Hvad er en brugeradgangsgennemgang? Bedste praksis og tjekliste
20 spørgsmål om databeskyttelse, du skal stille
Hvad er filsikkerhed? Betydning og bedste praksis
Hvad er datasikkerhedsstyring?
Hvad er følsomme data? Eksempler og typer
Hvad er dataopbevaringspolitik, og hvordan opretter man en?
Bedste praksis for adgangskodehåndtering og sikkerhed
Hvad er identitetsbaserede angreb, og hvordan stopper man dem?
Top 7 Microsoft 365 Cyber Security udfordringer IT-administratorer står over for
Princippet om mindst privilegium (PoLP): Fordele og hvordan man implementerer det
Hvad er Identity Lifecycle Management (ILM)?
10 cybersikkerhedsrammer, du bør kende til
Hvad er privilegie-eskalering, og hvordan kan det opdages?
Forskellen mellem godkendelse og autorisation
Hvad er en risikostyringsstrategi?
Typer af adgangskontrolmodeller
10 mest almindelige typer af cybersikkerhed
Best Practices for AWS DLP (Data Loss Prevention).
Hvad er Remote Work Security? Risici og bedste praksis
Sådan opbygger du et effektivt Insider Risk Management Program
Hvad er Ghidra, og hvordan man bruger det til at reverse engineering af malware
Vejledning til databrud: Almindelige årsager og tip til forebyggelse
Træning af medarbejdere i at identificere insidertrusler
Ondsindede insidertrusler: Eksempler og teknikker
Typer af adgangskodeangreb og hvordan man forhindrer dem
Cyber Kill Chain vs MITER ATT&CK: Hvilken er bedre
Cloudsikkerhedsudfordringer og bedste praksis
Hvad er hurtige injektionsangreb, og hvordan kan man forhindre dem?
10 bedste måder at beskytte dine personlige data på
Centralisering vs decentralisering Datastyring: De vigtigste forskelle
Fælles cybersikkerhedsudfordringer og hvordan man overvinder dem
Sådan implementeres Zero Trust
6 Vigtige bedste praksisser for datastyring
ADT Data Breach: A Wake-Up Call for Cybersecurity
Hvad er Security as a Service (SECaaS)? En trend at se
Hvad er Deep Learning? {Komponenter, algoritmer, eksempler}
Sådan opbygger du en hybrid cloud-strategi {+ udfordringer}
Typer af ransomware forklaret {5 forskellige typer}
Cloud-native processorer og Edge Computing
Websitesikkerhed: Definition, Rammer, Best Practices
13 bedste AI-processorer på markedet
DevOps-køreplan: Sådan bliver du DevOps-specialist
14 bedste datamigreringsværktøjer og hvordan man vælger
Hvad er en angrebsoverflade og hvordan man reducerer den
12 bedste fremgangsmåder og tips til cloud-sikkerhed i 2024
Angrebsvektor: Definition, typer, beskyttelse
Hvad er DaaS (Desktop as a Service)?
Cloud-virtualisering: Virtualiseringens rolle i cloud computing
Deep Neural Network (DNN) forklaret
Hvad er kunstig intelligens (AI)?
Hvad er Machine Learning (ML)?
Eksempler på kunstig intelligens
Sikker fjernadgang: Hvad det er, og hvordan man etablerer det
Bedste GPU'er til Deep Learning: Hvorfor bruge dem og hvilke?
Overvåget vs. Ikke-overvåget Machine Learning Forklaret
Kunstig intelligens (AI) i erhvervslivet
Hvad er kunstig intelligens-teknologi
Bare Metal Restore: Ting du behøver at vide
OpenShift vs. Kubernetes: Hvordan adskiller de sig? {Sammenligning}
Risici og farer med kunstig intelligens
DevOps Implementation Plan: En 9-trins strategi for succes
AI vs. Machine Learning - Lær forskellene
Hvad er en dedikeret spilserver? Og hvorfor du har brug for det
Regression Algoritmer i Machine Learning
Netværkssegmentering: Definition, fordele, bedste praksis
Top 10 Python Machine Learning biblioteksmuligheder
Top 14 maskinlæringsbiblioteker
Service Level Agreement: Definition, Eksempel, Best Practices
Hvad er Managed Detection and Response (MDR)?
