Log Management – Har I ansatte, der kigger i data, de ikke burde?

Log Management – Har I ansatte, der kigger i data, de ikke burde?

Har I ansatte, der kigger i data, de ikke burde? I Danmark har vi desværre oplevet flere alvorlige sikkerhedsbrud i den offentlige sektor de seneste år, hvor fortrolige borgerdata er blevet tilgået ulovligt.  Disse sager, som har fyldt meget i medierne, minder os om...
Beskyttelse af vores data

Beskyttelse af vores data

“Tillid, data og konsekvenser” Vi hører i stigende grad om sager, hvor medarbejdere i det offentlige eller private misbruger deres adgang til data. For mange kan det virke som et nyt fænomen, men i virkeligheden har det altid fundet sted, forskellen er, at vi nu...
6 Trin til Effektiv Threat Hunting med SentinelOne

6 Trin til Effektiv Threat Hunting med SentinelOne

Truslen er allerede inde – her er din guide til effektiv Threat Hunting Forestil dig, at en angriber allerede befinder sig i dit netværk — skjult, usynlig og klar til at gøre skade.Cyber Threat Hunting handler om netop det: At du ikke blot venter på, at...
Hvem beskytter din virksomhed mod angreb?

Hvem beskytter din virksomhed mod angreb?

Den illegale stofhandel giver et overskud på 400 milliarder dollars om året. Til sammenligning sidder cyberkriminelle tilbage med en indtjening på 600 milliarder dollars årligt.Cyberkriminalitet er dermed mere rentabelt end den globale ulovlige stofhandel, og når du...
Beskyt virksomhedens mobile enheder

Beskyt virksomhedens mobile enheder

Det er en misforståelse at antage, at følsomme data ikke gemmes på mobile enheder. Troen på, at databeskyttelse kun er relevant for computere, er fejlagtig. Selvom mange medarbejdere ikke direkte gemmer deres følsomme data på mobile enheder, tilgår de ofte apps, der...