Alle artikler

Hvad er en brugeradgangsgennemgang? Bedste praksis og tjekliste

20 spørgsmål om databeskyttelse, du skal stille

Hvad er filsikkerhed? Betydning og bedste praksis

Hvad er datasikkerhedsstyring?

Hvad er følsomme data? Eksempler og typer

Hvad er dataopbevaringspolitik, og hvordan opretter man en?

Bedste praksis for adgangskodehåndtering og sikkerhed

Hvad er identitetsbaserede angreb, og hvordan stopper man dem?

Top 7 Microsoft 365 Cyber Security udfordringer IT-administratorer står over for

Princippet om mindst privilegium (PoLP): Fordele og hvordan man implementerer det

Hvad er Identity Lifecycle Management (ILM)?

10 cybersikkerhedsrammer, du bør kende til

Hvad er privilegie-eskalering, og hvordan kan det opdages?

Forskellen mellem godkendelse og autorisation

Hvad er en risikostyringsstrategi?

Typer af adgangskontrolmodeller

10 mest almindelige typer af cybersikkerhed

Best Practices for AWS DLP (Data Loss Prevention).

Hvad er Remote Work Security? Risici og bedste praksis

Sådan opbygger du et effektivt Insider Risk Management Program

Hvad er Ghidra, og hvordan man bruger det til at reverse engineering af malware

Vejledning til databrud: Almindelige årsager og tip til forebyggelse

Træning af medarbejdere i at identificere insidertrusler

Ondsindede insidertrusler: Eksempler og teknikker

Typer af adgangskodeangreb og hvordan man forhindrer dem

Cyber Kill Chain vs MITER ATT&CK: Hvilken er bedre

Cloudsikkerhedsudfordringer og bedste praksis

Hvad er hurtige injektionsangreb, og hvordan kan man forhindre dem?

10 bedste måder at beskytte dine personlige data på

Centralisering vs decentralisering Datastyring: De vigtigste forskelle

Fælles cybersikkerhedsudfordringer og hvordan man overvinder dem

Sådan implementeres Zero Trust

6 Vigtige bedste praksisser for datastyring

ADT Data Breach: A Wake-Up Call for Cybersecurity

Hvad er en domænecontroller?

Hvad er Security as a Service (SECaaS)? En trend at se

Hvad er Deep Learning? {Komponenter, algoritmer, eksempler}

Sådan opbygger du en hybrid cloud-strategi {+ udfordringer}

Typer af ransomware forklaret {5 forskellige typer}

Cloud-native processorer og Edge Computing

Websitesikkerhed: Definition, Rammer, Best Practices

13 bedste AI-processorer på markedet

DevOps-køreplan: Sådan bliver du DevOps-specialist

14 bedste datamigreringsværktøjer og hvordan man vælger

Hvad er en angrebsoverflade og hvordan man reducerer den

12 bedste fremgangsmåder og tips til cloud-sikkerhed i 2024

Angrebsvektor: Definition, typer, beskyttelse

Hvad er DaaS (Desktop as a Service)?

Cloud-virtualisering: Virtualiseringens rolle i cloud computing

Deep Neural Network (DNN) forklaret

Hvad er neurale netværk?

Hvad er kunstig intelligens (AI)?

Hvad er Machine Learning (ML)?

Eksempler på kunstig intelligens

Sikker fjernadgang: Hvad det er, og hvordan man etablerer det

Bedste GPU'er til Deep Learning: Hvorfor bruge dem og hvilke?

Overvåget vs. Ikke-overvåget Machine Learning Forklaret

Kunstig intelligens (AI) i erhvervslivet

Hvad er kunstig intelligens-teknologi

Bare Metal Restore: Ting du behøver at vide

OpenShift vs. Kubernetes: Hvordan adskiller de sig? {Sammenligning}

Risici og farer med kunstig intelligens

DevOps Implementation Plan: En 9-trins strategi for succes

AI vs. Machine Learning - Lær forskellene

Hvad er en dedikeret spilserver? Og hvorfor du har brug for det

Regression Algoritmer i Machine Learning

Top 10 AI-programmeringssprog

Netværkssegmentering: Definition, fordele, bedste praksis

Top 10 Python Machine Learning biblioteksmuligheder

Top 14 maskinlæringsbiblioteker

Service Level Agreement: Definition, Eksempel, Best Practices

Hvad er Managed Detection and Response (MDR)?

AI-etik: Bekymringer, regler, anbefalinger

Vejledning til sikkerhedsinformation og hændelsesstyring (SIEM).

EU AI-loven forklaret

Valg af datacenterwebsted - ting at overveje

10 bedste serverovervågningsværktøjer

Strømafbrydelse i datacenteret

Hvad er BGP Hijacking?

Hvad er DevSecOps? Fordele, arbejdsgang, bedste praksis

Hvordan vælger man en cloud-udbyder? 14 ting at overveje

PCI DSS 4.0: Alt hvad du behøver at vide

Hvad er Software Composition Analysis (SCA)?

Bare Metal Hypervisor forklaret

Forretningskontinuitet: bedste praksis

Hvad er XDR (Extended Detection and Response)?

Top 10 værktøjer til analyse af softwaresammensætning

DevOps-sikkerhed: Definition, bedste praksis

Hvad er iPaaS (Integration Platform as a Service)?

Hvad er en netværkssikkerhedspolitik, og hvorfor er den vigtig?

Hvad er en privat sky? Fordele og udfordringer forklaret

Serverkonsolidering forklaret (arkitektur, typer, fordele)

15 bedste cloud-testværktøjer {Ultimate List}

Hvad er serverhosting? {Typer, Benefits}

Bare Metal vs. dedikeret server: Head to Head-sammenligning

Hvad er en datasø? (Fordele, udfordringer, brugssager)

Hvad er serverløs computing? {Serverløs model forklaret}

Hvad er Diffie-Hellman Key Exchange i internetsikkerhed?

Edge-enheder forklaret (definition, typer, brugstilfælde)

Hvad er Business Continuity Management (BCM)?

Softwareafhængigheder forklaret {+ Sådan administrerer du dem}

Social Media Security: Trusler og bedste praksis for virksomheder

Hybrid Cloud Security: Udfordringer og bedste praksis

De 5 W'er af sikkerhedsstyring

EPS-myten

100 Log Management-anvendelser - Registrering af XSS-angreb

5 cybersikkerhedsmyter, vigtigheden af tidssynkronisering og mere

Registrering af Zeus, logning til hændelsesreaktion og mere

Logfiler til undersøgelser af insidermisbrug

Kunsten at opdage ondsindet aktivitet med logfiler

Nøgleforskellen mellem kontologon og logonlogoffhændelser i Windows-sikkerhedsloggen

Hvorfor er arbejdsstationssikkerhedslogfiler så vigtige?

SIEM: Sikkerhed, Incident OG Hændelsesstyring, ikke overvågning!

MSSP/SaaS/Cloud Computing – Forvirret? jeg ved jeg er

Logs vs Bots og Malware i dag

Bæredygtige vs. situationelle værdier

Logning til HIPAA: Sikker revision i Linux

Sikkerhedslogning som detektiv og afskrækkende kontrol mod useriøse administratorer

Virtualiseringssikkerhed Hvad er de virkelige risici

Subtraktion, multiplikation, division og opgaveforening gennem SIEM og logstyring

Threatscape 2012 – Forebyg, opdage, korriger

Top 4 sikkerhedsspørgsmål, du kun kan besvare med Workstation Logon/Logoff-begivenheder

Frygter hackere amerikanske fængsler?

Sådan bruges processporingshændelser i Windows-sikkerhedsloggen

Hackere ser måske bare ud til at gøre dig forlegen

IE8 - Folk elsker det stadig, men der er et problem

Brug af dynamisk revisionspolitik til at opdage uautoriseret filadgang

Square Cash - En pengeoverførselsspilskifter?

Balancering af privatliv og sikkerhed

Hvad mente Ben Franklin egentlig?

At følge en brugers logon-spor i hele Windows-domænet

PCI 3.0 kommer – er du klar?

Tyve forsøgte at stjæle kreditkort fra Nordstrom

Revision af fildelinger med Windows-sikkerhedsloggen

Hvorfor overholde PCI-sikkerhedsstandarder?

Målet har en Bullseye på brystet

Tilbageblik: Operation Buckshot Yankee & agent.btz

Om PCI Security Standards Council

Der er ingen ære blandt tyvene – mål kunne drage fordel af dette

Overvågning af filtilladelsesændringer med Windows-sikkerhedsloggen

Vil CIO'er være det sidste offer efter et brud

Sådan analyseres login- og præ-godkendelsesfejl for Windows Server 2003 R2 og derunder

Top 6 anvendelser til SIEM

De 5 stadier af SIEM-implementering

SIEM og investeringsafkast: Fire søjler for succes

Tilfælde af de forsvindende objekter: Sådan reviderer du, hvem der har slettet hvad i Active Directory

Backoff er standard, som anden malware vil blive bedømt efter

Top 5 Linux-logfilgrupper i/var/log

IT-fællesskab rystet af Shellshock-sårbarheder

Tre vigtige fordele ved SIEM-As-A-Service

Backoff er blevet opgraderet - det er sværere at opdage

Er honningkrukker ulovlige?

