Drawares actionplan til bedre Cybersikkerhed

Drawares actionplan til bedre Cybersikkerhed

I de senere år er Cyber Sikkerhed kommet i fokus bl.a. hjulpet på vej af de sikringstiltag som skal gennemføres i forbndelse med efterlevelse af Databeskyttelsesforordningen (GDPR). Men IT-Sikkerhed er en svær størrelse at håndtere, for hvilke ...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Den ultimative Password Guide

Den ultimative Password Guide

Den ultimative Password Guide  I en tid hvor det anbefales slet ikke at bruge passwords må vi konstatere at passwords trods alt vil være en del af vores hverdag i flere år fremover. Desværre er passwords ofte ikke tilstrækkeligt sikre og d...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Syv sikkerhedstips til din iPhone

Syv sikkerhedstips til din iPhone

Syv sikkerhedstips til din iPhone   iPhones har et ry for at være notorisk sikre. Faktisk har de skabt et ret stort postyr mellem Apple og FBI, fordi de efter FBIs mening er for sikre! Men lad det ikke lulle dig ind i en falsk sikkerhedsføle...
COM_EASYBLOG_CONTINUE_READING_RECIPE
10 måder at se om dit system er kompromitteret

10 måder at se om dit system er kompromitteret

  Risikoen ved Advanced Persistent Threats (APTs) beror på vores evne til at opdage, alarmere og reagere på alle indikatorer, der kan antyde, at vores system er kompromitteret. Sådanne indikatorer kan fx være et usædvanligt højt aktivitet...
COM_EASYBLOG_CONTINUE_READING_RECIPE
DEL 5: Konsekvensanalyse

DEL 5: Konsekvensanalyse

Konsekvensanalyse En konsekvensanalyse vedrørende databeskyttelse (data protection impact assessment) er, som navnet antyder, en analyse af påtænkte behandlingsaktiviteters konsekvenser for beskyttelse af personoplysninger. Analysen skal sålede...
COM_EASYBLOG_CONTINUE_READING_RECIPE
DEL 4: Behandlingssikkerhed baseret på Risikoanalyse i 8 praktiske trin

DEL 4: Behandlingssikkerhed baseret på Risikoanalyse i 8 praktiske trin

Databeskyttelsesforordningen har afskaffet Sikkerhedsbekendtgørelsen fra år 2000 (den var jo heller ikke tidssvarende mere), og erstattet den behandlingssikkerhed som skal etableres med begrebet passende sikkerhed (teknisk og organisatorisk) basere...
COM_EASYBLOG_CONTINUE_READING_RECIPE
DEL 3: Risikobaseret behandlingssikkerhed

DEL 3: Risikobaseret behandlingssikkerhed

Risikobaseret behandlingssikkerhed  Før databeskyttelsesforordningens ikrafttræden den 25. maj 2018 henviste myndighederne til ”Sikkerhedsbekendtgørelsen” fra år 2000   til dokumentet ”Cyberforsvar der virker” fra forsvare...
COM_EASYBLOG_CONTINUE_READING_RECIPE
DEL 2: Hvad skal du oplyse myndighederne om ved et datasikkerhedsbrud?

DEL 2: Hvad skal du oplyse myndighederne om ved et datasikkerhedsbrud?

Notifikationspligten er beskrevet i detaljer i artikel 33 og 34 i databeskyttelsesforordningen og tager sit udgangspunkt i et persondatasikkerhedsbrud som har følgende ordlyd (Definition 12): ”et brud på sikkerheden, der fører til hændeli...
COM_EASYBLOG_CONTINUE_READING_RECIPE
DEL 1: Databeskyttelsesforordningen og praksis for bødestørrelser

DEL 1: Databeskyttelsesforordningen og praksis for bødestørrelser

Som en del af den nye persondataforordning, nu kaldet databeskyttelsesforordningen, er bøderammen en væsentlig skærpelse, men hvor store bøder risikerer organisationer at få og hvad skal man gøre for at minimere en eventuel bøde? Denne blog t...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Sådan undgår du at anmelde et sikkerhedsbrud!

Sådan undgår du at anmelde et sikkerhedsbrud!

