Hvis du har spørgsmål, er du velkommen til sende os en mail. Vi kontakter dig så hurtigt som muligt, eller på det tidspunkt du ønsker. Alternativt kan du også ringe på 7010 7005
Nultolerance bliver mere relevant end nogensinde
Mens begrebet ”Zero Trust” har eksisteret i over et årti, er det først nu, at det er ved at blive en accepteret og levedygtig forsvarsstrategi. I dag er både hjemme- og arbejdspladser, mobiltelefoner, tablets, IoT-sensorer, virtuelle systemer og Cloud-ressourcer modtagelige for angreb.
At arbejde på distancen, din nye sikkerhedsudfordring?
Som et resultat af corona pandemien er distancearbejde vokset hurtigere end nogen kunne have forudset. Cirka 40 procent af den globale arbejdsstyrke skiftede til at arbejde hjemmefra, eller andre lokationer uden for kontorerne. Hvad mere er, overgangen skete praktisk talt natten over og forventes at være en blivende tendens.
5G trådløst – tag dine forholdsregler fra starten
Funktionerne i 5G kan udgøre nye trusler, hvis de ikke administreres rigtigt fra start. Hvis ikke infrastrukturen er godt sikret, kan hackere meget hurtigt infiltrere informationer. Det kan betyde at store mængder data er kompromitteret pga. 5Gs lynhurtige hastighed på nettet. En anden bekymring er, at de fleste komponenter ikke er designet til at håndtere et netværk med stort volumen og hastighed, hvilket betyder, at hackere kan bruge 5G-båndbredde til at lamme netværksaktiver gennem denial-of-service-angreb.
Ransomware – hold risikoen for trusler ude
Ransomware har domineret overskrifterne længe i IT-branchen, og sikkerhedseksperter har udviklet nye taktikker til at reagere på disse trusler. For eksempel kan sikkerhedsteam, ved at studere ransomware-kampagner, udlede de dekrypteringsnøgler, der er nødvendige for at låse op for systemer uden at skulle betale løsesummen.
Cyberanalyse driver flere datadrevne beslutninger
Operation og overvågning af IT-sikkerheden er i dag en nødvendighed og ikke en tilvalgt service. Det foregår ved at man benytter virksomhedens operationelle data, for at forstå hvordan hændelsesdata og logning af data hænger sammen med sikkerhedshændelser. Derfor er det vigtigt at have kontrol med data, og især at få identificeret forretningskritisk data, for at sikre at disse data er forsvarligt, korrekt og effektivt beskyttet.