Fem trin til at beskytte detailhandlere mod kreditkorttyveri

Hvor mange mennesker skal der til for at køre en SIEM?

Statssponsoreret hacking – mere end et problem for Sony

Hvorfor risikoklassificering er vigtig

Hvorfor navngivningskonventioner er vigtige for logovervågning

Hvad nytter Threat Intelligence-integration i en SIEM?

Hvorfor enhver købmand har brug for elektronisk databeskyttelse

Trusselsintelligens og Smertepyramiden

Berigende overvågning af hændelseslog ved at korrelere ikke-hændelsessikkerhedsoplysninger

Død af tusinde snit

Fire nøgletrin til hurtig reaktion på hændelser

6 enkle regler for sikker kreditkorthåndtering

Sikker, brugbar, billig: Vælg to

Fem hurtige gevinster for at reducere eksponeringen for insidertrusler

Sådan skyder du dig selv i foden med SIEM

Trådløs sikkerhed til virksomheder - 3 trin til beskyttelse

Brugerplaceringstilhørsforhold

Forsvar mod Backoff

Detektionsunderskuddet

Lytter du til dine endepunkter?

Tre indikatorer for angreb

Virkningen af et databrud

Sundhedspraksis har særlig høj risiko for overtrædelse

Find ud af, hvem der er berørt af et databrud?

Sådan registrerer du ændringer i tilladelser på lavt niveau i Active Directory

Hvor stærke er dine adgangskoder? Tips til at holde dig beskyttet.

Overgangen til EMV er ikke slut

Hvornår er en advarsel ikke en advarsel?

De ti trin efter databrud – hvad sker der så?

At fange hackere, der lever af jorden, kræver mere end blot logs

Sikkerhedsforsørgelsessyndrom

Cybersecurity Professionals - Cybersecurity Job Market

Diagnosticering af kontolåsning i Active Directory

SIEM og Return on Security Investment (RoSI)

2015: “The Year of the Healthcare Hack

The Assume Breach Paradigm

Smertefri datasikkerhed til lægekontorer

SIEM: Sprint eller Marathon?

Omkostningerne ved falske it-sikkerhedsalarmer

Top 5 SIEM-klager

Certifikater og digitalt signerede applikationer: Et tveægget sværd

Mobile Tech kan sætte din praksis i fare

Sulten...Sulten...HIPAA

Sidste års cyberangrebstendenser - Dette års konsekvenser

Skysikkerhed starter derhjemme

Er IT-organisationsmatrixen et IT-sikkerhedsproblem?

Hvor farligt er ransomware?

Top 3 træk ved et succesfuldt Security Operations Center

Gør din største sårbarhed til det bedste forsvar

Velkommen til den nye sikkerhedsverden af SMB-partnere

Hvad du bør vide om PCI DSS 3.2

Ingen virksomhed er for lille til hackere!

Højdepunkter fra '16 Verizon Breach Report - Hvem er i fare?

Forskning peger på SIEM-as-a-Service

Hvilke værktøjer bruger hackere til at få adgang til virksomhedernes netværk?

Beskyttelse af din virksomhed mod hackers angreb.

Detektering af ransomware: Det samme som at opdage enhver form for malware?

Hvorfor er patching vigtigt for at sikre din virksomhed?

Maksimer dit SIEM ROI

Farerne ved at bruge fjernadgangssoftware

7 ting du skal vide om antivirusbeskyttelse.

Afdække C&C-trafik for at fjerne malware

Netværkssikkerhed Grunduddannelse: Programmer, porte, tjenester

Skal jeg lave EDR? Hvorfor er antivirus ikke længere nok?

Mythbusters: PCI Edition - Er du skyldig i nogen af disse PCI-myter?

Beskidte sandheder vil din SIEM-leverandør ikke fortælle dig

Netværkssikkerhed Grunduddannelse: Hvor er dine data?

Opdag vedvarende trusler på et budget

Idé til at gå på pension: Gør mere med mindre

7 måder, du kan forhindre kreditkortsvindel på, når du handler!

POS VAR'er - Vær ikke et mål!

Sådan kontrolleres og registreres brugere, der logger på uautoriserede computere

RetailNOW 2016 Recap

Overvågning af DNS-trafik for sikkerhedstrusler

Hvad er privilegieeskalering, og hvorfor skulle du bekymre dig?

Afmystificerende PCI-overensstemmelse

IT-tjenesteudbydere: Pas på sikkerhedsgabet

Vigtige takeaways fra præsidentvalget om cybersikkerhed

Sporing af fysisk tilstedeværelse med Windows-sikkerhedsloggen

En dag i en forbrugers liv

Top tre årsager til, at SIEM-løsninger mislykkes

Gør sikkerheden fantastisk igen: Vejledning til den prævalgte Trump

Arbejd smartere – ikke hårdere: Brug interne honningnet til at opdage skurke

Må din ferie være glædelig, lys og hackfri

Overholdelse er ikke en proxy for behørig omhu

Twas the Night Before Christmas – en EventTracker-historie

Din stemme til SMB Compliance Pains

EventTracker Enterprise og Cyber Kill Chain

Fremme en sundhedssikkerhedsstilling

Ransomware er først ved at komme i gang

Top tre højrisikoadfærd, der kompromitterer IT-sikkerhed

Hvem lider mest - ofre for cyberkriminalitet eller cybersikkerhedsprofessionelle?

Væsentlige bløde færdigheder for succes med cybersikkerhed

5 sikkerhedstip til skatte- og revisionsfirmaer

Når en SIEM er som en træningsmaskine, der sidder fast i dit garage

Udfordringer med Threat Intelligence eller hvorfor et Honeynet er en god idé

Beskyt din virksomhed mod ransomware-trusler-

Tips til beskyttelse af oplysninger, mens du er på farten

Fem myter om ransomware

Perfekt beskyttelse er ikke praktisk

Petya Ransomware - Hvad det er, og hvad man skal gøre

Endnu en ransomware, der øjeblikkeligt kan opdages med processporing på arbejdsstationer

Beskyttelse mod Ransomware-angreb: Hvad skal du vide

Ransomwares næste skridt

Hvordan bestemmer du IT-sikkerhedsrisikoen?

Tror du, at du er for lille til at blive hacket?

Tre paradokser, der forstyrrer IT-sikkerheden

Tre kritiske fordele ved EventTracker Essentials

Equifax' varige lektion - perfekt beskyttelse er ikke praktisk

Malware, Ransomware og den næste store trussel

Kan generelle værktøjer fungere til it-sikkerhed?

Rapporter al den binære kode, der udføres på dit netværk med Sysmon Event ID'er

Tre myter omkring cybersikkerhed

En uhyggelig fortælling lige i tide til efteråret...

Undgå tre almindelige Active Directory-sikkerhedsfælder

Hvilke sikkerhedsfunktioner outsourcer dårligt, og hvilke outsourcer godt

Lav en cybersikkerhedsliste, og tjek den to gange i denne feriesæson

SIEM, UEBA, SOAR og Your Cybersecurity Arsenal

Eksperimenter med Windows-sikkerhed: Kontrolelementer til håndhævelse af politikker

Forebyggelse er nøglen i cybersikkerhed

Går i minedrift efter Bitcoin

Tilskrivning af et angreb - spild ikke tid på tomme kalorier

Tro det eller ej, overholdelse sparer dig penge

Sikkerhedssignaler overalt: Find den virkelige krise i en verden af støj

3-minutters oversigt over cybersikkerhedens største buzzwords

Kan din cybersikkerhedsstilling kaldes

PCI DSS 3.2-krav: Hvad det betyder for dig

Perimeteren er død: Længe leve omkredsen

Sande omkostninger ved databrud

Endnu en gang til dataene (brud), kære venner

For af alle triste tunge- eller penneord er de mest sørgelige disse: 'Vi loggede ikke'

Værtsbaseret versus netværksbaseret sikkerhed

Fang Malware, der gemmer sig i WMI med Sysmon

Forskellen mellem en SIEM-løsning og SIEM-værktøj: funktioner vs. resultater

Sådan beskytter du dit netværk mod Ransomware-tip fra FBI

Cybersikkerhed er en investering, ikke et omkostningscenter

Tid er penge. Nedetid er tab af penge.

Har du en cyber blind vinkel?

Dagens CISO-udfordringerThe Talent Gap

The Bite Behind the Bark: Enforcement Power of GDPR

Top 3 Office 365-sikkerhedsproblemer og hvad man skal gøre ved dem

Den ultimative spillebog til at blive en MSSP

5 typer af DNS-angreb og hvordan man opdager dem

Sporing af flytbart lager med Windows Security Log

Vær opmærksom på systemsikkerhedsadgangshændelser

Venom-sårbarhed udsætter de fleste datacentre for cyberangreb

Tre årsager til fejl ved hændelse

Mestre kunsten at sælge Managed Security Services som MSP

Big Data eller smarte spørgsmål til effektiv trusselsjagt

Fremskynd din tid-til-værdi med sikkerhedsovervågning

Hvorfor et Co-Managed SIEM?

Security Operations Center | En smartere rute

Cybersikkerhedstendenser og forudsigelser 2019

Er en virksomhed virkelig beskyttet eller er den alene hjemme?

