Repozitorij samostojnih visokošolskih in višješolskih izobraževalnih organizacij

Izpis gradiva
A+ | A- | Pomoč | SLO | ENG

Naslov:Tehnično preverjanje stanja kibernetske varnosti v podjetju : Diplomska naloga
Avtorji:ID Kuhelj, Matic (Avtor)
ID Potokar, Marko (Mentor) Več o mentorju... Novo okno
Datoteke:.pdf RAZ_Kuhelj_Matic_i2020.pdf (2,54 MB)
MD5: B1374C3B1B9E6104FE40D988EDD4DD68
 
Jezik:Slovenski jezik
Vrsta gradiva:Diplomsko delo/naloga
Tipologija:2.11 - Diplomsko delo
Organizacija:FIŠ - Fakulteta za informacijske študije v Novem mestu
Opis:Hitrost razvoja informacijske tehnologije je vedno hitrejša in posledično se tudi vedno več naprav povezuje v svetovni splet. Če se malo zamislimo, katere vse naprave se povezujejo v svetovni splet, kaj hitro pridemo do spoznanja, da se v svetovni splet povezujejo skoraj vse naprave. Vsaka naprava, ki se je sposobna povezati v splet, pa pomeni ranljivost oziroma morebitno nevarnost bodisi zaradi napake v delovanju oziroma programski kodi ali pa v napaki same konfiguracije. Zavedati pa se tudi moramo, da v podjetjih gledajo na IT-kader kot nekaj, kar jim povzroča strošek, in ne nekaj, kar je nujno potrebno za nemoteno delovanje podjetja. Zaposleni v IT-oddelkih so velikokrat preobremenjeni in vse, kar morajo narediti, naredijo na hitro. Prav tako v IT-oddelkih ne namenijo dovolj časa za razna izobraževanja, da bi se IT-kader naučil pravilno in varno konfigurirati naprave ter izvesti osnoven varnostni pregled.
Ključne besede:heker, ranljivosti, penetracijsko testiranje, kibernetska varnost, konfiguracija, varnostni pregled
Kraj izida:Novo mesto
Kraj izvedbe:Novo mesto
Založnik:{M. Kuhelj}
Leto izida:2020
Leto izvedbe:2020
Št. strani:XV, str. 79
PID:20.500.12556/ReVIS-6897 Novo okno
UDK:621.391:005.934(043.2)
COBISS.SI-ID:33033731 Novo okno
Opomba:Na ov.: Diplomska naloga : visokošolskega strokovnega študijskega programa prve stopnje;
Datum objave v ReVIS:01.10.2020
Število ogledov:2939
Število prenosov:224
Metapodatki:XML DC-XML DC-RDF
:
Kopiraj citat
  
Objavi na:Bookmark and Share


Postavite miškin kazalec na naslov za izpis povzetka. Klik na naslov izpiše podrobnosti ali sproži prenos.

Licence

Licenca:CC BY-NC-ND 4.0, Creative Commons Priznanje avtorstva-Nekomercialno-Brez predelav 4.0 Mednarodna
Povezava:http://creativecommons.org/licenses/by-nc-nd/4.0/deed.sl
Opis:Najbolj omejujoča licenca Creative Commons. Uporabniki lahko prenesejo in delijo delo v nekomercialne namene in ga ne smejo uporabiti za nobene druge namene.
Začetek licenciranja:01.10.2020

Sekundarni jezik

Jezik:Angleški jezik
Opis:The development of information technology is increasingly faster and, as a consequence, more and more devices get connected to the world web. If we think about all the devices connected to the world web, we soon realise that it connects almost all devices. Every device that can be connected to the world web also presents vulnerability or a possible danger, either due to a defect in functioning, programming code or the configuration itself. Moreover, we have to take into account that companies perceive IT employees as an expense, not as an asset necessary for the company to function and conduct business smoothly. Since IT employees are often overburdened, they do everything they have to do too quickly. Furthermore, in the IT department, they do not devote enough attention to trainings, which would help them learn how to properly and safely configure devices. An improper configuration and other types of vulnerability give rise to the so-called hackers, who try to take control over devices.
Ključne besede:hacker, vulnerability, penetration testing, cybersecurity, configuration, security check


Nazaj