Syv sikkerhedstips til din iPhone

Syv sikkerhedstips til din iPhone

Syv sikkerhedstips til din iPhone   iPhones har et ry for at være notorisk sikre. Faktisk har de skabt et ret stort postyr mellem Apple og FBI, fordi de efter FBIs mening er for sikre! Men lad det ikke lulle dig ind i en falsk sikkerhedsføle...
Læs mere
10 måder at se om dit system er kompromitteret

10 måder at se om dit system er kompromitteret

  Risikoen ved Advanced Persistent Threats (APTs) beror på vores evne til at opdage, alarmere og reagere på alle indikatorer, der kan antyde, at vores system er kompromitteret. Sådanne indikatorer kan fx være et usædvanligt højt aktivitet...
Læs mere
DEL 5: Konsekvensanalyse

DEL 5: Konsekvensanalyse

Konsekvensanalyse En konsekvensanalyse vedrørende databeskyttelse (data protection impact assessment) er, som navnet antyder, en analyse af påtænkte behandlingsaktiviteters konsekvenser for beskyttelse af personoplysninger. Analysen skal sålede...
Læs mere
DEL 4: Behandlingssikkerhed baseret på Risikoanalyse i 8 praktiske trin

DEL 4: Behandlingssikkerhed baseret på Risikoanalyse i 8 praktiske trin

Databeskyttelsesforordningen har afskaffet Sikkerhedsbekendtgørelsen fra år 2000 (den var jo heller ikke tidssvarende mere), og erstattet den behandlingssikkerhed som skal etableres med begrebet passende sikkerhed (teknisk og organisatorisk) basere...
Læs mere
DEL 3: Risikobaseret behandlingssikkerhed

DEL 3: Risikobaseret behandlingssikkerhed

Risikobaseret behandlingssikkerhed  Før databeskyttelsesforordningens ikrafttræden den 25. maj 2018 henviste myndighederne til ”Sikkerhedsbekendtgørelsen” fra år 2000   til dokumentet ”Cyberforsvar der virker” fra forsvare...
Læs mere
DEL 2: Hvad skal du oplyse myndighederne om ved et datasikkerhedsbrud?

DEL 2: Hvad skal du oplyse myndighederne om ved et datasikkerhedsbrud?

Notifikationspligten er beskrevet i detaljer i artikel 33 og 34 i databeskyttelsesforordningen og tager sit udgangspunkt i et persondatasikkerhedsbrud som har følgende ordlyd (Definition 12): ”et brud på sikkerheden, der fører til hændeli...
Læs mere
DEL 1: Databeskyttelsesforordningen og praksis for bødestørrelser

DEL 1: Databeskyttelsesforordningen og praksis for bødestørrelser

Som en del af den nye persondataforordning, nu kaldet databeskyttelsesforordningen, er bøderammen en væsentlig skærpelse, men hvor store bøder risikerer organisationer at få og hvad skal man gøre for at minimere en eventuel bøde? Denne blog t...
Læs mere
Sådan undgår du at anmelde et sikkerhedsbrud!

Sådan undgår du at anmelde et sikkerhedsbrud!

Datatilsynet og Virk.dk har netop offentligt gjort de faktiske links som skal bruges hvis din organisation opdager og bekræfter en sikkerhedsbrist som involverer persondata i et omfang og af en betydning, der gør at myndighederne skal involveres. ...
Læs mere
Eksempel på tekst til den direkte notifikationspligt under GDPR Artikel 34

Eksempel på tekst til den direkte notifikationspligt under GDPR Artikel 34

Direkte underretning af datasubjekter ved sikkerhedsbrister, som omfatter særligt følsomme persondata I forbindelse med at den nye persondataforordning (databeskyttelsesforordningen) træder i kraft den 25. maj 2018 bliver det et lo...
Læs mere
Anmeldelse af et persondata sikkerhedsbrud - hvad skal du gøre i praksis?

Anmeldelse af et persondata sikkerhedsbrud - hvad skal du gøre i praksis?