Praktiske måder at implementere trusselsjagt på

Fem takeaways fra 2019 SIEM-undersøgelsen | Sikkerhedsblog - januar 2019 blogs

Hvad er EDR, og hvorfor det er kritisk for SMB-sikkerhed? - Sikkerhedsblog

SIEMpocalypse?

Sådan beskytter du sundhedsdata: 5 cybersikkerhedstips til MSP'er

Sådan retfærdiggøres EDR med Three Top Business Cases

Beskyttelse af MSP'er mod cyberangreb

Sådan beskyttes økonomiske data: 4 cyberrisici, MSP'er ikke kan ignorere

Beskyttelse af juridiske data: 3 måder MSP'er kan forbedre cybersikkerheden på

3 Gør og 1 Må ikke for at forbedre din IT-sikkerhed

7 besvarede spørgsmål om Windows 7 Slut med support

IT-sikkerhed: Hvor meget skal du bruge?

7 ting, IT-professionelle bør vide om HIPAA og beskyttelse af patientdata

Afbød softwareforsyningskædeangreb med SIEM og EDR

Black Hat Recap: Cybersecurity Insights That Enhance Security Operations

Koordinerede Ransomware-angreb ramte ressourcebegrænsede kommuner

Bedste praksis for at stoppe insider-trusler - blog

Er ELK Stack en SIEM?

7 trin til bedre webstedssikkerhed for National Cybersecurity Awareness Month

Cyberkriminalitet tager ikke ferie

5 smarte måder at forhindre login-angreb på

Lær hvorfor databeskyttelse er godt for din virksomhed

Undgå logovervågningshuller med holistisk dækning

Udvidelse af arbejde hjemmefra øger cybersikkerhedsrisikoen

Ti cybersikkerheds- og produktivitetstips til at arbejde hjemmefra

Brug VPN korrekt til at støtte medarbejdere, der arbejder hjemmefra

Ransomware-as-a-Service er skyhøje, hvordan SOC-as-a-Service hjælper

Sikring af Zoom-konferencer for at beskytte data

Forståelse af MDR, EDR, EPP og XDR

Nøgleelementer i MDR for kraftfuld og praktisk cybersikkerhed

Tænk som en hacker med MITER ATT&CK

3 tips til at strække din cybersikkerhedsdollar

8 trusler at se i denne feriesæson

Front-line MSSP'er deler 2021 Cybersikkerhedsforudsigelser

Hvordan SOC-as-a-Service forbedrer sikkerhedsoperationer

Opbygning af tillid: Fire tips til MSSP'er

Ti trin til at forsvare dine Microsoft Exchange-servere fra ProxyLogon Exploit

MDR er en kritisk kapacitet for MSSP'er: Nøgler til at træffe det rigtige valg

Hvorfor Managed Endpoint Security eliminerer Cybersecurity Blind Spots

Kriminel bande NOBELIUM øger angrebene

Brug MITER ATT&CK til at forhindre ransomware hurtigere

Sådan overvindes tre store budgethindringer for cybersikkerhed

Sårbarhedshåndtering og beskyttelse: Tænk som en hacker

MSP'er: Sådan tilføjes sikkerhedstjenester hurtigt og overkommeligt

MSP'er versus Ransomware i 2022: Hvor flerlagssikkerhed passer ind

Sådan bekæmpes de stigende omkostninger ved cybersikkerhedsforsikring

Cloud og SaaS Security: Mind the Gap

Demystifying MDR: Five Myths for MSSPs

Ransomware-beskyttelse: Hvem er ansvarlig for hvad?

Konsolidering: The Cure for Cybersecurity Vendor Sprawl

Forbedre sikkerheden med en cyberhygiejnerutine

Nøgletilbud fra MITER ATT&CKcon 3.0 til forsvarere

Forny fokus på webapplikationssikkerhed

Trusselsjagt fem myter for MSP'er at overvinde

Hjælper virksomheder i alle størrelser med at fremskynde deres sikkerhedsrejse: Vi præsenterer vores nye CRO, John Addeo

MSP'er har brug for både cybersikkerhedsautomatisering og menneskelig ekspertise

En perfekt storm forude: MSSP-forberedelse til økonomisk usikkerhed

Fire CompTIA ChannelCon Takeaways til MSP'er for at øge cybersikkerheden

Fire måder MSSP'er kan booste sikkerhedshastighed og parathed

De sande omkostninger ved at opsætte og drive et 24x7 Security Operations Center (SOC)

MSSP Live 2022 Top MSP Cybersecurity Takeaway: Teamwork får drømmen til at fungere

Sådan forsvarer du dig mod trusselsgruppeangreb

Fem fejlslutninger holder vedtagelsen af trusselsjagt tilbage

Identitet er det nye endepunkt

Cybersikkerhed Cyberkriminalitet i 2023: Hvad MSP'er behøver at vide

Bedste praksis for MSP'er, der tilbyder sikkerhedstjenester

Proaktive skridt til at udvide angrebsoverfladedækningen

Hændelsesreaktion: Hvis job er det?

Navigering i dine administrerede cybersikkerhedsmuligheder - Stil de rigtige spørgsmål for at få den rigtige løsning.

Tilpas din cyberrisikotolerance til din cybersikkerhedsstilling

Malwares skøre navne: Hvor kommer de fra?

Sådan leverer du bedst passende cybersikkerhed til hver klient

5 faldgruber i Cloud Cybersecurity Shared Responsibility Model

Otte væsentlige færdigheder for moderne cybersikkerhedsprofessionelle

Skræmmende cybertrusler fra 2023 og hvordan man overvinder dem

Begivenhedslogstyringsscriptværktøjer kontra selvstændige hjælpeprogrammer

Vær sikker på sikkerhedsrisici denne feriesæson

Manglende sikring af slutbrugerenheder efterlader servere og data i fare

3 måder at adskille administrationsopgaver for forbedret sikkerhed og ændringskontrol

Hvordan sikring af dataadgang på tværs af Windows-servere hjælper organisationer med bedre at administrere deres delte data

Ti it-administratorfejl, der kan være dyre på sikkerheds- og produktivitetsfronter

Sikring af domænecontrollere: bedste praksis og tips

Minimer risikoen og beskyt dig selv mod at forpurre cyberangreb

Ashley Madison datalæk – Hvad er lektionerne?

Sikkerhed vs. tillid – Det handler om adfærd

Er det virkelig ensbetydende med øget sikkerhed at tvinge brugere til at ændre adgangskoder oftere?

Hvordan skader inaktive konti Active Directory-sikkerheden?

Kan tidligere ansatte sabotere dine it-aktiver efter deres vilje?

Panama Papers – hvad vi ved indtil videre

Hvad vi lærte på InfoSec 2016

IT Security Roundup – juli/august 2016

Har du virkelig brug for en DPO?

CIA-triaden – De grundlæggende principper for datasikkerhed

Hvad er Access Based Enumeration (ABE) og hvordan aktiveres det?

Beskyttelse af privilegerede legitimationsoplysninger ved hjælp af Windows Server 2016 PAM

Beskyttelse af din Active Directory mod sikkerhedskonfigurationsdrift

3 grunde til, at ændringskontrol er vigtig

270.000 kunder kan blive berørt af Wonga databrud

Sundhedsbrud – Er der lys for enden af tunnelen?

Almindelige fejl, som medarbejdere begår, der fører til datalækage

Hvert medlem af personalet har en rolle at spille i at beskytte virksomhedsdata

Er din virksomhed forberedt på den kommende GDPR?

Har du stadig brug for en SIEM?

Vores tjekliste til forebyggelse af databrud

Sådan registrerer du, om en bruger har for mange tilladelser på delte mapper

Er proaktivitet den bedste måde at håndtere insidertrusler på?

3 måder at hjælpe med at stoppe datalækage i din organisation

Metoder til at identificere privilegerede brugere i Active Directory

Hvorfor realtidsdataovervågning er afgørende for at forhindre sikkerhedstrusler

Fremtiden for databeskyttelse i Storbritannien

Hvordan hjælper SIEM-løsninger med at afbøde Advanced Persistent Threats (APT)?

Hvad skal auditeres i Active Directory for at opfylde HIPAA-overholdelse

4 måder, hvorpå Sveriges datalæk kunne have været undgået

En lektion i adgangskodepolitik og it-sikkerhed fra Peep Show

Antallet af databrud stiger med "rekordtempo", ifølge ny rapport

10 tips til sikring af Windows-filservere

SMB'er og omkostningseffektiv databeskyttelse

5 måder, der ikke overvåger gruppepolitikændringer, kan føre til katastrofe

Hvad kan hospitaler gøre for at beskytte sig selv mod cyberangreb?

SIEM vs Real-time Event Detection and Reporting

Hvordan vil de nye britiske databeskyttelseslove påvirke din virksomhed?

Implementering af Least Privilege Security

Vigtigheden af dataklassificering

Hvorfor Automated Response er kritisk for IT-sikkerhed, og hvordan Lepide hjælper

Kan GDPR håndhæves i praksis uden for EU?

