{"id":490,"date":"2026-03-09T21:02:12","date_gmt":"2026-03-09T20:02:12","guid":{"rendered":"https:\/\/www.enaa.com\/blog\/?p=490"},"modified":"2026-03-09T21:02:41","modified_gmt":"2026-03-09T20:02:41","slug":"poskrbite-za-informacijsko-varnost","status":"publish","type":"post","link":"https:\/\/www.enaa.com\/blog\/poskrbite-za-informacijsko-varnost\/","title":{"rendered":"Informacijska varnost doma in v podjetju: prakti\u010dni nasveti za za\u0161\u010dito podatkov 2026"},"content":{"rendered":"\n<p><strong>Informacijska varnost<\/strong> se pogosto omenja v kontekstu podjetij, stre\u017enikov in kompleksnih sistemov. V praksi pa se ve\u010dina varnostnih incidentov za\u010dne precej bolj preprosto: pri uporabniku.<\/p>\n\n\n\n<p>Tudi najbolj\u0161a varnostna oprema ne pomaga, \u010de nekdo <strong>klikne napa\u010dno povezavo<\/strong>, uporabi \u0161ibko geslo ali omogo\u010di dostop neznani aplikaciji.<\/p>\n\n\n\n<p>Napadi danes niso ve\u010d samo tehni\u010dni. Pogosto temeljijo na&nbsp;<strong>socialnem in\u017eeniringu<\/strong>, manipulaciji uporabnikov in vedno pogosteje tudi na&nbsp;<strong>orodjih umetne inteligence<\/strong>, ki omogo\u010dajo izjemno prepri\u010dljive la\u017ene e-po\u0161te, sporo\u010dila ali celo glasovne klice.<\/p>\n\n\n\n<p>Zato je pomembno, da vsak uporabnik pozna nekaj osnovnih pravil digitalne varnosti.<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"cnvs-block-toc cnvs-block-toc-1650449851196\" >\n\t<\/div>\n<\/div><\/div>\n\n\n\n<h2 id=\"usb-kljucki-in-informacijska-varnost-zakaj-je-potrebna-prepoved-ali-stroga-kontrola\" class=\"wp-block-heading\">USB klju\u010dki in informacijska varnost: zakaj je potrebna prepoved ali stroga kontrola<\/h2>\n\n\n\n<p><strong><a href=\"https:\/\/www.enaa.com\/usb-kljuci\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/usb-kljuci\">USB klju\u010dki<\/a><\/strong> so \u0161e vedno priro\u010den na\u010din za prenos podatkov, vendar predstavljajo eno izmed najpogostej\u0161ih fizi\u010dnih poti za vnos zlonamerne programske opreme v sistem.<\/p>\n\n\n\n<p>Znani so primeri, ko so napadalci&nbsp;<strong>namerno pustili USB klju\u010dke na parkiri\u0161\u010dih ali v pisarnah<\/strong>, radovedni uporabniki pa so jih priklju\u010dili na ra\u010dunalnik in s tem nevede omogo\u010dili vdor v omre\u017eje.<\/p>\n\n\n\n<p>Tveganje obstaja tudi v bolj vsakdanjih situacijah. Na primer, ko na klju\u010dku prinesete fotografije ali dokumente z ra\u010dunalnika prijatelja ali sodelavca, ki je oku\u017een z zlonamerno programsko opremo.<\/p>\n\n\n\n<p>\u010ce je le mogo\u010de:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>za deljenje datotek uporabljajte&nbsp;<strong>obla\u010dne storitve<\/strong>&nbsp;(OneDrive, Google Drive, iCloud, Dropbox)<\/li>\n\n\n\n<li>za enkratno po\u0161iljanje ve\u010djih datotek uporabite storitve za prenos datotek (npr. WeTransfer)<\/li>\n\n\n\n<li>v poslovnih okoljih omejite uporabo USB naprav ali omogo\u010dite&nbsp;<strong>nadzor nad priklju\u010denimi napravami<\/strong><\/li>\n<\/ul>\n\n\n\n<p>S tem zmanj\u0161ate eno izmed najpogostej\u0161ih vstopnih to\u010dk za oku\u017ebe.<\/p>\n\n\n\n<h2 id=\"loceni-uporabniski-racuni-in-privilegiji-za-boljso-varnost-sistema\" class=\"wp-block-heading\">Lo\u010deni uporabni\u0161ki ra\u010duni in privilegiji za bolj\u0161o varnost sistema<\/h2>\n\n\n\n<p>Veliko uporabnikov uporablja <strong>isti ra\u010dun za vse<\/strong>: vsakodnevno delo, upravljanje sistema in dostop do ob\u010dutljivih podatkov. To predstavlja veliko tveganje.<\/p>\n\n\n\n<p>Sodobna varnostna priporo\u010dila zato poudarjajo na\u010delo&nbsp;<strong>najmanj\u0161ih privilegijev (Principle of Least Privilege)<\/strong>. To pomeni, da ima vsak uporabnik samo toliko pravic, kolikor jih potrebuje za svoje delo.<\/p>\n\n\n\n<p>V praksi to pomeni:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>skrbniki sistema naj imajo&nbsp;<strong>lo\u010dene ra\u010dune za administracijo<\/strong><\/li>\n\n\n\n<li>administratorski ra\u010dun naj se uporablja samo takrat, ko je to nujno<\/li>\n\n\n\n<li>za vsakodnevno delo naj se uporablja obi\u010dajen uporabni\u0161ki ra\u010dun<\/li>\n<\/ul>\n\n\n\n<p>\u010ce napadalec pridobi dostop do uporabni\u0161kega ra\u010duna z omejenimi pravicami, je \u0161koda bistveno manj\u0161a.