AI-etik: Bekymringer, regler, anbefalinger
Vejledning til sikkerhedsinformation og hændelsesstyring (SIEM).
Valg af datacenterwebsted - ting at overveje
10 bedste serverovervågningsværktøjer
Strømafbrydelse i datacenteret
Hvad er DevSecOps? Fordele, arbejdsgang, bedste praksis
Hvordan vælger man en cloud-udbyder? 14 ting at overveje
PCI DSS 4.0: Alt hvad du behøver at vide
Hvad er Software Composition Analysis (SCA)?
Bare Metal Hypervisor forklaret
Forretningskontinuitet: bedste praksis
Hvad er XDR (Extended Detection and Response)?
Top 10 værktøjer til analyse af softwaresammensætning
DevOps-sikkerhed: Definition, bedste praksis
Hvad er iPaaS (Integration Platform as a Service)?
Hvad er en netværkssikkerhedspolitik, og hvorfor er den vigtig?
Hvad er en privat sky? Fordele og udfordringer forklaret
Serverkonsolidering forklaret (arkitektur, typer, fordele)
15 bedste cloud-testværktøjer {Ultimate List}
Hvad er serverhosting? {Typer, Benefits}
Bare Metal vs. dedikeret server: Head to Head-sammenligning
Hvad er en datasø? (Fordele, udfordringer, brugssager)
Hvad er serverløs computing? {Serverløs model forklaret}
Hvad er Diffie-Hellman Key Exchange i internetsikkerhed?
Edge-enheder forklaret (definition, typer, brugstilfælde)
Hvad er Business Continuity Management (BCM)?
Softwareafhængigheder forklaret {+ Sådan administrerer du dem}
Social Media Security: Trusler og bedste praksis for virksomheder
Hybrid Cloud Security: Udfordringer og bedste praksis
De 5 W'er af sikkerhedsstyring
100 Log Management-anvendelser - Registrering af XSS-angreb
5 cybersikkerhedsmyter, vigtigheden af tidssynkronisering og mere
Registrering af Zeus, logning til hændelsesreaktion og mere
Logfiler til undersøgelser af insidermisbrug
Kunsten at opdage ondsindet aktivitet med logfiler
Nøgleforskellen mellem kontologon og logonlogoffhændelser i Windows-sikkerhedsloggen
Hvorfor er arbejdsstationssikkerhedslogfiler så vigtige?
SIEM: Sikkerhed, Incident OG Hændelsesstyring, ikke overvågning!
MSSP/SaaS/Cloud Computing – Forvirret? jeg ved jeg er
Bæredygtige vs. situationelle værdier
Logning til HIPAA: Sikker revision i Linux
Sikkerhedslogning som detektiv og afskrækkende kontrol mod useriøse administratorer
Virtualiseringssikkerhed Hvad er de virkelige risici
Subtraktion, multiplikation, division og opgaveforening gennem SIEM og logstyring
Threatscape 2012 – Forebyg, opdage, korriger
Top 4 sikkerhedsspørgsmål, du kun kan besvare med Workstation Logon/Logoff-begivenheder
Frygter hackere amerikanske fængsler?
Sådan bruges processporingshændelser i Windows-sikkerhedsloggen
Hackere ser måske bare ud til at gøre dig forlegen
IE8 - Folk elsker det stadig, men der er et problem
Brug af dynamisk revisionspolitik til at opdage uautoriseret filadgang
Square Cash - En pengeoverførselsspilskifter?
Balancering af privatliv og sikkerhed
Hvad mente Ben Franklin egentlig?
At følge en brugers logon-spor i hele Windows-domænet
Tyve forsøgte at stjæle kreditkort fra Nordstrom
Revision af fildelinger med Windows-sikkerhedsloggen
Hvorfor overholde PCI-sikkerhedsstandarder?