Hvordan Lepide hjælper med at implementere princippet om mindst privilegium

3 ting, som Deloitte-bruddet kan lære dig om at mestre it-sikkerhed

Forbedring af IT-sikkerhed og overholdelse: LepideAuditor vs Native Auditing

Top 10 risici for Active Directory-sikkerhed

Virksomheder undlader at rapportere deres mest forstyrrende databrud

6 måder, hvorpå LepideAuditor hjælper med at øge sikkerheden i sundhedssektoren

Hvorfor det er vigtigt at mestre princippet om mindst privilegium

Governance, Risk and Compliance: En nem løsning på en vanskelig udfordring

Data Breach Horror Stories: The Worst Breaches of 2017 hidtil

Hvordan vil den nye databeskyttelseslov påvirke din virksomhed

Hvad ved vi om "dårlig kanin", og hvad kan virksomheder gøre for at beskytte sig selv

Den største trussel mod din it-sikkerhed? Medarbejder uagtsomhed

10 måder at forhindre netværkssikkerhedsbrud på på arbejdspladsen

8 enkle måder at opdage et potentielt sikkerhedsbrud med LepideAuditor

Fem sikkerhedsprincipper til at forhindre databrud med det samme

Ni måder at forhindre tidligere ansatte i at kompromittere it-sikkerheden

Hvordan sikkerhedsrapporterne i Lepide Data Security Platform hjælper dig med at beskytte følsomme data

Uber-Uncool: Ved vi virkelig, hvor mange databrud der er?

7 måder at sikre kritiske data i den offentlige sektor

Hvordan LepideAuditor hjælper med at øge sikkerheden i uddannelsessektoren

Sådan bruger du Active Directory Services til at opfylde sikkerheds- og overholdelseskrav

Hvilke skridt kan advokatfirmaer tage for at beskytte deres fortrolige data?

En voksende trussel mod din it-sikkerhed: Privilegerede brugere

Tjekliste til bevidsthed om cybersikkerhed for finansielle institutioner

Top 5 fejl, ledere begår efter et databrud

Privilegeret adgangsstyring: 6 måder, det fejler, og hvordan man håndterer det

Et nærmere kig på insidertrusler i den finansielle sektor

De 10 største datasikkerhedsproblemer i sundhedssektoren

Hvordan kan uddannelsesinstitutioner reagere på den voksende trussel om et cyberangreb?

Hvordan kan finansielle institutioner forebygge og komme sig efter et databrud

10 forudsigelser for it-sikkerhed i 2018

Insidertrusler i sundhedsvæsenet: 280.000 Medicaid-patientjournaler hacket

8 teknologier, som finansielle institutioner bør være opmærksomme på

10 måder at forbedre datasikkerheden på

Hvor vigtige er Global Threat Intelligence Services for din forsvarsstrategi

Hvordan kan finansielle tjenester beskytte sig selv mod cyberkriminalitet

Forståelse af interne kontroller i finansbranchen

Hvorfor IT-sikkerhed er indefra

4 ting du bør vide om IT-risikovurderinger

Regeringer bruger nu "Har I Been Pwned" til at kontrollere status for databrud

Hvornår betragtes et databrud egentlig som et databrud i USA?

Problemet med Privilege Management i datasikkerhed

Hvorfor revisionstilladelser er en væsentlig del af din it-sikkerhedsplan

Sådan forebygges databrud i sundhedssektoren

Sådan administreres privilegerede brugere for bedre sikkerhed og overholdelse

Har du ladet den være ulåst med nøglerne i?

Hvordan ville din organisation klare sig, hvis de stod over for dette datasikkerhedsproblem?

3 trin til at udføre en datasikkerhedsrisikovurdering med succes

Hvad er dataintegritet, og hvordan reducerer man dataintegritetsrisiko

Sundhedspleje og offentlig administration stadig plaget af insider-trusler

Hvad er dataklassificering? Definition, niveauer og eksempler

Faren for forsinket trusselsdetektion og hvordan man forebygger det

4 måder at måle din cybersikkerhedseffektivitet på

7 grunde til, at sundhedspleje er et primært mål for cyberkriminelle

Nye britiske regerings cybersikkerhedsstandarder

Timehop Breach: Påmindelse om vigtigheden af adgangskodesikkerhed

Hvilken rolle spiller dataadgangsstyring for at sikre ustrukturerede data?

5 Phishing-teknikker, du skal passe på i 2018

Medarbejderforsømmelse er den største cybersikkerhedstrussel mod amerikanske virksomheder

SingHealth: Singapores hidtil værste cyberangreb

De fleste sundhedsorganisationer kan ikke komme sig efter databrud

Reddit: Er SMS-baseret godkendelse virkelig sikker?

Hvorfor uddannelsesinstitutioner skal være opmærksomme på insidertrusler

Best Practices for cybersikkerhed: Teknikker til træning af medarbejdere, der holder fast

5 måder at sikre elektroniske patientjournaler på

Bedste praksis til sikring af dine medarbejderdata

Hvorfor svigter virksomheder med at reagere på hændelser?

Informationssikkerhedsrisikostyring: Sådan får du det rigtigt

Utilstrækkelig logning og overvågning en stor bekymring for virksomhedens cybersikkerhed

Hvorfor det ikke er nok at investere millioner i cybersikkerhed

Eksterne angreb vs insidertrusler: Hvor skal dit sikkerhedsbudget gå hen?

Zero Trust Security Model: Definition og kerneprincipper

Hvorfor privilegerede konti er en gateway til cyberangreb

State of Healthcare Cyber Security i 2018

Finansieringstilstanden Cybersikkerhed i 2018

Uddannelsestilstanden Cybersikkerhed i 2018

De 5 grundlag for datasikkerhed

National Cyber Security Awareness Month 2018: Key Talking Points

Kan en privat blockchain bruges til at sikre følsomme data?

Hvad former det dystre cybersikkerhedslandskab i sundhedsvæsenet?

Mangel på sikkerhedspersonale er en væsentlig årsag til databrud

Automatisering er nøglen til effektiv cybersikkerhed

Hvordan man IKKE skal håndtere et databrud (med eksempler)

Hvad sundhedsorganisationer har at sige om informationssikkerhed

Forebyggelse af cyberangreb under midtvejsvalget

College Campusser er en grobund for insider-trusler

Hvad skal din IT-risikovurdering fokusere på?

Hvorfor cybersikkerhed ikke bare er et it-problem

IT-sikkerhedstendenser i 2018

4 tips til sikkerhedsautomatisering til din virksomhed

3 grunde til, at cybersikkerhed i non-profit organisationer er så vigtig

Er det muligt at forhindre databrud forårsaget af insidere?

Hvordan forbedrer Privilege Separation it-sikkerheden?

Sådan holder du ePHI ude af de forkerte hænder, mens du sikrer tilgængelighed

Hvordan kan vi forhindre, at medarbejdere overtræder sikkerhedspolitikker?

Hvordan vil et cyberangreb påvirke din virksomhed?

Marriott Data Breach: Alt hvad du behøver at vide

Tips til at afbøde databrud, når du bruger cloudtjenester

Hvorfor er forbrugerne ikke mere vrede over databrud?

Insider-trusler gælder ikke for mig ... gør de?

8 vigtige datasikkerhedstendenser at holde øje med i 2019

Kan et cyberangreb være årsagen til den næste finanskrise?

Sådan minimeres cybersikkerhedstrusler for virksomheder

10 cybersikkerhedstendenser at holde øje med i 2019

3 massive databrud i 2018 og hvordan de kunne have været undgået

Vi kan ikke overholde GDPR, hvis vi ikke kan administrere vores ustrukturerede data

Hvorfor mennesker stadig er en vigtig del af cybersikkerhedsstrategien

Automatisering er den eneste måde at imødegå manglen på cybersikkerhedsfærdigheder

De største mobilsikkerhedstrusler, som virksomheder står over for

En fjerdedel af NHS-trusts har nul medarbejdere, der er fortrolige med sikkerhed

Kun fokus på lovoverholdelse kan gøre dine data mindre sikre

Skoler rapporterer om en stigning i sikkerhedshændelser siden GDPR trådte i kraft

Sådan sikrer du dine data, når du arbejder med eksterne teams

Fremkomsten af Chief Data Officer

Hvordan er en UEBA-løsning anderledes end en SIEM-løsning?

Cyberkriminalitet er en af de største risici, som verden står over for i dag

5 Glemt bedste praksis for cybersikkerhed

Opdag et databrud – spørgsmål, der skal stilles

Hvordan opstår insidertrusler?

At argumentere for en VP for sikkerhedsrationalisering

Hvad er en Advanced Persistent Threat (APT), og hvordan man forsvarer sig mod det

Sundhedsvæsenet rapporterer det højeste antal databrud ifølge ny undersøgelse

Fejler organisationer, når det kommer til princippet om mindste privilegium (PoLP)?

Hvorfor datasikkerhed bør starte indefra og ud (og hvordan man gør det)

Hvad er databeskyttelse, og hvordan man kan forbedre det

6 tips til at hjælpe fjernarbejdere med at beskytte deres data

Virksomheder, der ikke er i stand til at komme sig hurtigt nok efter cybersikkerhedshændelser

Top 5 menneskelige fejl, der kan føre til et databrud

Finansielle tjenester lider stadig flest cyberangreb

Hvordan kan virksomheder reducere antallet af sikkerhedshændelser forårsaget af menneskelige fejl?