<\/p>\n\n\n\n<h2 id=\"dvostopenjska-prijava-in-passkeys-dodatna-zascita-uporabniskih-racunov\" class=\"wp-block-heading\">Dvostopenjska prijava in passkeys: dodatna za\u0161\u010dita uporabni\u0161kih ra\u010dunov<\/h2>\n\n\n\n<p>Gesla sama po sebi danes niso ve\u010d dovolj varna. Veliko spletnih storitev omogo\u010da&nbsp;<strong>dvostopenjsko preverjanje identitete (2FA)<\/strong>, kjer poleg gesla potrebujete \u0161e dodatno potrditev, na primer kodo na telefonu ali potrditev v aplikaciji.<\/p>\n\n\n\n<p>\u0160e sodobnej\u0161a alternativa so&nbsp;<strong>passkeys<\/strong>, ki jih podpirajo Apple, Google in Microsoft. Gre za na\u010din prijave brez klasi\u010dnega gesla, kjer identiteto potrdite s:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>prstnim odtisom<\/li>\n\n\n\n<li>prepoznavo obraza<\/li>\n\n\n\n<li>varnostnim klju\u010dem<\/li>\n<\/ul>\n\n\n\n<p>Passkeys bistveno zmanj\u0161ajo mo\u017enost kraje gesel in phishing napadov.<\/p>\n\n\n\n<h2 id=\"sifriranje-podatkov-in-varna-internetna-povezava\" class=\"wp-block-heading\">\u0160ifriranje podatkov in varna internetna povezava<\/h2>\n\n\n\n<p>Ko delate na daljavo ali dostopate do poslovnih sistemov preko interneta, je varnost povezave klju\u010dnega pomena.<\/p>\n\n\n\n<p>Posebej nevarna so&nbsp;<strong>odprta javna Wi-Fi omre\u017eja<\/strong>&nbsp;v kavarnah, hotelih ali na letali\u0161\u010dih.<\/p>\n\n\n\n<p>Za za\u0161\u010dito komunikacije uporabljajte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>VPN povezavo (Virtual Private Network)<\/strong>&nbsp;za varno povezavo v poslovno omre\u017eje<\/li>\n\n\n\n<li><strong>\u0161ifriranje diskov<\/strong>&nbsp;(BitLocker v Windows ali FileVault na macOS)<\/li>\n\n\n\n<li>varne protokole za prenos podatkov<\/li>\n<\/ul>\n\n\n\n<p>\u010ce nekdo prestre\u017ee promet, \u0161ifriranje prepre\u010di, da bi podatke lahko prebral.<\/p>\n\n\n\n<h2 id=\"kako-varno-uporabljati-javni-wi-fi-v-kavarnah-hotelih-in-na-letaliscih\" class=\"wp-block-heading\">Kako varno uporabljati javni Wi-Fi v kavarnah, hotelih in na letali\u0161\u010dih<\/h2>\n\n\n\n<p><strong>Odprta javna Wi-Fi omre\u017eja<\/strong> so tista, pri katerih se lahko v omre\u017eje pove\u017ee kdorkoli, pogosto brez gesla ali z enostavnim skupnim geslom (npr. v kavarnah, hotelih, na letali\u0161\u010dih ali v nakupovalnih sredi\u0161\u010dih).<\/p>\n\n\n\n<p>Te\u017eava takih omre\u017eij je, da nad njimi obi\u010dajno&nbsp;<strong>nimate nobenega nadzora<\/strong>. Upravljavec omre\u017eja lahko vidi del prometa, \u0161e ve\u010dje tveganje pa predstavljajo drugi uporabniki v istem omre\u017eju.<\/p>\n\n\n\n<p>Najpogostej\u0161a tveganja so:<\/p>\n\n\n\n<p><strong>1. Prestrezanje podatkov (sniffing)<\/strong><br>\u010ce spletna stran ali aplikacija ne uporablja ustreznega \u0161ifriranja, lahko napadalec s posebnimi orodji prestreza promet v omre\u017eju. To lahko razkrije prijavne podatke, e-po\u0161to ali druge ob\u010dutljive informacije.<\/p>\n\n\n\n<p><strong>2. La\u017ena Wi-Fi omre\u017eja (evil twin)<\/strong><br>Napadalec lahko ustvari omre\u017eje z imenom, ki je podobno pravemu (npr.&nbsp;<em>Airport_Free_WiFi<\/em>). Uporabniki se pove\u017eejo nanj, ne da bi opazili razliko, napadalec pa lahko spremlja promet ali preusmeri uporabnika na la\u017ene strani za prijavo.<\/p>\n\n\n\n<p><strong>3. Napadi znotraj istega omre\u017eja<\/strong><br>V odprtem omre\u017eju so naprave pogosto v istem lokalnem omre\u017eju. To pomeni, da lahko napadalec posku\u0161a zaznati druge naprave, izkori\u0161\u010dati ranljivosti ali izvajati razli\u010dne mre\u017ene napade.<\/p>\n\n\n\n<p><strong>4. La\u017ene prijavne strani<\/strong><br>V nekaterih primerih vas javni Wi-Fi preusmeri na t. i.&nbsp;<em>captive portal<\/em>&nbsp;za prijavo. Napadalci lahko posnemajo tak\u0161ne strani in od uporabnikov pridobijo e-po\u0161tne naslove, gesla ali druge podatke.