Nedosegljivo konkurenci - storitev ESET MDR pa zadnjih merjenjih povišuje lestvico hitrosti od odkritja do razrešitve grožnje na manj kot 6 minut.
Agencija evropske unije za kibernetsko varnost ENISA izdala vodnik po znanjih in vlogah, ki potrebujejo strokovnjaki za kibernetsko varnost za učinkovito izpolnjevanje zahtev direktive NIS 2.
Dokumenti sistem kot eden glavnih virov osebnih podatkov ter občutljivih in zaupnih informacij je med osrednjimi viri za katera morajo bistveni in pomembni subjekti ter njihovi dobavitelji...
Agencija EU za kibernetsko varnost (ENISA) je objavila tehnične smernice za vzpostavitev varnostnih ukrepov izvedbene uredbe NIS 2 pri ponudnikih storitev digitalne infrastrukture ter upravljanih...
Kot ugotavlja Forrester, je kljub vlaganjih v sisteme kibernetske varnosti 78 odstotkov organizacij v zadnjem letu doživelo vsaj eno kršitev kibernetske varnosti.
Bistveni in pomembni subjekti po NIS 2 so glede na izdatke za kibernetsko varnost primerljivi z zavezanci iz direktive NIS. Njihove naložbe so večinoma usmerjene v razvoj in vzdrževanje osnovnih...
Več tisoč bistvenih in pomembnih subjektov po NIS 2 se bo pri upravljanju s tveganji kibernetske varnosti moralo nasloniti na zunanje izvajalce, ki jih bodo podprli v procesu stalnih izboljšav...
Skupaj z regionalno revijo, ki se ukvarja s korporativno varnostjo A&S Adria smo se o aktualnem dogajanju glede direktive NIS 2 pogovarjali z Mitjo Trampužem, podpredsednikom Sekcije za kibernetsko...
Z uveljavitvijo direktive NIS 2 bodo podjetja morala poskrbeti za zadostno IT varnost, vendar se bodo morala pri tem odločiti, ali bodo sama nosila vsa tveganja. Ena od možnosti za prenos finančnih tveganj,...
63 odstotkov organizacij po svetu je vsaj deloma uvedlo strategijo ničelnega zaupanja, ki jo v večini primerov obravnavajo kot najboljšo prakso upravljanja s tveganji informacijske varnosti,
Slovenske organizacije še vedno capljajo za primerljivimi v razvitih zahodno evropskih državah. Njihovo samozadostnost rešuje dejstvo, da obsežnejših ciljanih kibernetskih napadov še niso doživele.
Zbirka primerov ponuja dragocen vpogled v razlage in uporabo določb GDPR v različnih scenarijih, kot so hekerski napadi, izsiljevalska programska oprema ali naključno razkritje podatkov.