Datatilsynet og Virk.dk har netop offentligt gjort de faktiske links som skal bruges hvis din organisation opdager og bekræfter en sikkerhedsbrist som involverer persondata i et omfang og af en betydning, der gør at myndighederne skal involveres. ...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Eksempel på tekst til den direkte notifikationspligt under GDPR Artikel 34

Eksempel på tekst til den direkte notifikationspligt under GDPR Artikel 34

Direkte underretning af datasubjekter ved sikkerhedsbrister, som omfatter særligt følsomme persondata I forbindelse med at den nye persondataforordning (databeskyttelsesforordningen) træder i kraft den 25. maj 2018 bliver det et lo...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Anmeldelse af et persondata sikkerhedsbrud - hvad skal du gøre i praksis?

Anmeldelse af et persondata sikkerhedsbrud - hvad skal du gøre i praksis?

Anmeldelse af et persondata sikkerhedsbrud - hvad skal du gøre i praksis? Den 28. februar har Justitsministeriet frigivet en 37 siders særvejledning om ”Håndtering af brud på persondatasikkerheden” på https://www.datatilsynet.dk/vejl...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Sådan stjæler cyber kriminelle dine credentials med Mimikatz

Sådan stjæler cyber kriminelle dine credentials med Mimikatz

Sådan stjæler cyber kriminelle dine credentials med Mimikatz   Tyveri af credentials med Mimikatz Mimikatz er et open-source værktøj, der er designet til at indsamle og udnytte Windows credentials. Lige siden det blev introduceret af oph...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Når Cyber kriminalitet bliver gjort tilgængelig for alle

Når Cyber kriminalitet bliver gjort tilgængelig for alle

Når vi tænker på en hacker, så dukker der tit et ”billede” frem af en kriminel nørd fra et eksotisk land (ingen nævnt – ingen glemt), men virkeligheden er desværre noget mere nuanceret. Når man skal klassificere en hacker (eller g...
COM_EASYBLOG_CONTINUE_READING_RECIPE
De 5 vigtigste metoder til at mindske risikoen for en Intern IT Sikkerhedstrussel

De 5 vigtigste metoder til at mindske risikoen for en Intern IT Sikkerhedstrussel

Der er et (berettiget) stort fokus på IT Sikkerhedstrusler som har deres oprindelse uden for organisationen – som fx hacker angreb forårsaget at et enkelt klik på en phishing e-mail – men i denne debat glemmer vi ofte risikoen fra trusler, s...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Sådan kan du måle og prioritere IT-sikkerhed!

Sådan kan du måle og prioritere IT-sikkerhed!

IT Sikkerhed er en kompliceret størrelse. Det kræver stor teknisk og praktisk viden, før man kan sikre personer og organisationer, så det passer til de risici, organisationen løbende er udsat for. Det er ikke muligt at indføre en ”Silver-bul...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Hvem stjæler din båndbredde?

Hvem stjæler din båndbredde?

Netværket er langsomt, brugerne klager og din internetforbindelse er 100% Ser du ud som på billedet, når du skal finde fejlen ?  Det sker naturligvis ikke i din virksomhed at brugere henter store filer på nettet i arbejdstiden eller at d...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Har du svært ved at måle, om din IT sikkerhed er ”god nok”?

Har du svært ved at måle, om din IT sikkerhed er ”god nok”?

Vi ser ofte kunder indkøbe løsninger, som skal gøre deres IT sikkerhed ”bedre”, men hvilke faktorer medvirker til en bedre IT Sikkerhed og hvordan måler du det? Når løsningerne indkøbes og skal bruges er det vigtigt at stille sig selv fø...
COM_EASYBLOG_CONTINUE_READING_RECIPE
De tre typer af højrisikoadfærd, der kompromitterer IT sikkerheden

De tre typer af højrisikoadfærd, der kompromitterer IT sikkerheden

  Insider trusler forekommer normalt meget sjældnere end eksterne angreb, men de udgør som regel en langt større alvorlig risiko for organisationen, når de så forekommer. Selv om de kan være udført af ondsindede aktører, er det meget m...
COM_EASYBLOG_CONTINUE_READING_RECIPE
Best practice for en Microsoft SQL Server

Best practice for en Microsoft SQL Server

Skal du installere en ny Microsoft SQL Server, og er du i tvivl om hvordan denne server skal bestykkes og konfigureres for at opnå bedst mulig performance? Denne spørgsmål bliver tit stillet men sjældent besvaret i detaljer. Det korte svar nu ti...
COM_EASYBLOG_CONTINUE_READING_RECIPE