Obveščanje o notranjih in zunajnih kibernetskih grožnjah sta dve plati medalje kibernetske odpornosti - organizacijam omogočata, da se namesto s poplavo varnostnih podatkov ukvarjajo z njihovim pomenom in ukrepanjem.
Kratice BYOK, CHYOK in HYOK opisujejo tri različne prakse upravljanja šifrirnih ključev, ki se pogosto pojavljajo pri selitvi aplikacij in podatkov v oblak.
Za sodobne kibernetske varnostne rešitve ni več dovolj, da znajo prepoznati škodljo programsko opremo, ampak morajo znati razbrati tveganja tudi na osnovi obnašanja programske in strojne opreme.
Hektivisti so skupine ali posamezniki, ki izvajajo napade v podporo svojim političnim, družbenim ali verskim prepričanjem.
Konec lanskega novembra je nemška Konferenca za zaščito podatkov objavila, da storitve Microsoft 365 v standardni izvedbi ne zadoščajo zahtevam uredbe GDPR. Povzetek dogajanja je na voljo na spletni strani (v angleščini): https://borncity.com/win/2022/11/27/german-data-protection-conference-2022-says-microsoft-365-still-not-gdpr-compliant/,...
IDC v napovedi porabe za informacijsko varnost v letu 2022 ocenjuje, da bodo EU-države potrošile v povprečju za 10,8 odstotka več, kot v letu 2021, pri čemer bo skupna potrošnja dosegla 47 milijarde dolarjev. Največ naj bi porabo za IT-varnost povečale državne uprave ter transportna in...