Bliver du nogensinde kontaktet af din IT-sikkerhedsleverandør?

Bliver du nogensinde kontaktet af din IT-sikkerhedsleverandør?

Er du nogensinde blevet kontaktet af din IT-sikkerhedsleverandør omkring en trussel? Bliver du som kunde reelt kontaktet af din IT-sikkerhedsleverandør, før problemerne opstår? For mange virksomheder er IT-sikkerhed stadig noget, man først bliver opmærksom på, når...
Log Management – Har I ansatte, der kigger i data, de ikke burde?

Log Management – Har I ansatte, der kigger i data, de ikke burde?

Har I ansatte, der kigger i data, de ikke burde? I Danmark har vi desværre oplevet flere alvorlige sikkerhedsbrud i den offentlige sektor de seneste år, hvor fortrolige borgerdata er blevet tilgået ulovligt.  Disse sager, som har fyldt meget i medierne, minder os om...
Beskyttelse af vores data

Beskyttelse af vores data

“Tillid, data og konsekvenser” Vi hører i stigende grad om sager, hvor medarbejdere i det offentlige eller private misbruger deres adgang til data. For mange kan det virke som et nyt fænomen, men i virkeligheden har det altid fundet sted, forskellen er, at vi nu...
6 Trin til Effektiv Threat Hunting med SentinelOne

6 Trin til Effektiv Threat Hunting med SentinelOne

Truslen er allerede inde – her er din guide til effektiv Threat Hunting Forestil dig, at en angriber allerede befinder sig i dit netværk — skjult, usynlig og klar til at gøre skade.Cyber Threat Hunting handler om netop det: At du ikke blot venter på, at...
Hvem beskytter din virksomhed mod angreb?

Hvem beskytter din virksomhed mod angreb?

Den illegale stofhandel giver et overskud på 400 milliarder dollars om året. Til sammenligning sidder cyberkriminelle tilbage med en indtjening på 600 milliarder dollars årligt.Cyberkriminalitet er dermed mere rentabelt end den globale ulovlige stofhandel, og når du...