Z željo po krepitvi odpornosti in dvigu kibernetske varnosti subjektov je Urad Vlade RS za informacijsko varnost (URSIV) prevedel in prilagodil vprašalnik, ki je namenjen organizacijam za pomoč in podporo pri njihovi začetni oceni kibernetske varnosti.
Pri večini napadov na informacijsko premoženje posameznikov ali organizacij igra pomembno vlogo pristop, ki nima nobene direktne povezave s tehnologijo in zlonamerno programsko kodo. Imenujemo ga socialni inženiring.
Pri socialnem inženiringu gre za to, da socialni inženir (napadalec) pridobi zaupanje svoje tarče (žrtve) in nato v nadaljevanju to zaupanje oziroma ...
Izsiljevalski virus
Izsiljevalski virus lahko močno ogrozi razpoložljivost naših podatkov. Zlonamerna koda, ko okuži naš računalnik, datoteke na našem disku, strežnikih, do katerih imamo dostop, oblačnih storitveh, itd., šifrira datoteke oziroma jih zaklene. To posledično pomeni, da kljub temu, da so datoteke še vedno na našem disku oziroma imamo do ...
Službena elektronska pošta
Službena elektronska pošta je nepogrešljivo orodje za normalno poslovanje. Napadalci se tega zavedajo in zato spretno uporabljajo omenjeno orodje za širjenje zlonamerne kode, izvedbo različnih goljufij ali kraje podatkov za dostop do določenih spletnih storitev. Že omenjene tehnične zaščite niso vedno dovolj, da je organizacijsko okolje varno ...
V zadnjih nekaj letih, in gotovo bo tako še naprej, je eden večjih izzivov sodobnih organizacij1 skrb za ohranitev poslovnih podatkov in dokumentacije, da bodo ves čas hrambe dostopni, uporabni, celoviti in verodostojni. Podatki in dokumenti, ki nastajajo pri poslovanju organizacije, so namreč ne glede na obliko (papirna, elektronska) ...
Varnost ni v domeni posameznikov, ampak vseh zaposlenih. Zmotno je prepričanje, da so določene službe pristojne za reševanje specifične problematike, ostalih pa se to ne tiče. Npr. če vzamemo za primer požarno varnost. Vsi zaposleni v organizaciji se izobražujejo oziroma usposabljajo, da znajo pravilno ravnati v primeru potencialnega požara in ...
Gesla so ena prvih obrambnih linij pred nepooblaščenim dostopom v sistem. Ker si sestavo gesla navadno določi uporabnik sam je treba upoštevati tudi določene dobre prakse:
Vsa privzeta gesla mora uporabnik spremeniti pri prvi uporabi sistema.
Vsak uporabnik mora imeti svojevrstno geslo za dostop.
Dobrodošlo je, če so gesla iz ...