<\/p>\n\n\n\n<p>Zato velja nekaj osnovnih pravil:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>v javnem Wi-Fi omre\u017eju se izogibajte prijavam v&nbsp;<strong>banko, poslovne sisteme ali druge ob\u010dutljive storitve<\/strong><\/li>\n\n\n\n<li>preverite, da spletna stran uporablja&nbsp;<strong>HTTPS povezavo<\/strong><\/li>\n\n\n\n<li>za delo uporabljajte&nbsp;<strong>VPN povezavo<\/strong><\/li>\n\n\n\n<li>izklopite&nbsp;<strong>samodejno povezovanje na Wi-Fi<\/strong><\/li>\n\n\n\n<li>\u010de je mogo\u010de, raje uporabite&nbsp;<strong>mobilni internet (4G ali 5G)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>S tem bistveno zmanj\u0161ate tveganje, da bi kdo prestregel va\u0161e podatke ali zlorabil povezavo.<\/p>\n\n\n\n<h2 id=\"posodobitve-programske-opreme-kot-kljucni-del-kibernetske-varnosti\" class=\"wp-block-heading\">Posodobitve programske opreme kot klju\u010dni del kibernetske varnosti<\/h2>\n\n\n\n<p>Velik dele\u017e kibernetskih napadov izkori\u0161\u010da&nbsp;<strong>stare varnostne ranljivosti<\/strong>, ki so jih razvijalci \u017ee zdavnaj odpravili. <\/p>\n\n\n\n<p>Ko je ranljivost javno znana, napadalci pogosto hitro pripravijo orodja, ki posku\u0161ajo <strong>izkoristiti varnostno luknjo<\/strong> na napravah, ki \u0161e niso posodobljene.<\/p>\n\n\n\n<p>Zato je redno posodabljanje programske opreme ena najpreprostej\u0161ih in hkrati naju\u010dinkovitej\u0161ih oblik za\u0161\u010dite.<\/p>\n\n\n\n<p>Poskrbite predvsem za:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>redno posodabljanje&nbsp;<strong>operacijskega sistema<\/strong>&nbsp;(Windows, macOS, Android, iOS)<\/li>\n\n\n\n<li>posodobitve&nbsp;<strong>programov in aplikacij<\/strong>, ki jih uporabljate pri delu<\/li>\n\n\n\n<li>posodobitve&nbsp;<strong>spletnih brskalnikov in raz\u0161iritev<\/strong><\/li>\n\n\n\n<li>posodobitve&nbsp;<strong>programske opreme <a href=\"https:\/\/www.enaa.com\/brezzicni-usmerjevalniki-routerji\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/brezzicni-usmerjevalniki-routerji\">usmerjevalnikov (routerjev)<\/a> in drugih pametnih naprav v omre\u017eju<\/strong><\/li>\n<\/ul>\n\n\n\n<p>V zadnjih letih so postale pogosta tar\u010da napadov tudi\u00a0<strong>doma\u010de omre\u017ene naprave<\/strong>\u00a0in pametne naprave (IoT), ki pogosto dolgo ostanejo brez posodobitev. <\/p>\n\n\n\n<p>\u010ce je mogo\u010de, preverite tudi posodobitve za usmerjevalnik, pametne kamere ali druge povezane naprave v omre\u017eju.<\/p>\n\n\n\n<p>Ve\u010dina sodobnih sistemov omogo\u010da&nbsp;<strong>samodejne varnostne posodobitve<\/strong>, zato je priporo\u010dljivo, da so te vklju\u010dene. Tako se popravki namestijo takoj, ko postanejo na voljo, brez dodatnega dela uporabnika.<\/p>\n\n\n\n<p>Redno posodabljanje programske opreme je preprost korak, ki lahko prepre\u010di \u0161tevilne napade in bistveno izbolj\u0161a varnost va\u0161ih naprav in podatkov.<\/p>\n\n\n\n<h2 id=\"phishing-napadi-in-lazna-e-posta-kako-prepoznati-nevarne-povezave\" class=\"wp-block-heading\">Phishing napadi in la\u017ena e-po\u0161ta: kako prepoznati nevarne povezave<\/h2>\n\n\n\n<p>E-po\u0161ta ostaja ena najpogostej\u0161ih poti za kibernetske napade. Velik del napadov se za\u010dne z na videz povsem obi\u010dajnim sporo\u010dilom, ki <strong>uporabnika prepri\u010da, da klikne povezavo<\/strong>, odpre priponko ali vpi\u0161e prijavne podatke.<\/p>\n\n\n\n<p>V zadnjih letih so napadalci za\u010deli uporabljati tudi&nbsp;<strong>umetno inteligenco<\/strong>, ki omogo\u010da ustvarjanje prepri\u010dljivih phishing sporo\u010dil. Ta lahko posnemajo slog pisanja sodelavcev, bank, dostavnih slu\u017eb ali znanih spletnih storitev. <\/p>\n\n\n\n<p>Sporo\u010dila pogosto izgledajo profesionalno, brez o\u010ditnih slovni\u010dnih napak, kar jih naredi \u0161e te\u017eje prepoznavne.<\/p>\n\n\n\n<p>Pogosti primeri vklju\u010dujejo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la\u017ena obvestila o&nbsp;<strong>dostavi paketa<\/strong><\/li>\n\n\n\n<li>sporo\u010dila o&nbsp;<strong>blokadi ban\u010dnega ra\u010duna<\/strong><\/li>\n\n\n\n<li>zahteve za&nbsp;<strong>ponastavitev gesla<\/strong><\/li>\n\n\n\n<li>sporo\u010dila, ki naj bi jih poslal&nbsp;<strong>nadrejeni ali sodelavec<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Cilj tak\u0161nih napadov je, da uporabnik klikne povezavo in vnese svoje prijavne podatke ali pa prenese oku\u017eeno datoteko.