Sådan administreres netværksdelingstilladelser

Ins og outs af datacentreret sikkerhed

Best Practices for SharePoint Security – En komplet vejledning

Har databruddene i 1. kvartal 2019 lært os noget?

Medarbejderfejl er din største datasikkerhedstrussel

De største cybersikkerhedsbekymringer for den juridiske sektor

Universiteter skal gøre mere for at beskytte deres følsomme data

Synlighed over data betyder bedre sikkerhed – en oversigt over InfoSecurity Europe 2019

9 ud af 10 sundhedsorganisationer er allerede blevet brudt

Hvordan britiske advokatfirmaer bedre kan beskytte deres kritiske aktiver

4 Forudsigelser for Healthcare Data Security i 2019

Insidere sætter patientdata i sundhedsteknologi i fare

De tre skridt mod nul tillid

Cybersikkerhedstips til uddannelsesinstitutioner

Hvad er en sikkerhedsanalyseplatform?

Sådan opdager du et databrud: Det grundlæggende

Sådan overvindes kløften i cybersikkerhed i sundhedsvæsenet

Hvordan vil decentraliserede teknologier forme fremtiden for datasikkerhed?

Capital One databrud fremhæver vigtigheden af datacentreret sikkerhed

Dagens verden kræver delt ansvar for datasikkerhed

Den finansielle serviceindustri oplever en stigning i rapporterede databrud – hvorfor?

Omkostningerne ved databrud i 2019

Hvilke skridt kan britiske universiteter tage for at forhindre et databrud?

Truslen mod Amerikas kritiske infrastruktur

OneDrive for Business Sikkerhedstips og tricks

Har Storbritannien problemer med at ansætte og træne cybersikkerhedsprofessionelle?

Brug af bedrag til at bekæmpe cyberkriminalitet

Forebyg phishing-angreb: 10 måder at identificere og undgå phishing-svindel på

Sådan opbygger du en dataklassificeringspolitik for at forbedre datasikkerheden

Ny undersøgelse afslører vigtigheden af cybersikkerhedsautomatisering

Almindelige brugssager for filaktivitetsovervågning

Hvorfor er forretnings-e-mail-konti så værdifulde for hackere?

Holder ustrukturerede følsomme data sikre i skyen

Hvorfor ejendomsbranchen kunne gøre mere for at sikre data

At give folk mulighed for at eje deres data afbøder ikke bekymringer om privatlivets fred

Hvad er personligt identificerbare oplysninger (PII)-data, og hvordan klassificerer og sikrer du dem?

Hvad er NYDFS Cybersecurity Regulation, og hvordan Lepide hjælper

Sikkerhedsfejl i S3 Buckets er ansvarlige for mange databrud

Hvad er Data Access Governance, og hvordan man implementerer det

10 bedste fremgangsmåder for Active Directory-tjenestekonti

Hvordan Lepide adresserer Gartners top 10 sikkerhedsprojekter for 2019

Hvad er et databrud, og hvordan beskytter man sig mod det?

5 ting, du skal revidere i Active Directory til GDPR

Hvad er Credential Stuffing, og hvordan kan vi forhindre et Credential Stuffing-angreb?

Seks almindelige årsager til databrud

5 fordele ved at bruge krypteringsteknologi til databeskyttelse

Sådan opdager du et databrud

Sådan forebygger du databrud: 10 bedste praksisser til forebyggelse

Best Practices for responsplan for databrudshændelser

Overholdelse af datasikkerhedsforordninger betyder ikke, at dine data er sikre

Vigtige gruppepolitikindstillinger og bedste praksis for at forhindre sikkerhedsbrud

De ødelæggende eftervirkninger af et databrud

En løsning til opdagelse og forebyggelse af databrud – Lepide datasikkerhedsplatform

Lepide-vejledningen til styring og overvågning af adgangskontrol

Forberedelse til en SOC-revision – en tjekliste

15 datasikkerhedsforudsigelser for 2020

Vigtige databeskyttelsesproblemer og -tendenser for 2020

Hvad er åbne delinger, og hvordan fiksering af åbne delinger kan hjælpe med at forbedre datasikkerheden

Hvorfor Business Email Compromise er en enorm risiko for datasikkerhed i 2020

Hvad er rollebaseret adgangskontrol (RBAC), og hvordan den implementeres

Dataklassificeringens rolle i forebyggelse af datatab (DLP)

Hvad er forebyggelse af datatab? DLP-typer og hvordan det virker?

COVID19 laver kaos med anomalidetektion

Hvordan User Behavior Analytics (UBA) kan forbedre Cloud Security

Top 10 tips til at sikre dine data, mens du arbejder på afstand

Hvordan Hyper-Automation vil påvirke datasikkerheden

En sikkerhedsstrategi for fjernarbejde: datacentreret revision og beskyttelse

Opretholdelse af datasikkerhed, når medarbejdere bliver fyret eller opsagt

Vigtigheden af rapportering af sikkerhedshændelser

Hvorfor gennemsigtighed og sporbarhed er vigtige træk for datasikkerhed

Sådan sælger du cybersikkerhed til virksomhedsejere

5 grunde til, hvorfor du har brug for en datasikkerhedsløsning

Hvordan Infonomics kan hjælpe dig med at bestemme dit sikkerhedsbudget og vurdere din økonomiske risiko

Er tilladelser og adgangskontroller svaret på at arbejde hjemmefra?

Hvor meget vil et databrud koste dig, og kan du reducere det?

Bliver sundhedsudbydere dårligere til at forhindre databrud?

Styring af eksplosionsradius for et angreb

Hvordan vil COVID-19 påvirke udgifterne til cybersikkerhed?

Sådan opbygger du et Business Case-forslag til informationssikkerhed

Hvad er SOAR, og hvordan kan det hjælpe med at opdage og afhjælpe trusler

Hvad er Cyber Kill Chain? Eksempler og hvordan det virker

Hvad er DCSync og DCShadow Active Directory-angreb?

15 almindelige typer af cyberangreb og hvordan man forebygger dem

Få adgang til bedste praksis for forvaltning: Mindst privilegium og nul tillid

Hvad er følsomme data, og hvordan beskytter du dem?

Hvorfor kompleksitet er datasikkerhedens største fjende

Best Practices for Active Directory-sikkerhed

Er datasikkerhed essentiel eller valgfri i dagens nye verden?

Bedste praksis for en cybersikkerhedsrevision

Hvad er en cybersikkerhedsvurdering?

Bedste fremgangsmåder og tips til Google Drev-sikkerhed

Bedste fremgangsmåder og tips til Microsoft Teams-sikkerhed

Tjekliste til risikovurdering af datasikkerhed

Hvad er Emotet Malware, og hvordan forsvarer du dig mod det?

On-Premise vs Cloud Data Storage: Fordele og ulemper

Sådan får du dit sikkerhedsbudget til at gå længere: Stop med at reagere og begynd at forebygge

Cyber-sikkerhed vs Cyber-resiliens

Sådan klassificeres data i Office 365

Sådan forhindres Kerberoasting-angreb

De 5 største cybersikkerhedstrusler for sundhedsindustrien

Top 20 databrud i 2020

Office 365 Forebyggelse af datatab: Vejledning og bedste praksis

Hvordan Excellus kunne have undgået $5,1 mio. HIPAA-overtrædelsesstraffen

Hvilke datasikkerhedstrusler skal du holde øje med i 2021

Hvad er phishing-angreb, og hvordan sker de?

Bedste praksis for Azure AD Security

The Hafnium Breach – Microsoft Exchange Server Attack

Strategier til forebyggelse af datatab for fjernarbejdere

Sådan opbygger du en sikkerhedskultur i din organisation

Sådan implementeres princippet om mindst privilegium i skyen

Hvad er ROT-data (redundante, forældede og trivielle) og hvordan man administrerer dem

5 cybersikkerhedslektioner fra Covid-19

Hvad er et datalæk? Bedste praksis for forebyggelse af datalækage

20 cybersikkerhedsstatistikker, du skal kende i 2021

Hvad er Zero-Day-sårbarhed, og hvordan forhindrer du det?

Hvad er en Data Protection Impact Assessment (DPIA)?

Hvordan CISO'er kan styre tiden bedre – oversættelse af funktionalitet og strømlining af arbejdsgange

Sådan forhindrer du tyveri af medarbejderdata

Hvad er dataspredning, og hvordan administrerer du det?

Sådan vælger du den rigtige datasikkerhedsløsning

Forståelse af HIPAA Minimum Nødvendige Standard

Hvad er en informationssikkerhedspolitik?

Hvorfor implementerer færre virksomheder sikkerhedsovervågningsværktøjer?

Sådan overvåger du PHI: Hvad du skal overvåge

Microsoft Office 365-fildelingsvejledning og bedste fremgangsmåder

Sådan navigerer du insiderrisiko

Top Cloud-sikkerhedstrusler og hvordan man afbøder dem

Datasikkerhed for skoler

Hvad er lateral bevægelse og privilegieeskalering?

Hvad er datasikkerhed? Betydning, typer og trusler

Hvad er PrintNightmare-sårbarheden?

Hvad er SIEM?

Hvad er toppotentielle insider-trusselsindikatorer?

