Pojdi na glavno vsebino

Aktualno: Kako naredimo prehod od popisa sredstev do informacijskih tveganj?

14. 02. 2026

V praksi opažamo, da imajo številne organizacije, ki so zavezanci po ZInfV-1 ali nosilci certifikata ISO/IEC 27001, izdelane popise in ocene informacijskih sredstev, nato pa se ustavijo, ker ne vedo, kako naprej.

Seznam sredstev namreč še ne pomeni prepoznanih tveganj, saj moramo informacijska sredstva sistematično povezati:

  • s ključnimi procesi, ki podpirajo bistvene ali pomembne storitve,
  • z ranljivostmi in grožnjami, ki lahko vplivajo na celovitost, razpoložljivost, zaupnost in avtentičnost,
  • s tveganji in njihovimi merljivimi ocenami,
  • s smiselnimi ukrepi, ki preprečujejo uresničitev tveganj ter povečujejo informacijsko varnost in odpornost.

Govorimo o metodologiji za obvladovanja informacijskih in kibernetskih tveganj, ki sledi pristopu: proces → sredstvo → grožnja → ranljivost → tveganje → ukrep.

Takšno metodologijo bomo obravnavali na delavnici in jo za boljše razumevanje korak za korakom ponazorili s praktičnim primerom.

Če vas zanima, kako iz popisa sredstev izdelamo analizo tveganj, s katero bomo zagotovili skladnost in praktično uporabnost, se nam pridružite v petek, 27.2.2026, od 9:00 do 13:00 ure, na lokaciji GZS v Ljubljani.

Vse informacije in prijavnica pa so na tej povezavi.

PS: Metodologija, ki jo bomo obravnavali na delavnici, je podrobno predstavljena tudi v priročniku Praktični vodnik za upravljanje informacijskih tveganj.

Prijavite se na blog o upravljanju informacijskih tveganj!

V svetu nenehnih kibernetskih groženj in regulativnih zahtev je učinkovito upravljanje informacijskih tveganj pomembno za varnost in uspešnost vsake organizacije.

Z našim blogom boste pridobili:

Če vas navedeno zanima, nam zaupajte svoj elektronski naslov:

Spoštujemo vašo zasebnost, zato vaših podatkov nikoli ne bomo posredovali nobeni tretji osebi in bomo z njimi ravnali v skladu s politiko zasebnosti.