<\/p>\n\n\n\n<p>Posebej bodite pozorni na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>nepri\u010dakovane priponke<\/strong>, zlasti datoteke tipa .zip, .exe ali .html<\/li>\n\n\n\n<li><strong>povezave, ki zahtevajo prijavo<\/strong>&nbsp;v spletno storitev<\/li>\n\n\n\n<li>sporo\u010dila, ki ustvarjajo&nbsp;<strong>ob\u010dutek nujnosti<\/strong>&nbsp;(npr. &#8220;va\u0161 ra\u010dun bo blokiran v 24 urah&#8221;)<\/li>\n\n\n\n<li><strong>rahlo spremenjene domene<\/strong>, na primer amaz0n.com namesto amazon.com<\/li>\n\n\n\n<li>sporo\u010dila, ki zahtevajo&nbsp;<strong>takoj\u0161nje pla\u010dilo ali prenos denarja<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Pred klikom na povezavo je dobro preveriti dejanski naslov strani (URL) in po\u0161iljatelja sporo\u010dila. \u010ce sporo\u010dilo vzbuja dvom, je pogosto najvarneje, da povezave ali priponke sploh ne odprete.<\/p>\n\n\n\n<p>Preprosto pravilo informacijske varnosti ostaja enako:&nbsp;<strong>\u010de je sporo\u010dilo nepri\u010dakovano ali vzbuja pritisk na hitro ukrepanje, si vzemite trenutek za preverjanje, preden karkoli kliknete.<\/strong><\/p>\n\n\n\n<h2 id=\"antivirusni-programi-in-zascita-racunalnika-pred-zlonamerno-programsko-opremo\" class=\"wp-block-heading\">Antivirusni programi in za\u0161\u010dita ra\u010dunalnika pred zlonamerno programsko opremo<\/h2>\n\n\n\n<p>Varnostna programska oprema je danes precej naprednej\u0161a kot pred leti. Klasi\u010dni antivirusi so se razvili v celovite&nbsp;<strong>varnostne pakete<\/strong>, ki poleg prepoznavanja virusov vklju\u010dujejo tudi ve\u010d dodatnih za\u0161\u010ditnih mehanizmov.<\/p>\n\n\n\n<p>Sodobne re\u0161itve obi\u010dajno ponujajo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>za\u0161\u010dito pred&nbsp;<strong>izsiljevalskimi virusi (ransomware)<\/strong>, ki posku\u0161ajo zakleniti datoteke in zahtevati odkupnino<\/li>\n\n\n\n<li>za\u0161\u010dito pred&nbsp;<strong>phishing napadi<\/strong>, ki uporabnika preusmerijo na la\u017ene spletne strani<\/li>\n\n\n\n<li><strong>nadzor sumljivih aplikacij in procesov<\/strong>&nbsp;v sistemu<\/li>\n\n\n\n<li>za\u0161\u010dito&nbsp;<strong>spletnega brskanja<\/strong>, ki opozori na nevarne ali oku\u017eene strani<\/li>\n\n\n\n<li>preverjanje&nbsp;<strong>priponk elektronske po\u0161te in prenesenih datotek<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Veliko sodobnih re\u0161itev uporablja tudi&nbsp;<strong>analizo vedenja programov (behavioral analysis)<\/strong>. To pomeni, da sistem zazna nenavadno delovanje aplikacij, tudi \u010de zlonamerna koda \u0161e ni v bazi znanih virusov.<\/p>\n\n\n\n<p>Operacijski sistemi imajo danes \u017ee vgrajene osnovne varnostne mehanizme. V sistemu Windows je to\u00a0<strong>Microsoft Defender<\/strong>, ki nudi solidno osnovno za\u0161\u010dito. <\/p>\n\n\n\n<p>Kljub temu dodatni varnostni programi pogosto ponujajo \u0161ir\u0161i nabor funkcij, kot so:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>za\u0161\u010dita pred krajo identitete<\/li>\n\n\n\n<li>nadzor dostopa do spletne kamere in mikrofona<\/li>\n\n\n\n<li>za\u0161\u010dita doma\u010dega omre\u017eja<\/li>\n\n\n\n<li>varnostno spremljanje pri spletnih nakupih<\/li>\n<\/ul>\n\n\n\n<p>Pomembno je tudi, da je varnostni program&nbsp;<strong>redno posodobljen<\/strong>, saj se nove gro\u017enje pojavljajo vsak dan. Tudi najbolj\u0161i antivirus lahko za\u0161\u010diti napravo le, \u010de ima dostop do najnovej\u0161ih varnostnih baz.<\/p>\n\n\n\n<p>\u010ceprav nobena za\u0161\u010dita ni popolna, kombinacija posodobljenega sistema, varnostne programske opreme in previdne uporabe interneta bistveno zmanj\u0161a tveganje za oku\u017ebo ali krajo podatkov.<\/p>\n\n\n\n<h2 id=\"varnost-pametnih-telefonov-in-zascita-mobilnih-naprav\" class=\"wp-block-heading\">Varnost pametnih telefonov in za\u0161\u010dita mobilnih naprav<\/h2>\n\n\n\n<p>Pametni telefoni so danes&nbsp;<strong>klju\u010di do skoraj vseh na\u0161ih digitalnih ra\u010dunov<\/strong>: e-po\u0161te, spletnih bank, dru\u017ebenih omre\u017eij, obla\u010dnih dokumentov in poslovnih sistemov. <\/p>\n\n\n\n<p>Poleg tega na telefonu pogosto prejemamo tudi&nbsp;<strong>kode za dvostopenjsko preverjanje identitete<\/strong>, kar pomeni, da naprava predstavlja pomemben del digitalne identitete uporabnika.<\/p>\n\n\n\n<p>\u010ce telefon pride v napa\u010dne roke, lahko napadalec poskusi dostopati do \u0161tevilnih storitev ali izvesti ponastavitev gesel. Zato je osnovna za\u0161\u010dita pametnega telefona danes enako pomembna kot za\u0161\u010dita ra\u010dunalnika.