Insider-trusselsstatistikker: Opdateret for 2021

Sådan implementeres Zero Trust Security i skyen

Almindelige cybersikkerhedssårbarheder, der skal løses

Hvad skal man gøre, når en Office 365-konto er kompromitteret

Balancering af datasikkerhed og tilgængelighed

Hvad er Multi-Factor Authentication i Office 365?

Databeskyttelse for Google Workspace

Sådan sikrer du data på en hybrid arbejdsplads

12 trin at tage for at komme sig efter et phishing-angreb

Bedste fremgangsmåder for Google Workspace Security

Hvad er Office 365-følsomhedsetiketter?

Best Practices for Exchange Server-sikkerhed

Hvad er adgangskodesprøjtning, og hvordan stopper man det?

Er Zero Trust fremtiden for datasikkerhed?

Bedste praksis for Microsoft Office 365-sikkerhed

Best Practices for fildelingssikkerhed

Hvad er adgangskodeløs godkendelse? Fordele og udfordringer

Afhjælpning af huller mellem Active Directory og Microsoft 365 Security

Microsoft 365 gæstebrugere og ekstern adgang

Hvad er Business Email-kompromis, og hvordan opdager du det

Top 10 sikkerhedshændelser at overvåge i Microsoft 365

Hvad er en Risk Management Framework?

Hvad er filintegritetsovervågning?

Hvad er mørke data, og hvordan man finder dem

Hvad er Malware? Almindelige malwaretyper

Hvad er Azure AD Conditional Access?

Hvad er Endpoint Detection and Response?

Hvad er Azure AD Connect: Sådan fungerer det og bedste praksis

Hvad er penetrationstest?

Data Governance Udfordringer

Hvad er datacentreret sikkerhed?

Top 10 datasikkerhedsløsninger til at sikre dine følsomme data

Top udnyttede sårbarheder i 2021

Hvad er datademokratisering?

Hvad er Mimikatz, og hvordan virker det?

Hvad er et DNS-angreb?

Hvad er adfærdsbaseret trusselsdetektion?

Hvad er PGP-kryptering: Den komplette vejledning

Vigtige elementer i en datasikkerhedspolitik

Nul-tillid sikkerhedsudfordringer

Hvad er et system til forebyggelse af indtrængen?

Hvad er identitetssikkerhed?

Hvad er NIST Cybersecurity Framework?

Hvad er anomalidetektion?

Hvad er Data Lifecycle Management?

Hvad er digital transformation?

Hvad er et indbrudsdetektionssystem?

Bedste praksis for SQL Server-sikkerhed

Bedste praksis for OneDrive-sikkerhed

Hvad er en anmodning om adgang til datasubjekter?

Top 10 datasikkerhedsforanstaltninger, som enhver organisation bør have

Hvad er Just-In-Time Access?

Hvad er en insidertrussel? Definition, typer og eksempler

Best Practices for forebyggelse af datatab

Top cybertrusler mod finansielle tjenester

Privilegeret adgangsstyring: Hvad det er og nøgleudfordringer

Hvad er Social Engineering?

Hvad er indikatorer for kompromis?

Hvad er en eksplosionsradius i datasikkerhedsvilkår?

Hvad er formålsbaseret adgangskontrol (PBAC)?

Hvordan hackere kan omgå Multi-Factor Authentication

Hvad er et databrud fra tredjepart, og forhindrer du et?

Top 10 Active Directory-angrebsmetoder

Bedste praksis for AWS-sikkerhed

Hvad er databasesikkerhed?

Sådan opdager du privilegeret kontomisbrug

Hvad er eDiscovery? Definition og hvordan det virker?

Hvad er Identity Threat Detection and Response (ITDR)?

Hvad er forældede data, og hvorfor er det en trussel om cybersikkerhed?

Bedste praksis for identitetssikkerhed

Hvad er Attack Path Management?

Filrevisions rolle i compliance

Hvad er et datalager?

Top 7 identitetssikkerhedstendenser i 2023

Hvad er cyberforsikring?

SIEM vs Log Management System

Hvad er Incident Response? En omfattende guide

Hvad er cybertrusselintelligens?

Top bedste praksis for hærdning af databaser

Advarselstegnene på et databrud i gang

Rollen af maskinlæring i datasikkerhed

Sådan forhindrer du Amazon S3-datalækager

Hvad er dataadgangskontrol?

Bedste praksis for brugeradgang gennemgang

Hvad er lovforslaget om databeskyttelse og digital information (DPDI)?

Hvad er User and Entity Behavior Analytics (UEBA)

Almindelige fejl begået af privilegerede brugere

Top 10 bedste fremgangsmåder for datasikkerhed til at beskytte dine data

Hvad er tilbageholdelse af retssager i Office 365, og hvordan konfigurerer du det?

Hvad er Cloud Data Protection? Definition og bedste praksis

Sådan gør du sikkerheden mere brugervenlig

Hvad er databeskyttelse? Politikker og strategier til beskyttelse af data

Hvad er Cloud Data Loss Prevention (DLP)?

Topteknikker til Insider Threat Detection

AI's rolle i dataadgangsstyring

Bedste praksis for at forhindre insidertrusler

Hvad er en dataklassificeringspolitik?

Hvad er de almindelige dataklassifikationstyper

Top 10 bedste praksisser for styring af dataadgang

Hvad er trusselsmodellering? Proces, rammer og metoder

Best Practices for Privileged Access Management

Hvad er en dataklassificeringsmatrix?

MOVEit-angrebet forklaret

Cloud-sikkerhed: Store trusler og bedste praksis

Hvad er datamaskering? Typer, teknikker og bedste praksis

Hvordan Just-in-Time Access understøtter Zero Trust

Data Security Posture Management (DSPM): Vejledning og bedste praksis

Intellektuel ejendomstyveri: hvad det er, og hvordan man forhindrer det

Hvilke lande oplever det højeste antal databrud?

Sundhedsdatasikkerhed: bedste praksis, almindelige trusler og HIPAA

Hvorfor du skal bruge en proaktiv tilgang til forebyggelse af insider-trusler

Nem guide til anmeldelser af brugerrettigheder

20 Chokerende databrudsstatistikker for 2023

Hvad er et sølvbilletangreb, og hvordan forhindrer man det?

Årsager til, at identitets- og adgangsstyring er vigtig

NTFS Permissions Management Guide og bedste praksis

Cybersikkerhedsberedskab: Nøglespørgsmål og tjekliste

Typer af datasikkerhedskontroller og bedste praksis for at implementere dem

Topindustrier, der er mest sårbare over for cyberangreb

Almindelige cloud-fejlkonfigurationer, der fører til datatab

Hvad er Cloud On-Ramp? Den ultimative guide

Ransomware-løsninger til beskyttelse og detektion

Hvad er cloud-baseret ERP-software?

Hvad er en BCDR-plan? Hvordan opretter man en BCDR-plan?

HPE Alletra: Frigør NVMe Power

Transportørneutralt datacenter forklaret

Datakryptering i brug Forklaret

Hvad er et phishing-angreb? {Typer, forebyggelsesmetoder}

Hybrid Cloud-fordele {6 fordele}

10 nøgleelementer i en stærk cloud-sikkerhedsstrategi

Hvad er Spear Phishing? {eksempler} Sådan forhindres angreb

Hvad er PCI DSS? Overholdelsesniveauer og krav forklaret

Hvordan opnås datacenterets bæredygtighed

Debian vs. Ubuntu Server - Lær forskellene

Hvad er et Security Operations Center (SOC)?

Informationssikkerhedsrisikostyring – definition, trin og roller

Hvad er SOC 2? – En overholdelses- og certificeringsvejledning

Top Multi-Cloud Deployment & Management Tools

Hvad er en it-sikkerhedspolitik, og hvorfor har du brug for en?

Hvad er AIOps? Guide til kunstig intelligens til it-drift

Hvad er Pulumi? Introduktion til infrastruktur som kode

30 Cloud-overvågningsværktøjer: Den endelige vejledning for 2023

Hvad er Hadoop? Apache Hadoop Big Data Processing

9 vigtige DevOps-principper, du skal bruge

7 Sikkerhedsfordele ved netværkssegmentering

DevOps vs Agile: Key Differences, Head to Head-sammenligning

Hvad er infrastruktur som kode? Hvordan virker det?

Pulumi vs Terraform: Sammenligning af nøgleforskellene

Hvad er Quantum Computing? Lær hvordan det virker

Hvad er Managed Detection and Response (MDR)?

Hvad er YAML? Sådan fungerer det med eksempler

Sådan fungerer Kerberos-godkendelse

Hvad er Chaos Engineering? Principper, fordele og værktøjer

5 Cloud-implementeringsmodeller: Oversigt + sammenligning

Webserver vs. applikationsserver: Hvad er forskellene?

Bedste 22 CI/CD-værktøjer til Sysadmins i 2023

Bare Metal Cloud vs. dedikerede servere: Head to Head-sammenligning

Sådan opretter du en cloud-sikkerhedspolitik

Kontinuerlig levering vs. implementering vs. integration {dybtgående oversigt)

Netværkssikkerhedsrevision: Sådan udføres en revision {Tjekliste}

Hvad er CI/CD? Guide til kontinuerlig integration, test og levering

Top 8 DevOps-trends for 2021

Hvad er Zero Trust Security {Principles, Architecture & How it Works}

Hybrid Cloud-udfordringer: Sådan adopterer du Hybrid Cloud

Hvad er et APT-angreb, og hvordan stopper man det?