Anmeldelse af et persondata sikkerhedsbrud - hvad skal du gøre i praksis? Den 28. februar har Justitsministeriet frigivet en 37 siders særvejledning om ”Håndtering af brud på persondatasikkerheden” på https://www.datatilsynet.dk/vejl...
Læs mere
Sådan stjæler cyber kriminelle dine credentials med Mimikatz

Sådan stjæler cyber kriminelle dine credentials med Mimikatz

Sådan stjæler cyber kriminelle dine credentials med Mimikatz   Tyveri af credentials med Mimikatz Mimikatz er et open-source værktøj, der er designet til at indsamle og udnytte Windows credentials. Lige siden det blev introduceret af oph...
Læs mere
Når Cyber kriminalitet bliver gjort tilgængelig for alle

Når Cyber kriminalitet bliver gjort tilgængelig for alle

Når vi tænker på en hacker, så dukker der tit et ”billede” frem af en kriminel nørd fra et eksotisk land (ingen nævnt – ingen glemt), men virkeligheden er desværre noget mere nuanceret. Når man skal klassificere en hacker (eller g...
Læs mere
De 5 vigtigste metoder til at mindske risikoen for en Intern IT Sikkerhedstrussel

De 5 vigtigste metoder til at mindske risikoen for en Intern IT Sikkerhedstrussel

Der er et (berettiget) stort fokus på IT Sikkerhedstrusler som har deres oprindelse uden for organisationen – som fx hacker angreb forårsaget at et enkelt klik på en phishing e-mail – men i denne debat glemmer vi ofte risikoen fra trusler, s...
Læs mere
Sådan kan du måle og prioritere IT-sikkerhed!

Sådan kan du måle og prioritere IT-sikkerhed!

IT Sikkerhed er en kompliceret størrelse. Det kræver stor teknisk og praktisk viden, før man kan sikre personer og organisationer, så det passer til de risici, organisationen løbende er udsat for. Det er ikke muligt at indføre en ”Silver-bul...
Læs mere
Derfor behøver du ikke 27 forskellige passwords

Derfor behøver du ikke 27 forskellige passwords

Passwords. Det moderne livs forbandelse. For at fejre denne plage, har helligdagsguderne endda givet os World Password Day den 4. maj, hvor tusindvis af mennesker samles online og lover at forbedre deres password vaner. Hvor mange af disse løft...
Læs mere
Hvem stjæler din båndbredde?

Hvem stjæler din båndbredde?

Netværket er langsomt, brugerne klager og din internetforbindelse er 100% Ser du ud som på billedet, når du skal finde fejlen ?  Det sker naturligvis ikke i din virksomhed at brugere henter store filer på nettet i arbejdstiden eller at d...
Læs mere
Har du svært ved at måle, om din IT sikkerhed er ”god nok”?

Har du svært ved at måle, om din IT sikkerhed er ”god nok”?

Vi ser ofte kunder indkøbe løsninger, som skal gøre deres IT sikkerhed ”bedre”, men hvilke faktorer medvirker til en bedre IT Sikkerhed og hvordan måler du det? Når løsningerne indkøbes og skal bruges er det vigtigt at stille sig selv fø...
Læs mere
De tre typer af højrisikoadfærd, der kompromitterer IT sikkerheden

De tre typer af højrisikoadfærd, der kompromitterer IT sikkerheden

  Insider trusler forekommer normalt meget sjældnere end eksterne angreb, men de udgør som regel en langt større alvorlig risiko for organisationen, når de så forekommer. Selv om de kan være udført af ondsindede aktører, er det meget m...
Læs mere
Best practice for en Microsoft SQL Server

Best practice for en Microsoft SQL Server

Skal du installere en ny Microsoft SQL Server, og er du i tvivl om hvordan denne server skal bestykkes og konfigureres for at opnå bedst mulig performance? Denne spørgsmål bliver tit stillet men sjældent besvaret i detaljer. Det korte svar nu ti...
Læs mere
7 tegn på at dit AD er under angreb og hvad du skal gøre for at forhindre det

7 tegn på at dit AD er under angreb og hvad du skal gøre for at forhindre det

Det er vigtigt at du opsamler og analyserer logs fra dine Domain Controllere. Dels for overhovedet have dem samlet på ét og samme sted hvor du kan søge i dem, men specielt fordi disse logs skrives i en cyklisk buffer så de overskrives efter et re...
Læs mere