Når Cyber kriminalitet bliver gjort tilgængelig for alle

Når Cyber kriminalitet bliver gjort tilgængelig for alle

Når vi tænker på en hacker, så dukker der tit et ”billede” frem af en kriminel nørd fra et eksotisk land (ingen nævnt – ingen glemt), men virkeligheden er desværre noget mere nuanceret. Når man skal klassificere en hacker (eller g...
Læs mere
De 5 vigtigste metoder til at mindske risikoen for en Intern IT Sikkerhedstrussel

De 5 vigtigste metoder til at mindske risikoen for en Intern IT Sikkerhedstrussel

Der er et (berettiget) stort fokus på IT Sikkerhedstrusler som har deres oprindelse uden for organisationen – som fx hacker angreb forårsaget at et enkelt klik på en phishing e-mail – men i denne debat glemmer vi ofte risikoen fra trusler, s...
Læs mere
Sådan kan du måle og prioritere IT-sikkerhed!

Sådan kan du måle og prioritere IT-sikkerhed!

IT Sikkerhed er en kompliceret størrelse. Det kræver stor teknisk og praktisk viden, før man kan sikre personer og organisationer, så det passer til de risici, organisationen løbende er udsat for. Det er ikke muligt at indføre en ”Silver-bul...
Læs mere
Derfor behøver du ikke 27 forskellige passwords

Derfor behøver du ikke 27 forskellige passwords

Passwords. Det moderne livs forbandelse. For at fejre denne plage, har helligdagsguderne endda givet os World Password Day den 4. maj, hvor tusindvis af mennesker samles online og lover at forbedre deres password vaner. Hvor mange af disse løft...
Læs mere
Hvem stjæler din båndbredde?

Hvem stjæler din båndbredde?

Netværket er langsomt, brugerne klager og din internetforbindelse er 100% Ser du ud som på billedet, når du skal finde fejlen ?  Det sker naturligvis ikke i din virksomhed at brugere henter store filer på nettet i arbejdstiden eller at d...
Læs mere
Har du svært ved at måle, om din IT sikkerhed er ”god nok”?

Har du svært ved at måle, om din IT sikkerhed er ”god nok”?

Vi ser ofte kunder indkøbe løsninger, som skal gøre deres IT sikkerhed ”bedre”, men hvilke faktorer medvirker til en bedre IT Sikkerhed og hvordan måler du det? Når løsningerne indkøbes og skal bruges er det vigtigt at stille sig selv fø...
Læs mere
De tre typer af højrisikoadfærd, der kompromitterer IT sikkerheden

De tre typer af højrisikoadfærd, der kompromitterer IT sikkerheden

  Insider trusler forekommer normalt meget sjældnere end eksterne angreb, men de udgør som regel en langt større alvorlig risiko for organisationen, når de så forekommer. Selv om de kan være udført af ondsindede aktører, er det meget m...
Læs mere
Best practice for en Microsoft SQL Server

Best practice for en Microsoft SQL Server

Skal du installere en ny Microsoft SQL Server, og er du i tvivl om hvordan denne server skal bestykkes og konfigureres for at opnå bedst mulig performance? Denne spørgsmål bliver tit stillet men sjældent besvaret i detaljer. Det korte svar nu ti...
Læs mere
7 tegn på at dit AD er under angreb og hvad du skal gøre for at forhindre det

7 tegn på at dit AD er under angreb og hvad du skal gøre for at forhindre det

Det er vigtigt at du opsamler og analyserer logs fra dine Domain Controllere. Dels for overhovedet have dem samlet på ét og samme sted hvor du kan søge i dem, men specielt fordi disse logs skrives i en cyklisk buffer så de overskrives efter et re...
Læs mere
3 trends indenfor IT sikkerhed i 2017, I Danmark

3 trends indenfor IT sikkerhed i 2017, I Danmark

Hvis IT sikkerhed havde en lav prioritet i 2015 og 2016, så tyder det på at 2017 har været og bliver året hvor vigtigheden af IT sikkerhed hos danske firmaer vinder frem. At danske virksomheder har øget deres fokus på IT sikkerhed skyldes prim...
Læs mere
Pande-møder-håndflade-alarm

Pande-møder-håndflade-alarm

  Du skal møde en mand. Jeg vil kalde ham IT Søren. IT Søren arbejder, som leder, i en mellemstor virksomhed i det Jydske og hans opgaver består bl.a i at sørge for at hele netværket og servere fungerer og svare på de spørgs...
Læs mere
Har du din Dankort kode på en gul seddel?

Har du din Dankort kode på en gul seddel?

Har du din Dankort kode på en gul seddel på skærmen på dit arbejde? Det er nok de færreste der gør det selvom de har gode kolleger som de stoler på i dagligdagen. Men hvad så med koder til de konti som I bruger til at logge på forretningskri...
Læs mere
De 3 største misforståelser inden for IT sikkerhed

De 3 største misforståelser inden for IT sikkerhed

Som IT sikkerhedsansvarlig bliver du ofte mødt med spørgsmålet " er vores IT system beskyttet mod trusler"? Hvis du kan svare "JA" uden at blike så er alt fint, men alligevel er det et par ting du bør overveje.   1. Er du på forkant med...
Læs mere