Målet har en Bullseye på brystet
Tilbageblik: Operation Buckshot Yankee & agent.btz
Om PCI Security Standards Council
Der er ingen ære blandt tyvene – mål kunne drage fordel af dette
Overvågning af filtilladelsesændringer med Windows-sikkerhedsloggen
Vil CIO'er være det sidste offer efter et brud
Sådan analyseres login- og præ-godkendelsesfejl for Windows Server 2003 R2 og derunder
De 5 stadier af SIEM-implementering
SIEM og investeringsafkast: Fire søjler for succes
Backoff er standard, som anden malware vil blive bedømt efter
Top 5 Linux-logfilgrupper i/var/log
IT-fællesskab rystet af Shellshock-sårbarheder
Tre vigtige fordele ved SIEM-As-A-Service
Backoff er blevet opgraderet - det er sværere at opdage
Fem trin til at beskytte detailhandlere mod kreditkorttyveri
Hvor mange mennesker skal der til for at køre en SIEM?
Statssponsoreret hacking – mere end et problem for Sony
Hvorfor risikoklassificering er vigtig
Hvorfor navngivningskonventioner er vigtige for logovervågning
Hvad nytter Threat Intelligence-integration i en SIEM?
Hvorfor enhver købmand har brug for elektronisk databeskyttelse
Trusselsintelligens og Smertepyramiden
Berigende overvågning af hændelseslog ved at korrelere ikke-hændelsessikkerhedsoplysninger
Fire nøgletrin til hurtig reaktion på hændelser
6 enkle regler for sikker kreditkorthåndtering
Sikker, brugbar, billig: Vælg to
Fem hurtige gevinster for at reducere eksponeringen for insidertrusler
Sådan skyder du dig selv i foden med SIEM
Trådløs sikkerhed til virksomheder - 3 trin til beskyttelse
Brugerplaceringstilhørsforhold
Lytter du til dine endepunkter?
Sundhedspraksis har særlig høj risiko for overtrædelse
Find ud af, hvem der er berørt af et databrud?
Sådan registrerer du ændringer i tilladelser på lavt niveau i Active Directory
Hvor stærke er dine adgangskoder? Tips til at holde dig beskyttet.
Overgangen til EMV er ikke slut
Hvornår er en advarsel ikke en advarsel?
De ti trin efter databrud – hvad sker der så?
At fange hackere, der lever af jorden, kræver mere end blot logs
Cybersecurity Professionals - Cybersecurity Job Market
Diagnosticering af kontolåsning i Active Directory
SIEM og Return on Security Investment (RoSI)
2015: “The Year of the Healthcare Hack
Smertefri datasikkerhed til lægekontorer
Omkostningerne ved falske it-sikkerhedsalarmer
Certifikater og digitalt signerede applikationer: Et tveægget sværd
Mobile Tech kan sætte din praksis i fare
Sidste års cyberangrebstendenser - Dette års konsekvenser
Skysikkerhed starter derhjemme
Er IT-organisationsmatrixen et IT-sikkerhedsproblem?
Top 3 træk ved et succesfuldt Security Operations Center
Gør din største sårbarhed til det bedste forsvar
Velkommen til den nye sikkerhedsverden af SMB-partnere
Hvad du bør vide om PCI DSS 3.2
Ingen virksomhed er for lille til hackere!
Højdepunkter fra '16 Verizon Breach Report - Hvem er i fare?
Forskning peger på SIEM-as-a-Service
Hvilke værktøjer bruger hackere til at få adgang til virksomhedernes netværk?
Beskyttelse af din virksomhed mod hackers angreb.
Detektering af ransomware: Det samme som at opdage enhver form for malware?
Hvorfor er patching vigtigt for at sikre din virksomhed?
Farerne ved at bruge fjernadgangssoftware
7 ting du skal vide om antivirusbeskyttelse.
Afdække C&C-trafik for at fjerne malware
Netværkssikkerhed Grunduddannelse: Programmer, porte, tjenester
Skal jeg lave EDR? Hvorfor er antivirus ikke længere nok?
Mythbusters: PCI Edition - Er du skyldig i nogen af disse PCI-myter?
Beskidte sandheder vil din SIEM-leverandør ikke fortælle dig
Netværkssikkerhed Grunduddannelse: Hvor er dine data?
Opdag vedvarende trusler på et budget
Idé til at gå på pension: Gør mere med mindre
7 måder, du kan forhindre kreditkortsvindel på, når du handler!
Sådan kontrolleres og registreres brugere, der logger på uautoriserede computere
Overvågning af DNS-trafik for sikkerhedstrusler
Hvad er privilegieeskalering, og hvorfor skulle du bekymre dig?