<\/p>\n\n\n\n<p>Priporo\u010dljivo je, da ima telefon:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>biometri\u010dno za\u0161\u010dito<\/strong>&nbsp;(prstni odtis ali prepoznavo obraza), ki omogo\u010da hitro in varno odklepanje<\/li>\n\n\n\n<li><strong>mo\u010dno PIN kodo ali geslo<\/strong>, ki slu\u017ei kot dodatna za\u0161\u010dita, \u010de biometrija ni na voljo<\/li>\n\n\n\n<li>vklju\u010deno funkcijo&nbsp;<strong>Find My Device<\/strong>&nbsp;(Android) ali&nbsp;<strong>Find My iPhone<\/strong>, ki omogo\u010da iskanje izgubljene naprave<\/li>\n\n\n\n<li>mo\u017enost&nbsp;<strong>oddaljenega zaklepa ali izbrisa podatkov<\/strong>, \u010de je naprava izgubljena ali ukradena<\/li>\n<\/ul>\n\n\n\n<p>Preverite tudi varnostne nastavitve aplikacij. Veliko aplikacij za e-po\u0161to, ban\u010dni\u0161tvo ali shranjevanje dokumentov omogo\u010da&nbsp;<strong>dodatno za\u0161\u010dito z biometrijo ali PIN kodo<\/strong>.<\/p>\n\n\n\n<p>Posebej bodite pozorni na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>name\u0161\u010danje aplikacij samo iz&nbsp;<strong>uradnih trgovin (Google Play, App Store)<\/strong><\/li>\n\n\n\n<li>preverjanje&nbsp;<strong>dovoljenj aplikacij<\/strong>&nbsp;(dostop do kamere, mikrofona, lokacije)<\/li>\n\n\n\n<li>redne&nbsp;<strong>posodobitve operacijskega sistema in aplikacij<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 id=\"redne-varnostne-kopije-podatkov-kot-zascita-pred-izgubo-datotek\" class=\"wp-block-heading\">Redne varnostne kopije podatkov kot za\u0161\u010dita pred izgubo datotek<\/h2>\n\n\n\n<p>Napadi z <strong>izsiljevalskimi virusi<\/strong> (ransomware) so \u0161e vedno pogosti. V takem primeru zlonamerna programska oprema zaklene datoteke na ra\u010dunalniku ali celotnem omre\u017eju, napadalci pa zahtevajo odkupnino za njihovo odklepanje.<\/p>\n\n\n\n<p>Te\u017eava je, da <strong>pla\u010dilo odkupnine<\/strong> ne zagotavlja, da boste podatke dejansko dobili nazaj.<\/p>\n\n\n\n<p>Najbolj zanesljiva za\u0161\u010dita pred izgubo podatkov je&nbsp;<strong>redno ustvarjanje varnostnih kopij (backup)<\/strong>. \u010ce imate kopijo pomembnih datotek, jih lahko po oku\u017ebi ali okvari naprave preprosto obnovite.<\/p>\n\n\n\n<p>Pri varnostnih kopijah se pogosto uporablja pravilo&nbsp;<strong>3-2-1<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>3 kopije podatkov<\/strong><\/li>\n\n\n\n<li>na vsaj&nbsp;<strong>2 razli\u010dnih medijih<\/strong><\/li>\n\n\n\n<li><strong>1 kopija na lo\u010deni lokaciji<\/strong>&nbsp;(na primer v oblaku)<\/li>\n<\/ul>\n\n\n\n<p>V praksi to pomeni, da so lahko va\u0161i podatki shranjeni na ra\u010dunalniku, na zunanjem disku in dodatno \u0161e v oblaku.<\/p>\n\n\n\n<p>Za varnostne kopije lahko uporabite razli\u010dne re\u0161itve:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/www.enaa.com\/shranjevanje-podatkov-diski\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/shranjevanje-podatkov-diski\">zunanji trdi diski HDD ali SSD<\/a><\/strong>&nbsp;za lokalne kopije podatkov<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/www.enaa.com\/nas-sistemi\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/nas-sistemi\">NAS stre\u017eniki<\/a><\/strong>&nbsp;za samodejno varnostno kopiranje v doma\u010dem ali poslovnem omre\u017eju<\/li>\n\n\n\n<li><strong>obla\u010dne storitve<\/strong>,&nbsp;kot so OneDrive, Google Drive ali iCloud<\/li>\n\n\n\n<li>programska orodja za&nbsp;<strong>samodejni backup<\/strong>, ki redno shranjujejo spremembe datotek<\/li>\n<\/ul>\n\n\n\n<p>Zunanji disk ali NAS naprava je dobra izbira za hitre lokalne kopije ve\u010djih koli\u010din podatkov, oblak pa omogo\u010da dodatno za\u0161\u010dito, saj so datoteke shranjene na drugi lokaciji.<\/p>\n\n\n\n<div class=\"wp-block-group has-background\" style=\"background-color:#e6f4fa\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>\ud83d\udc49 Razmi\u0161ljate o doma\u010dem oblaku? <strong><a href=\"https:\/\/www.enaa.com\/blog\/nas-za-zacetnike-kako-postaviti-svojo-oblacno-pisarno\/\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/blog\/nas-za-zacetnike-kako-postaviti-svojo-oblacno-pisarno\/\">Vodi\u010d za NAS stre\u017enike<\/a><\/strong> razlo\u017ei, kako izbrati pravo napravo.