Hvad er en Cyber Kill Chain, og hvordan den fungerer {Stages and Examples}

Hvad er netværkssikkerhed? Definition og sikkerhedsbegreber forklaret

Hvad er en dedikeret server til spil? Og hvorfor du har brug for det

DevOps roller og ansvar forklaret

PyTorch vs TensorFlow: dybdegående sammenligning

IaaS vs PaaS vs SaaS {ultimativ sammenligning}

CCPA vs GDPR - Hvordan disse juridiske rammer adskiller sig

Hvad er penetrationstest? {Trin, metoder, typer}

DevOps og virtualisering: Virkning af VM'er på udvikling

Hvad er et servicenet, og hvordan fungerer det? {Top 8 Service Mesh-værktøjer}

Database-as-a-Service (DBaaS) - definition, fordele og anvendelser

Cloud Native Architecture: Nøgleprincipper for moderne cloud-arkitektur

Hvad er sårbarhedsvurdering? {Vulnerability Testing Guide}

Hvad er SecOps? En sikkerhed-første tilgang til softwareudvikling

Sådan forbindes og administreres distribuerede apps sikkert

Edge Computing {Definition, Architecture & Use Cases}

Hvad er Multi-Cloud? {Definition, Use Cases & Benefits}

Multi Cloud vs Hybrid Cloud: En klar sammenligning

Hybrid cloud-arkitektur forklaret {Hvad det er, og hvordan det virker?}

Hvad er serverløs computing? {Sådan fungerer serverløst}

14 Cloud Cost Management & Optimization Tools {Hvordan vælger jeg?

Sådan implementeres en Multi Cloud-strategi {Multi Cloud Framework}

Linux Ransomware: Berømte angreb og hvordan du beskytter dig selv

Helm vs Terraform: Hvad er forskellene {og arbejder de sammen}

Sådan forhindrer du ransomware: 18 bedste praksis for 2023

10 GitHub Repos til Bare Metal Cloud {IaC Integrations & Tools}

Hvad er serverstyring? {+Serveradministrationsopgaver}

Multi-Cloud Security - De bedste multi-cloud-sikkerhedspraksis

Hvad er Ransomware? {Sådan virker det og hvordan man undgår det}

Hvad er BYOD, og hvordan man implementerer en effektiv BYOD-politik

Hvad er et virtuelt datacenter (VDC)?

Hvad er nøgleledelse, og hvordan fungerer det?

16 Bedste praksis for krypteringsnøglestyring

13 nye relikviealternativer til systemovervågning {Gratis og premium}

Hvad er Disaster Recovery? {+Typer og hvordan det virker}

Hvad er et indbrudsdetektionssystem? {4 typer af IDS forklaret}

Hvad er datalækage, og hvordan forebygges det?

Datacentervalg: Nøglekrav til et datacenter

Hvorfor densitet pr. stativ stiger

Infrastruktur i DevOps tidsalder

Databaseserverpris: Hvad koster en databaseserver?

Nagios Tutorial: Hvad er Nagios {Installation, How It Works, Features}

Hvad er Distributed Cloud? {Hvordan fungerer den distribuerede sky?}

Hvad er Cloud Networking?

Hvad er netværksinfrastruktursikkerhed?

Datakryptering i hvile forklaret

Trusted Execution Environment: Hvad er det, og hvordan fungerer det?

Stærke adgangskodeideer til større beskyttelse (med eksempler)

Datacenter-niveauklassifikation forklaret: (niveau 1, 2, 3, 4)

Sådan forhindrer du DDoS-angreb: 7 afprøvede metoder

Linux Server vs Windows Server: Hvilken server OS passer til dig

Orchestration vs Automation: De vigtigste forskelle

Cloud Storage Security: Hvor sikker er Cloud Storage?

CentOS vs Ubuntu: Vælg det bedste operativsystem til din webserver

Dedikeret serverfordele: 10 øjenåbnende fordele

Bare Metal vs VM: Hvad præsterer bedre

Hvad er UPnP (Universal Plug and Play)?

Cloud Computing Architecture forklaret {How Cloud Architecture Works}

Hvad er et databrud, og hvordan sker det?

Objektopbevaring vs. blokopbevaring: dybdegående sammenligning

Cloud Workload Analyse: Sådan bestemmes konfigurationen

Hvad er dataintegritet? Definition, typer og betydning

Bedste praksis for e-mailsikkerhed, du skal følge

Forskellen mellem cloudserver og dedikeret server forklaret

Teknisk gæld: Definition, eksempler og typer

Outsourcing af datacenter (DCO) - alt hvad du behøver at vide

Debian vs. Ubuntu {7-punkts sammenligning}

Hvad er en Edge Server, og hvordan fungerer den?

CI/CD Pipeline: Definition, Oversigt & Elementer

Backup vs Disaster Recovery: Hvad er forskellen

Vejledning til sikkerhedskopiering og katastrofegendannelse (BDR).

Phoenix Metro Datacenter Markedsanalyse

6 Cloud Computing Trends for 2023 (og videre)

CapEx vs OpEx: Sammenligning af kapitaludgifter og driftsudgifter

Black Box vs White Box Test: Kend forskellene

Business Continuity Plan Best Practices

Fordele ved Private Cloud: Beskyt dine data, før de er væk

Beskyttelse af forretningsdata under en naturkatastrofe: En orkan Irma-historie

Service Level Agreement Best Practices: Hvert element at kende

Meltdown and Spectre: Fakta om de seneste CPU-sikkerhedssårbarheder

Virksomhedsdatasikkerhed: 57 eksperter afslører deres bedste råd

Hvad er Object Storage? {Sådan virker det, og hvad bruges det til}

Crypto-Mining Malware: Bliv ikke det næste offer, beskyt systemer

Hvad er Cloud Disaster Recovery? 9 Vigtigste fordele

Hvordan Googles SSL-certifikatopdatering påvirker dit websted

38 af de bedste informationssikkerhedspodcasts til it-professionelle

Sikker datalagringsløsning: 6 regler for at træffe det rigtige valg

Overholdelsesvejledning til GDPR, General Data Protection Regulation

SOC 2 Compliance Audit Checklist {Know Before Audit}

Fremskynd WordPress: 25 præstationstip

Sådan vælger du en cloud-tjenesteudbyder: 11 kritiske aspekter

19 bedste automationstestværktøjer: Ultimativ liste

Hvad er Security as a Service (SECaaS)? En trend at se

Købevejledning til små virksomheders servere {Alt hvad du behøver at vide}

PCI DSS 3.2 Overholdelseskrav Guide

Managed Server Hosting vs Unmanaged: Træf et informeret valg

Sådan integreres Keycloak SSO med Duo 2FA i vCloud

Sådan sikrer du et websted: En simpel guide til webstedssikkerhed

5 fordele ved et transportørneutralt datacenter og transportørneutralitet

Cloud Computing Security: Hvor sikre er dine data?

Hvad er en Managed Security Services Provider (MSSP)?

GPU Machine Learning, Fremtiden for kunstig intelligens

Hvordan GPU Computing fremmer dyb læring

Hvad er en Bare Metal Hypervisor? Den endelige guide

Sårbarhedsscanning vs penetrationstest: Hvordan er forskellen?

51 bedste it- og cybersikkerhedsblogs at følge

Bedste praksis for social mediesikkerhed (tjekliste)

Colocation vs Cloud: Nøgleforskelle, du bør kende!

11 nye netværkssikkerhedstrusler og -tendenser, der skal være klar til i 2020

Black Box-testning vs White Box-testning: Kend forskellene

Hvad er en Bare Metal Server? Definition & Vejledning

PCI-overholdelsestjekliste: Find ud af, om du er kompatibel

Skysikkerhedsrisici og -trusler: Sådan undgår du, at de flytter til skyen

Typer af phishing-angreb: Sådan identificerer og beskytter du dig selv

Datacenterstrøminfrastruktur: Sådan fungerer det, og hvad du skal vide

Best Practices for DevOps-sikkerhed

21 bedste WordPress-sikkerhedsplugins til at holde hackere ude

Bare Metal-gendannelse, sikkerhedskopiering og gendannelse: Hvad du behøver at vide

Hvad er Privileged Access Management? Sikkerhedsprioritet #1

Overholdelse af datacentre og revisionsstandarder

Informationssikkerhedsrisikostyring: Byg et stærkt program

15 DevOps Metrics & Key Performance Indicators (KPI'er) at spore

Hvad er Spear Phishing? {eksempler} Sådan forhindres angreb

Responsplan for cybersikkerhedshændelser {CSIRP-tjekliste 2023}

Tjekliste til servervedligeholdelse: 15-punktsliste brugt af it-professionelle

Hvad er Business Continuity Management (BCM)? Definition

Hvad er en mand i midterangrebet? Typer, forebyggelse og detektion

Hvad er et Security Operations Center (SOC)? Bedste praksis og rammer

13 bedste SIEM-værktøjer til virksomheder i 2023 {Open-Source}

Hvad er en insidertrussel? Typer, Detektion, Forebyggelse for CISO'er

Sådan opnår du SOC 2-overensstemmelse og certificering: En kortfattet vejledning

17 Kraftfulde værktøjer til penetrationstest, som de professionelle bruger

Best Practices for forebyggelse af datatab: Ultimativ guide til DLP

Hvad er et Meet-Me Room?