Afmystificerende PCI-overensstemmelse
IT-tjenesteudbydere: Pas på sikkerhedsgabet
Vigtige takeaways fra præsidentvalget om cybersikkerhed
Sporing af fysisk tilstedeværelse med Windows-sikkerhedsloggen
Top tre årsager til, at SIEM-løsninger mislykkes
Gør sikkerheden fantastisk igen: Vejledning til den prævalgte Trump
Arbejd smartere – ikke hårdere: Brug interne honningnet til at opdage skurke
Må din ferie være glædelig, lys og hackfri
Overholdelse er ikke en proxy for behørig omhu
Twas the Night Before Christmas – en EventTracker-historie
Din stemme til SMB Compliance Pains
EventTracker Enterprise og Cyber Kill Chain
Fremme en sundhedssikkerhedsstilling
Ransomware er først ved at komme i gang
Top tre højrisikoadfærd, der kompromitterer IT-sikkerhed
Hvem lider mest - ofre for cyberkriminalitet eller cybersikkerhedsprofessionelle?
Væsentlige bløde færdigheder for succes med cybersikkerhed
5 sikkerhedstip til skatte- og revisionsfirmaer
Når en SIEM er som en træningsmaskine, der sidder fast i dit garage
Udfordringer med Threat Intelligence eller hvorfor et Honeynet er en god idé
Beskyt din virksomhed mod ransomware-trusler-
Tips til beskyttelse af oplysninger, mens du er på farten
Perfekt beskyttelse er ikke praktisk
Petya Ransomware - Hvad det er, og hvad man skal gøre
Endnu en ransomware, der øjeblikkeligt kan opdages med processporing på arbejdsstationer
Beskyttelse mod Ransomware-angreb: Hvad skal du vide
Hvordan bestemmer du IT-sikkerhedsrisikoen?
Tror du, at du er for lille til at blive hacket?
Tre paradokser, der forstyrrer IT-sikkerheden
Tre kritiske fordele ved EventTracker Essentials
Equifax' varige lektion - perfekt beskyttelse er ikke praktisk
Malware, Ransomware og den næste store trussel
Kan generelle værktøjer fungere til it-sikkerhed?
Rapporter al den binære kode, der udføres på dit netværk med Sysmon Event ID'er
Tre myter omkring cybersikkerhed
En uhyggelig fortælling lige i tide til efteråret...
Undgå tre almindelige Active Directory-sikkerhedsfælder
Hvilke sikkerhedsfunktioner outsourcer dårligt, og hvilke outsourcer godt
Lav en cybersikkerhedsliste, og tjek den to gange i denne feriesæson
SIEM, UEBA, SOAR og Your Cybersecurity Arsenal
Eksperimenter med Windows-sikkerhed: Kontrolelementer til håndhævelse af politikker
Forebyggelse er nøglen i cybersikkerhed
Tilskrivning af et angreb - spild ikke tid på tomme kalorier
Tro det eller ej, overholdelse sparer dig penge
Sikkerhedssignaler overalt: Find den virkelige krise i en verden af støj
3-minutters oversigt over cybersikkerhedens største buzzwords
Kan din cybersikkerhedsstilling kaldes
PCI DSS 3.2-krav: Hvad det betyder for dig
Perimeteren er død: Længe leve omkredsen
Sande omkostninger ved databrud
Endnu en gang til dataene (brud), kære venner
For af alle triste tunge- eller penneord er de mest sørgelige disse: 'Vi loggede ikke'
Værtsbaseret versus netværksbaseret sikkerhed
Fang Malware, der gemmer sig i WMI med Sysmon
Forskellen mellem en SIEM-løsning og SIEM-værktøj: funktioner vs. resultater
Sådan beskytter du dit netværk mod Ransomware-tip fra FBI
Cybersikkerhed er en investering, ikke et omkostningscenter
Tid er penge. Nedetid er tab af penge.
