Vidste du, at bare 5-10 sekunders svartid på dine forretningssystemer kan koste virksomheden millioner? Få en gratis E-bog med 5 tips til svartidsmåling på dine forretningssystemer

Den illegale stofhandel giver et overskud på 400 milliarder dollars om året. Til sammenligning sidder cyberkriminelle tilbage med en indtjening på 600 milliarder dollars årligt.Cyberkriminalitet er dermed mere rentabelt end den globale ulovlige stofhandel, og når du har læst dette indlæg, vil der være sket et nyt hackerangreb. Der går…
Det er en misforståelse at antage, at følsomme data ikke gemmes på mobile enheder. Troen på, at databeskyttelse kun er relevant for computere, er fejlagtig. Selvom mange medarbejdere ikke direkte gemmer deres følsomme data på mobile enheder, tilgår de ofte apps, der indeholder betydelige mængder af følsomme data for ens…
I dag foregår meget hacking ved, at din virksomheds data bliver kompromitteret af hackere. Via en medarbejder-/bruger konto får de direkte adgang til virksomhedens IT-infrastruktur. Vil du undgå, at dette scenarie opstår, vil UEBA være løsningen til optimering af din SIEM. UEBA er næste generation SIEM SIEM er en moden…
Kolossale mængder af data kan hobe sig op. Så hvordan undgår du at drukne i din egen datasø? Det er ikke gratis at indsamle og opbevare store datamængder. Så brug dem korrekt og få den optimering af din forretning, der var årsagen til, at du valgte at overvåge. Undgå ophobning…
“Logningen af datatrafikken betyder, at vi kan dokumentere, hvem der har haft adgang til hvilke data og hvornår.” - Thomas Saabye Goltermann, Fredericia Kommune Hackerangreb – det sker ikke for os Alle virksomheder er klar over, at der altid er en potentiel risiko for angreb på deres data. De sidste…
Ved du hvordan du beregner størrelsen på en SIEM løsning, så den opfylder jeres behov? Få de grundlæggende formler her. Beregn den korrekte dimensionering af din SIEM løsning – inden du køber. Så undgår du økonomiske overraskelser. I Danmark er vi i øjeblikket inde i en fase, hvor mange kunder…
SIEM står for Security Information and Event Management. Det er en kombination af to tidligere sikkerhedsovervågningsteknikker: SIM og SEM. Formålet med SIEM er at fange ubudne gæster, der har formået at snige sig gennem netværkets perimeterforsvar. SIM er sikkerhedsinformationsstyring, som undersøger logfil-optegnelser. Dette er et værtsbaseret indtrængnings-detekteringssystem (HIDS). Værtsbaserede sikkerhedssystemer…