<\/p>\n<\/div><\/div>\n\n\n\n<p>Pomembno je tudi, da so varnostne kopije&nbsp;<strong>samodejne in redne<\/strong>, saj na ro\u010dno kopiranje hitro pozabimo. Sodobni sistemi omogo\u010dajo samodejno varnostno kopiranje dokumentov, fotografij in drugih datotek brez dodatnega dela uporabnika.<\/p>\n\n\n\n<p>Redne varnostne kopije so eden najpreprostej\u0161ih korakov informacijske varnosti, ki lahko prepre\u010dijo izgubo dragocenih podatkov v primeru okvare naprave, kraje ali kibernetskega napada.<\/p>\n\n\n\n<h2 id=\"kako-narediti-varnostno-kopijo-podatkov-prakticni-vodic-za-backup\" class=\"wp-block-heading\">Kako narediti varnostno kopijo podatkov: prakti\u010dni vodi\u010d za backup<\/h2>\n\n\n\n<p><strong>Varnostna kopija podatkov<\/strong> je kopija pomembnih datotek, ki jo shranite na drugo lokacijo. \u010ce pride do okvare ra\u010dunalnika, kraje naprave ali napada z izsiljevalskim virusom, lahko podatke preprosto obnovite.<\/p>\n\n\n\n<p>Najpreprostej\u0161i na\u010din je kopiranje datotek na&nbsp;<strong>zunanji disk<\/strong>&nbsp;ali v&nbsp;<strong>oblak<\/strong>, \u0161e bolje pa je, \u010de je varnostno kopiranje nastavljeno samodejno.<\/p>\n\n\n\n<h3 id=\"varnostna-kopija-na-zunanji-hdd-ali-ssd-disk\" class=\"wp-block-heading\">Varnostna kopija na zunanji HDD ali SSD disk<\/h3>\n\n\n\n<p>Ena najpogostej\u0161ih re\u0161itev je zunanji&nbsp;<strong>HDD ali SSD disk<\/strong>, na katerega redno kopirate pomembne datoteke.<\/p>\n\n\n\n<p>Postopek je preprost:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>priklju\u010dite zunanji disk na ra\u010dunalnik<\/li>\n\n\n\n<li>kopirajte mape z dokumenti, fotografijami ali projekti<\/li>\n\n\n\n<li>disk po kopiranju odklopite in shranite na varno mesto<\/li>\n<\/ol>\n\n\n\n<p>Prednost te metode je velika kapaciteta in hiter prenos podatkov. Zunanji diski so zato dobra izbira za&nbsp;<strong>fotografije, videe in ve\u010dje arhive datotek<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-group has-background\" style=\"background-color:#faf9f6\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>\ud83d\udc49 Ne \u010dakajte na izgubo datotek: izberite <strong><a href=\"https:\/\/www.enaa.com\/shranjevanje-podatkov-diski\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/shranjevanje-podatkov-diski\">zunanji disk HDD ali SDD<\/a><\/strong> za zanesljive varnostne kopije<\/p>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-group has-background\" style=\"background-color:#e6f4fa\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>\u010ce razmi\u0161ljate o varnostnih kopijah na zunanjih diskih, preverite tudi na\u0161 podroben vodi\u010d&nbsp;<strong><a href=\"https:\/\/www.enaa.com\/blog\/kateri-zunanji-ssd-disk-kupiti\/\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/blog\/kateri-zunanji-ssd-disk-kupiti\/\">kako izbrati zunanji SSD disk za varnostne kopije in shranjevanje podatkov<\/a><\/strong>.<\/p>\n<\/div><\/div>\n\n\n\n<h3 id=\"samodejni-backup-v-operacijskem-sistemu\" class=\"wp-block-heading\">Samodejni backup v operacijskem sistemu<\/h3>\n\n\n\n<p>Sodobni operacijski sistemi omogo\u010dajo tudi samodejno varnostno kopiranje.<\/p>\n\n\n\n<p>V sistemu&nbsp;<strong>Windows<\/strong>&nbsp;lahko uporabite funkcijo&nbsp;<em>File History<\/em>&nbsp;ali varnostno kopiranje v OneDrive, ki samodejno shranjuje dokumente in fotografije.<\/p>\n\n\n\n<p>Na&nbsp;<strong>macOS<\/strong>&nbsp;je na voljo sistem&nbsp;<em>Time Machine<\/em>, ki samodejno ustvarja varnostne kopije na zunanji disk ali omre\u017eni stre\u017enik.<\/p>\n\n\n\n<p>Tak\u0161ne re\u0161itve imajo veliko prednost: kopije nastajajo&nbsp;<strong>samodejno v ozadju<\/strong>, zato ni treba razmi\u0161ljati o ro\u010dnem kopiranju datotek.<\/p>\n\n\n\n<h3 id=\"varnostna-kopija-podatkov-v-oblak\" class=\"wp-block-heading\">Varnostna kopija podatkov v oblak<\/h3>\n\n\n\n<p>Obla\u010dne storitve omogo\u010dajo, da so podatki shranjeni tudi zunaj va\u0161e naprave.<\/p>\n\n\n\n<p>Najpogosteje uporabljene storitve so:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>OneDrive<\/li>\n\n\n\n<li>Google Drive<\/li>\n\n\n\n<li>iCloud<\/li>\n\n\n\n<li>Dropbox<\/li>\n<\/ul>\n\n\n\n<p>Prednost oblaka je, da so datoteke dostopne z razli\u010dnih naprav in za\u0161\u010ditene tudi v primeru okvare ali kraje ra\u010dunalnika.