev digitalne infrastrukture ter upravljanih...

Kateri so izzivi naložb v proaktivno kibernetsko varnost
Procesi
Kateri so izzivi naložb v proaktivno kibernetsko varnost

Kot ugotavlja Forrester, je kljub vlaganjih v sisteme kibernetske varnosti 78 odstotkov organizacij v zadnjem letu doživelo vsaj eno kršitev kibernetske varnosti.

NIS 2 zavzema že 9 odstotkov proračuna za IT
NIS 2
NIS 2 zavzema že 9 odstotkov proračuna za IT

Bistveni in pomembni subjekti po NIS 2 so glede na izdatke za kibernetsko varnost primerljivi z zavezanci iz direktive NIS. Njihove naložbe so večinoma usmerjene v razvoj in vzdrževanje osnovnih...

Za upravljanje s kibernetskimi tveganji premalo lastnega znanja
NIS 2
Za upravljanje s kibernetskimi tveganji premalo lastnega znanja

Več tisoč bistvenih in pomembnih subjektov po NIS 2 se bo pri upravljanju s tveganji kibernetske varnosti moralo nasloniti na zunanje izvajalce, ki jih bodo podprli v procesu stalnih izboljšav...

Mitja Trampuž: kakšne so pridobitve NIS 2 za zavezance in priložnost za ponudnike
NIS 2
Mitja Trampuž: kakšne so pridobitve NIS 2 za zavezance in priložnost za ponudnike

Skupaj z regionalno revijo, ki se ukvarja s korporativno varnostjo A&S Adria smo se o aktualnem dogajanju glede direktive NIS 2 pogovarjali z Mitjo Trampužem, podpredsednikom Sekcije za kibernetsko...

  • Intervju
Kako zmanjšate finančna tveganja glob in kibernetskih incidentov
NIS 2
Kako zmanjšate finančna tveganja glob in kibernetskih incidentov

Z uveljavitvijo direktive NIS 2 bodo podjetja morala poskrbeti za zadostno IT varnost, vendar se bodo morala pri tem odločiti, ali bodo sama nosila vsa tveganja. Ena od možnosti za prenos finančnih tveganj,...

Organizacije zmanjšujejo tveganja z uvajanjem ničelnega zaupanja
Procesi
Organizacije zmanjšujejo tveganja z uvajanjem ničelnega zaupanja

63 odstotkov organizacij po svetu je vsaj deloma uvedlo strategijo ničelnega zaupanja, ki jo v večini primerov obravnavajo kot najboljšo prakso upravljanja s tveganji informacijske varnosti,

Dr. Blaž Ivanc: poslovodstvo mora najprej pokazati primeren posluh za informacijsko varnost
Procesi
Dr. Blaž Ivanc: poslovodstvo mora najprej pokazati primeren posluh za informacijsko varnost

Slovenske organizacije še vedno capljajo za primerljivimi v razvitih zahodno evropskih državah. Njihovo samozadostnost rešuje dejstvo, da obsežnejših ciljanih kibernetskih napadov še niso doživele. 

  • Intervju
Evropski zbornik primerov o varnosti obdelave in obveščanju o kršitvah varstva podatkov
Procesi
Evropski zbornik primerov o varnosti obdelave in obveščanju o kršitvah varstva podatkov

Zbirka primerov ponuja dragocen vpogled v razlage in uporabo določb GDPR v različnih scenarijih, kot so hekerski napadi, izsiljevalska programska oprema ali naključno razkritje podatkov.

  • 1
  • 2
  • 3

Stran 1 od 3

Najbolj brano

Picus Security odkriva: trikratno povečanje napadov na shrambe gesel
Poročila
Picus Security odkriva: trikratno povečanje napadov na shrambe gesel
Združenje bank Slovenije z novo kampanjo opozarja na spletne prevare
Poročila
Združenje bank Slovenije z novo kampanjo opozarja na spletne prevare
Okrožna državna tožilka o spletnih prevarah
Ženske v kibernetski varnosti
Okrožna državna tožilka o spletnih prevarah
Pomembno je, da dijakinjam družba ne postavlja preprek ali dvomov
Ženske v kibernetski varnosti
Pomembno je, da dijakinjam družba ne postavlja preprek ali dvomov
ENISA objavila tehnične smernice za kibernetsko varnost ponudnikov storitev IKT
NIS 2
ENISA objavila tehnične smernice za kibernetsko varnost ponudnikov storitev IKT

Zadnje objave

Digitalna odpornost podjetij: ko SOC postane zaveznik poslovanja
Procesi
Digitalna odpornost podjetij: ko SOC postane zaveznik poslovanja
Letna konferenca W4C o kibernetski varnosti 2025
Napovednik
Letna konferenca W4C o kibernetski varnosti 2025
Rezervo EU za kibernetsko varnost bo upravljala ENISA
Poročila
Rezervo EU za kibernetsko varnost bo upravljala ENISA
ESET podira rekorde pri odzivanju na grožnje
MDR
ESET podira rekorde pri odzivanju na grožnje
Prvi koraki v svet kibernetske varnosti za dijake in dijakinje
Ljudje
Prvi koraki v svet kibernetske varnosti za dijake in dijakinje

O Kibernitju

  • O nas
  • Oglaševanje
  • Politika varstva zasebnosti
  • Pogoji uporabe
  • Piškotki
Izbrišite piškotke. Delete cookies

Spletno mesto za celovit prikaz vsebin uporablja lastne piškotke.

Več informacij o piškotkih in politiki upravljanja osebnih podatkov. Več...

Sprejmem
Kibernitje