Sikkerhed vs overholdelse: Forstå de vigtigste forskelle

Hvad er Colocation Hosting? Er det rigtigt for din virksomhed?

34 Netværkssikkerhedsværktøjer, du har brug for ifølge eksperter

Colocation-priser: Ultimativ guide til Colocation-omkostninger

Hvad er Cybersikkerhed? Top udfordringer og trusler mod organisationer

Hvad er Managed Hosting? Lær fordelene

NSX-V vs. NSX-T: Hvad er forskellene?

Kontinuerlig test med mikrotjenester (med eksempler)

Delt hosting vs dedikeret hosting: Træf et informeret valg

Kubernetes vs Mesos: Detaljeret sammenligning og nøgleforskelle

Kubernetes vs OpenStack: Hvordan stables de?

Edge Computing vs Cloud Computing: Nøgleforskelle

Kubernetes vs OpenShift: Opdag nøgleforskelle {Sammenligning}

Hvad er cloud-baseret ERP-software? Fordele og systemmuligheder

Hvad er Hybrid Cloud? {Definition, Types & Benefits}

Databrudsstatistikker: 89 øjenåbnende statistikker for 2020

Bedste containerorkestreringsværktøjer {Seneste liste}

Terraform vs Puppet: Hvad er forskellene?

Udvid din udviklingsarbejdsstation med Vagrant, Ansible og mere

15 bedste Kubernetes-værktøjer, du har brug for til 2023

Ultimativ 10-trins tjekliste for forretningskontinuitetsplan

Hvorfor operatørneutrale datacentre er nøglen til lavere WAN-omkostninger

5 trin til at få et cloud-klar Enterprise WAN

19 Best Practices for cybersikkerhed til at beskytte din virksomhed

Best Practices for Kubernetes-overvågning

17 bedste scanningsværktøjer til sårbarhedsvurdering

Hvad er DevSecOps? Bedste praksis og hvordan det virker

Automatiseret sikkerhedstest: bedste praksis

18 Bedste serverovervågningssoftware og værktøjer

Public Cloud vs Private Cloud: Forskelle, du bør kende

TDD vs BDD: Lær de vigtigste forskelle med eksempler

Hvad er IPMI? Guide til Intelligent Platform Management Interface

Sådan sikrer du fjernadgang for medarbejdere {Tjekliste}

12 Docker-containerovervågningsværktøjer gennemgået og sammenlignet

Sådan udnytter du objektlagring med Veeam Backup Office 365

Bare Metal Cloud vs IaaS: Hvad er forskellene?

Hvad er skymigrering? Fordele ved at flytte til skyen

Datacentermigrering: 11 bedste fremgangsmåder til en problemfri migrering

Hvad er Community Cloud? Fordele og eksempler

Sådan skifter du til DevOps i 6 enkle trin

Hvad er et Brute Force Attack? Typer og eksempler

Hvad er en DevOps-pipeline? Sådan bygger du en

Typer af netværkssikkerhed forklaret

Hvad er administrerede it-tjenester?

Sådan sælger du cloud computing-tjenester

Cloud Services MSP-virksomheder skal tilbyde

Deep Learning Frameworks: Top 10 muligheder

IoT Edge Computing: Hvordan fungerer IoT og Edge Computing sammen?

Global datacenter markedsanalyse og prognose

Fordele og ulemper ved cloud computing

Hvad er HPC (High Performance Computing)?

SOLID: Objektorienterede designprincipper {med eksempler}

Tjekliste til skymigrering: Guide til en glat (og sikker) skyovergang

Best Practices for serverrumsdesign

Hvad er Puppet?

Attack Vector vs Attack Surface: Alt du behøver at vide

Hvad er Cloud Repatriation? - Alt du behøver at vide

Docker Swarm vs Kubernetes: Hvad er forskellene?

Hvad er datakorruption, og kan du forhindre det?

CEO-svindelangreb: Alt hvad du behøver at vide

Hvad er Cloud Computing? Definition, typer og fordele

Hvad er Workload Automation (WLA)?

Forretningskontinuitet vs Disaster Recovery: Hvad er forskellen?

Data i transit kryptering forklaret

Hvad er høj tilgængelighed? {Sådan fungerer HA og hvordan man opnår det}

16 typer cyberangreb {Ultimate List}

IPv4 vs IPv6: Forskellen mellem IPv4 og IPv6

Netværksforsinkelse: Definition, årsager og bedste praksis

Hvad er Container Orchestration? Fordele og hvordan det virker

Hvad er datarepatriering? {Og skal du gøre det}

Skyudfald: Hvorfor og hvordan sker det?

8 bedste CentOS-alternativer

Alternativer til cloud computing {6 muligheder}

15 bedste DevOps-værktøjer, som it-eksperter bruger {Reviewed}

Horisontal vs Vertikal skalering: Alt hvad du behøver at vide

Hvad er Threat Modeling? {Proces, metoder og værktøjer}

Hvad er databasemigrering, og hvordan man gør det korrekt

Hvad er SDLC? Softwareudviklings livscyklus defineret

De 8 typer firewalls forklaret

RTO vs RPO - Forstå nøgleforskellen

Best Practices for Multi Cloud Management

Sådan opretter du en it-strategiplan {omfattende vejledning}

Cloud Computing-omkostninger: Sådan administrerer du din regning

Hvad er Endpoint Security, og hvordan fungerer det?

SRE vs DevOps: Vigtigste forskelle forklaret

DevOps-modenhedsmodel: 5 niveauer af modenhed forklaret

Hvad er hyperskala?

Sikkerhedskopieringsstrategi: Ultimativ guide til sikkerhedskopiering af data

Softwaretestmetoder og -modeller forklaret

Hvad er satsbegrænsende?

Hvad er GitOps?

Hvad er Shadow IT?

Ransomware i sundhedsvæsenet: Statistik og anbefalinger

CommonSpirit Health Ransomware-angreb forklaret | phoenixNAP

Ransomware Detection: Teknikker og bedste praksis

Malware vs Ransomware: Hvordan adskiller de sig

Er Gmail HIPAA-kompatibel? {Guide om, hvordan man laver det}

Ansible vs Terraform: Hvad er forskellene?

HIPAA-overtrædelse Bøder og sanktioner {Typer, Costs and Eksempler}

Enterprise Password Management {12 Solutions}

HIPAA Audit: Sådan overholder du HIPAA

On-Premise vs Cloud: Hvad er det rigtige for din virksomhed?

HITRUST vs. HIPAA: Dybdegående sammenligning

16 mulige alternativer at overveje

Sådan gendannes fra et Ransomware-angreb: En trin-for-trin guide

HIPAA-overtrædelser på arbejdspladsen {What You Should Know}

Gen3 vs Gen 4 Xeon skalerbare CPU'er til AI Use Cases: Performance Benchmark

Krav til HIPAA Cloud Storage

5 Testautomatiseringsrammer: Oversigt og brugssager

HIPAA Compliance Checklist: Hvordan bliver jeg kompatibel?

Leje af en server: Komplet vejledning

PayPal hacket: Efterspillet af PayPal-bruddet i 2022

Biometri vs adgangskoder: Hvad er sikrere?

IT-omkostningsreduktionsstrategier {12 Strategier}

Zero Day Exploit: Alt hvad du behøver at vide

Eksempler på ransomware: 25 mest berømte ransomware-angreb

Checkliste for genopretningsplan for katastrofe - 13 kritiske punkter

Ransomware-statistikker og fakta, du skal vide

Cybersikkerhedstendenser i 2023: Nye trusler og løsninger

Cybersikkerhedsstatistik for sundhedsvæsenet - en oversigt

Top e-handelssikkerhedstrusler (og hvordan man håndterer dem)

Hvad er SD-WAN?

Hvad er Continuous Threat Exposure Management (CTEM)?

15 Eksempler på Social Engineering Angreb

Hvordan leveres ransomware?

Disaster Recovery-statistikker, som enhver virksomhed bør kende (2023)

Datacentersikkerhed: Fysiske og digitale beskyttelseslag

Ransomware som en tjeneste forklaret

Engros- vs detail-colocation: Alt du behøver at vide

Hvad er SQL Injection (SQLi)?

Hvad er lateral bevægelse? {+ Sådan forhindrer du det}

Hvordan arbejder HPC og AI sammen?

De bedste sikkerhedsudvidelser til Chrome {18-udvidelser}

Hvad er GPU Computing? {Benefits, Use Cases, Limitations}

Cybersikkerhed i sundhedssektoren {Statistics, Threats, Best Practices}

Håndtering af forretningskontinuitet i skyen

Hvad er et hvalfangstangreb? Identificer og forebyg hvalphishing

Hvad er Cloud Security? Fordele, udfordringer og bedste praksis

Hvad er Social Engineering? Typer og trusler forklaret

Hvad er skyovervågning? Fordele og bedste praksis

Sikkerhedsbevidsthedstræning: Sådan opbygger du et program, der virker

VPS vs. dedikeret server: Forskelle forklaret

Sådan forhindrer du angreb fra socialt ingeniørarbejde {almindelige teknikker}