<\/p>\n\n\n\n<h3 id=\"nas-strezniki-za-domace-ali-poslovno-shranjevanje-podatkov\" class=\"wp-block-heading\">NAS stre\u017eniki za doma\u010de ali poslovno shranjevanje podatkov<\/h3>\n\n\n\n<p>Za ve\u010dje koli\u010dine podatkov ali za varnostno kopiranje ve\u010d naprav lahko uporabite\u00a0<strong>NAS stre\u017enik (Network Attached Storage)<\/strong>. <\/p>\n\n\n\n<p>Gre za napravo, ki je povezana v doma\u010de ali poslovno omre\u017eje in omogo\u010da centralno shranjevanje podatkov.<\/p>\n\n\n\n<p>NAS naprave pogosto omogo\u010dajo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>samodejni backup ra\u010dunalnikov<\/li>\n\n\n\n<li>varnostne kopije pametnih telefonov<\/li>\n\n\n\n<li>deljenje datotek v omre\u017eju<\/li>\n\n\n\n<li>za\u0161\u010dito podatkov z RAID tehnologijo<\/li>\n<\/ul>\n\n\n\n<p>Tak\u0161na re\u0161itev je posebej uporabna v manj\u0161ih podjetjih ali v gospodinjstvih z ve\u010d ra\u010dunalniki.<\/p>\n\n\n\n<div class=\"wp-block-group has-background\" style=\"background-color:#faf9f6\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>\ud83d\udc49 Samodejni backup vseh naprav v omre\u017eju \u2013 izberite <strong><a href=\"https:\/\/www.enaa.com\/nas-sistemi\" data-type=\"link\" data-id=\"https:\/\/www.enaa.com\/nas-sistemi\">NAS stre\u017enik<\/a><\/strong> na Enaa z dostavo na dom<\/p>\n<\/div><\/div>\n\n\n\n<h3 id=\"kako-pogosto-ustvarjati-varnostne-kopije\" class=\"wp-block-heading\">Kako pogosto ustvarjati varnostne kopije<\/h3>\n\n\n\n<p>Kako pogosto ustvarjate varnostne kopije, je odvisno od tega, kako pogosto se podatki spreminjajo.<\/p>\n\n\n\n<p>Priporo\u010dljivo je:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>dnevni backup<\/strong>&nbsp;za pomembne delovne datoteke<\/li>\n\n\n\n<li><strong>tedenski backup<\/strong>&nbsp;za ve\u010dino osebnih podatkov<\/li>\n\n\n\n<li><strong>mese\u010dni arhiv<\/strong>&nbsp;za dolgoro\u010dno hrambo<\/li>\n<\/ul>\n\n\n\n<p>Najbolj prakti\u010dna re\u0161itev je samodejni backup, ki se izvaja brez dodatnega dela uporabnika.<\/p>\n\n\n\n<p>Redne varnostne kopije so ena najpomembnej\u0161ih za\u0161\u010dit pred izgubo podatkov. \u010ce imate kopijo svojih datotek, okvara naprave ali napad z izsiljevalskim virusom ne pomeni ve\u010d katastrofe, temve\u010d le nekaj minut dela za obnovitev podatkov.<\/p>\n\n\n\n<h2 id=\"kako-ustvariti-mocno-geslo\" class=\"wp-block-heading\">Kako ustvariti mo\u010dno geslo<\/h2>\n\n\n\n<p>Gesla so najpogostej\u0161i na\u010din za\u0161\u010dite spletnih ra\u010dunov. Te\u017eava je, da veliko uporabnikov \u0161e vedno uporablja preprosta gesla ali pa <strong>isto geslo na ve\u010d razli\u010dnih spletnih storitvah<\/strong>. \u010ce napadalec pridobi eno geslo, lahko tako pogosto dostopa do ve\u010d ra\u010dunov hkrati.<\/p>\n\n\n\n<p>Mo\u010dno geslo naj bo dolgo in te\u017eko uganljivo. Priporo\u010dljivo je, da vsebuje kombinacijo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>velikih in malih \u010drk<\/li>\n\n\n\n<li>\u0161tevilk<\/li>\n\n\n\n<li>posebnih znakov<\/li>\n<\/ul>\n\n\n\n<p>Dobro geslo naj ima&nbsp;<strong>vsaj 12 do 16 znakov<\/strong>. Namesto kratkih kombinacij je pogosto bolj varna uporaba&nbsp;<strong>dalj\u0161e fraze<\/strong> (passphrase), ki jo je la\u017eje zapomniti, na primer kombinacija ve\u010d nepovezanih besed.<\/p>\n\n\n\n<p>Pomembno je tudi, da za vsako storitev uporabljate&nbsp;<strong>drugo geslo<\/strong>. \u010ce ena spletna stran do\u017eivi vdor, ostanejo drugi ra\u010duni \u0161e vedno za\u0161\u010diteni.<\/p>\n\n\n\n<p>Za upravljanje ve\u010d gesel lahko uporabite tudi&nbsp;<strong>upravljalnike gesel (password manager)<\/strong>. Ti programi varno shranjujejo gesla in omogo\u010dajo ustvarjanje zelo kompleksnih gesel, ki si jih ni treba zapomniti.<\/p>\n\n\n\n<p>\u010ce je le mogo\u010de, poleg gesla vedno vklju\u010dite \u0161e&nbsp;<strong>dvostopenjsko preverjanje identitete (2FA)<\/strong>, saj to bistveno pove\u010da varnost uporabni\u0161kih ra\u010dunov.