Blog

Varnost

12 articles

Varnost

KRI v IT varnosti — kako meriti tveganje, preden postane incident

Ključni kazalci tveganja (KRI) so orodje, ki varnostnim oddelkom omogoča prehod z reaktivnega gašenja na proaktivno upravljanje. Odkrijte, kako oblikovati, meriti in avtomatizirati spremljanje KRI za kibernetsko varnost.

2026-05-19 Čas branja: 6 min
#KRI#risk management#IT security
Preberi več →
Varnost

DevSecOps in shift-left security — kako vgraditi varnost v proces razvoja programske opreme

Odkritje varnostne ranljivosti po umestitvi v produkcijo je statistično 30-krat dražje kot njena odprava v fazi razvoja. DevSecOps premika varnost na začetek razvojnega cikla — in ESKOM.AI to počne samodejno.

2026-05-13 Čas branja: 7 min
#DevSecOps#shift-left#SAST
Preberi več →
Varnost

Zero Trust v praksi — kako uvesti varnostni model nikoli ne zaupaj, vedno preverjaj

Zero Trust ni produkt za nakup, temveč varnostna arhitektura, temelčeča na načelu, da nobeni uporabnik ali naprava ne zasluži zaupanja samo na podlagi lokacije v omrežju. Odkrijte, kako korak za korakom uvesti ta model v realni infrastrukturi.

2026-05-11 Čas branja: 8 min
#zero trust#network security#microsegmentation
Preberi več →
Varnost

Varnost API v podjetniških okoljih — OAuth2, rate limiting, WAF

API-ji so postali glavni vektor napadov na podjetniške sisteme — po panožnih poročilih odgovarjajo za večino vdorov v podatke. Odkrijte, kako zgraditi večplastno zaščito, ki se skalira.

2026-05-07 Čas branja: 7 min
#API security#OAuth2#WAF
Preberi več →
Varnost

Zasebnost po zasnovi — Kako zgraditi sisteme z zaščito podatkov od temeljev

Zaščita zasebnosti ne sme biti obliž po uvajanju — mora biti vgrajena v arhitekturo sistema od prve vrstice kode. Naučite se, kako načela zasebnosti po zasnovi se prevedejo v konkretne arhitekturne odločitve.

2026-04-20 Čas branja: 7 min
#privacy by design#data protection#architecture
Preberi več →
Varnost

UI akt v praksi — Kar mora vedeti vsako podjetje, ki uvaja UI

Evropska regulativa o umetni inteligenci (UI akt) je v veljavi in nalaga specifične obveznosti ponudnikom in uvajateljem sistemov UI. Naučite se, kaj to pomeni za vaše podjetje in kako se pripraviti.

2026-04-15 Čas branja: 8 min
#AI Act#EU regulation#compliance
Preberi več →
Varnost

Upravljanje privilegiranega dostopa in preprečevanje uhajanja podatkov

Notranje grožnje predstavljajo večino resnih varnostnih incidentov v podjetjih. PAM in DLP sta dva stebra zaščite pred uhajanjem podatkov — tako namernih kot naključnih.

2026-04-07 Čas branja: 7 min
#PAM#DLP#privileged access
Preberi več →
Varnost

GDPR v praksi — Anonimizacija in psevdonimizacija podatkov korak za korakom

GDPR je v veljavi od leta 2018, a mnoga podjetja še vedno ne razumejo razlike med anonimizacijo in psevdonimizacijo. Praktični vodnik za tehnike zaščite podatkov v evropski poslovni realnosti.

2026-04-02 Čas branja: 7 min
#GDPR#RODO#anonymization
Preberi več →
Varnost

Anonimizacija podatkov z UI — Kako zaščititi osebne podatke v dobi avtomatizacije

UI sistemi obdelujejo desettisoče dokumentov, ki vsebujejo osebne podatke — in GDPR ne pozna izjem. Naučite se, kako inteligentna anonimizacija PII ščiti zasebnost, hkrati pa ohranja polno analitično vrednost podatkov.

2026-03-23 Čas branja: 7 min
#anonymization#GDPR#PII
Preberi več →
Varnost

Revizija IT varnosti: Od pentestov do 24/7 SOC

Celovit vodnik za revizijo kibernetske varnosti. Testiranje prodora, skeniranje ranljivosti, SIEM, SOC in upravljanje privilegiranega dostopa — kaj so in kdaj jih implementirati.

2026-03-13 Čas branja: 7 min
#cybersecurity#audit#SOC
Preberi več →
Varnost Featured

NIS2, GDPR in UI akt: Priprava vašega podjetja na predpise 2025–2027

Trije ključni predpisi oblikujejo digitalno varnost v Evropi. Praktični vodnik za NIS2, GDPR in UI akt — kaj morate vedeti, implementirati in kako se izogniti kaznim.

2026-03-09 Čas branja: 7 min
#NIS2#GDPR#AI Act
Preberi več →
Varnost Featured

Varnost podjetniške UI: Od OWASP do obrambe v globino

UI sistemi obdelujejo občutljive podatke v velikem obsegu, kar varnosti ne naredi neobvezne. Tukaj je, kako ESKOM.AI implementira obrambo v globino — od skeniranja protivirusov in anonimizacije PII do skladnosti OWASP in popolnih revizijskih sledi.

2026-03-06 Čas branja: 7 min
#security#OWASP#GDPR
Preberi več →