<\/p>\n\n\n\n<h2 id=\"kako-zascititi-domace-wi-fi-omrezje\" class=\"wp-block-heading\">Kako za\u0161\u010dititi doma\u010de Wi-Fi omre\u017eje<\/h2>\n\n\n\n<p>Doma\u010de Wi-Fi omre\u017eje je osrednja to\u010dka vseh naprav v gospodinjstvu: ra\u010dunalnikov, telefonov, pametnih televizorjev in drugih povezanih naprav. <\/p>\n\n\n\n<p>\u010ce omre\u017eje ni ustrezno za\u0161\u010diteno, lahko nepoobla\u0161\u010dene osebe dostopajo do va\u0161ega interneta ali celo do naprav v omre\u017eju.<\/p>\n\n\n\n<p>Najprej poskrbite za&nbsp;<strong>mo\u010dno geslo za Wi-Fi omre\u017eje<\/strong>. Privzeta gesla na usmerjevalnikih so pogosto znana ali zapisana na napravi, zato jih je priporo\u010dljivo spremeniti takoj po namestitvi.<\/p>\n\n\n\n<p>Pri nastavitvah omre\u017eja preverite tudi vrsto za\u0161\u010dite. Najbolj priporo\u010dljiva je uporaba&nbsp;<strong>WPA3<\/strong>&nbsp;ali vsaj&nbsp;<strong>WPA2 \u0161ifriranja<\/strong>, saj starej\u0161i standardi, kot je WEP, niso ve\u010d varni.<\/p>\n\n\n\n<p>Dodatno lahko izbolj\u0161ate varnost z naslednjimi koraki:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>spremenite&nbsp;<strong>privzeto ime omre\u017eja (SSID)<\/strong><\/li>\n\n\n\n<li>redno&nbsp;<strong>posodabljajte programsko opremo usmerjevalnika<\/strong><\/li>\n\n\n\n<li>izklopite funkcije, ki jih ne uporabljate (npr. WPS)<\/li>\n\n\n\n<li>ustvarite&nbsp;<strong>lo\u010deno omre\u017eje za goste<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Sodobni usmerjevalniki z naprednimi funkcijami pogosto vklju\u010dujejo dodatne varnostne mo\u017enosti, kot so nadzor povezanih naprav, filtriranje prometa in samodejne varnostne posodobitve.<\/p>\n\n\n\n<p>Dobro za\u0161\u010diteno Wi-Fi omre\u017eje je pomemben del informacijske varnosti, saj predstavlja prvo obrambno linijo vseh naprav, ki so povezane v doma\u010de ali poslovno omre\u017eje.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p><strong>Popolne za\u0161\u010dite na internetu ni<\/strong>. Tudi najbolj napredni sistemi niso imuni na napake ali nove vrste napadov. Kljub temu pa ve\u010dina varnostnih incidentov nastane zaradi preprostih razlogov: zastarele programske opreme, \u0161ibkih gesel ali nepazljivega klikanja na povezave.<\/p>\n\n\n\n<p>Zato informacijska varnost v veliki meri temelji na vsakodnevnih navadah uporabnikov. \u010ce <strong>redno posodabljate naprave<\/strong>, uporabljate dodatno preverjanje prijave, pazite na sumljiva sporo\u010dila in skrbite za varnostne kopije podatkov, ste \u017ee naredili velik korak k varnej\u0161i uporabi interneta.<\/p>\n\n\n\n<p>Tehnologija se hitro razvija, z njo pa tudi metode napadalcev. Prav zato varnost svojih naprav ob\u010dasno preverite, posodobite nastavitve in spremljate osnovne varnostne smernice. S tem boste bistveno zmanj\u0161ali mo\u017enost neprijetnih presene\u010denj in za\u0161\u010ditili svoje podatke tudi v prihodnje.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informacijska varnost se pogosto omenja v kontekstu podjetij, stre\u017enikov in kompleksnih sistemov. V praksi pa se ve\u010dina varnostnih incidentov za\u010dne precej bolj preprosto: pri uporabniku. Tudi najbolj\u0161a varnostna oprema ne&hellip;<\/p>\n","protected":false},"author":2,"featured_media":7865,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[15,14],"tags":[],"powerkit_post_featured":[],"class_list":{"0":"post-490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tehnologija","8":"category-za-podjetja"},"modified_by":"Eva Domijan","_links":{"self":[{"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/posts\/490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/comments?post=490"}],"version-history":[{"count":13,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/posts\/490\/revisions"}],"predecessor-version":[{"id":7867,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/posts\/490\/revisions\/7867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/media\/7865"}],"wp:attachment":[{"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/media?parent=490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/categories?post=490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/tags?post=490"},{"taxonomy":"powerkit_post_featured","embeddable":true,"href":"https:\/\/www.enaa.com\/blog\/wp-json\/wp\/v2\/powerkit_post_featured?post=490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}