Dagens CISO-udfordringerThe Talent Gap
The Bite Behind the Bark: Enforcement Power of GDPR
Top 3 Office 365-sikkerhedsproblemer og hvad man skal gøre ved dem
Den ultimative spillebog til at blive en MSSP
5 typer af DNS-angreb og hvordan man opdager dem
Sporing af flytbart lager med Windows Security Log
Vær opmærksom på systemsikkerhedsadgangshændelser
Venom-sårbarhed udsætter de fleste datacentre for cyberangreb
Tre årsager til fejl ved hændelse
Mestre kunsten at sælge Managed Security Services som MSP
Big Data eller smarte spørgsmål til effektiv trusselsjagt
Fremskynd din tid-til-værdi med sikkerhedsovervågning
Security Operations Center | En smartere rute
Cybersikkerhedstendenser og forudsigelser 2019
Er en virksomhed virkelig beskyttet eller er den alene hjemme?
Praktiske måder at implementere trusselsjagt på
Fem takeaways fra 2019 SIEM-undersøgelsen | Sikkerhedsblog - januar 2019 blogs
Hvad er EDR, og hvorfor det er kritisk for SMB-sikkerhed? - Sikkerhedsblog
Sådan beskytter du sundhedsdata: 5 cybersikkerhedstips til MSP'er
Sådan retfærdiggøres EDR med Three Top Business Cases
Beskyttelse af MSP'er mod cyberangreb
Sådan beskyttes økonomiske data: 4 cyberrisici, MSP'er ikke kan ignorere
Beskyttelse af juridiske data: 3 måder MSP'er kan forbedre cybersikkerheden på
3 Gør og 1 Må ikke for at forbedre din IT-sikkerhed
7 besvarede spørgsmål om Windows 7 Slut med support
IT-sikkerhed: Hvor meget skal du bruge?
7 ting, IT-professionelle bør vide om HIPAA og beskyttelse af patientdata
Afbød softwareforsyningskædeangreb med SIEM og EDR
Black Hat Recap: Cybersecurity Insights That Enhance Security Operations
Koordinerede Ransomware-angreb ramte ressourcebegrænsede kommuner
Bedste praksis for at stoppe insider-trusler - blog
7 trin til bedre webstedssikkerhed for National Cybersecurity Awareness Month
Cyberkriminalitet tager ikke ferie
5 smarte måder at forhindre login-angreb på
Lær hvorfor databeskyttelse er godt for din virksomhed
Undgå logovervågningshuller med holistisk dækning
Udvidelse af arbejde hjemmefra øger cybersikkerhedsrisikoen
Ti cybersikkerheds- og produktivitetstips til at arbejde hjemmefra
Brug VPN korrekt til at støtte medarbejdere, der arbejder hjemmefra
Ransomware-as-a-Service er skyhøje, hvordan SOC-as-a-Service hjælper
Sikring af Zoom-konferencer for at beskytte data
Forståelse af MDR, EDR, EPP og XDR
Nøgleelementer i MDR for kraftfuld og praktisk cybersikkerhed
Tænk som en hacker med MITER ATT&CK
3 tips til at strække din cybersikkerhedsdollar
8 trusler at se i denne feriesæson
Front-line MSSP'er deler 2021 Cybersikkerhedsforudsigelser
Hvordan SOC-as-a-Service forbedrer sikkerhedsoperationer
Opbygning af tillid: Fire tips til MSSP'er
Ti trin til at forsvare dine Microsoft Exchange-servere fra ProxyLogon Exploit
MDR er en kritisk kapacitet for MSSP'er: Nøgler til at træffe det rigtige valg
Hvorfor Managed Endpoint Security eliminerer Cybersecurity Blind Spots
Kriminel bande NOBELIUM øger angrebene
Brug MITER ATT&CK til at forhindre ransomware hurtigere
Sådan overvindes tre store budgethindringer for cybersikkerhed
Sårbarhedshåndtering og beskyttelse: Tænk som en hacker
MSP'er: Sådan tilføjes sikkerhedstjenester hurtigt og overkommeligt
MSP'er versus Ransomware i 2022: Hvor flerlagssikkerhed passer ind
Sådan bekæmpes de stigende omkostninger ved cybersikkerhedsforsikring
Cloud og SaaS Security: Mind the Gap
Demystifying MDR: Five Myths for MSSPs
Ransomware-beskyttelse: Hvem er ansvarlig for hvad?
Konsolidering: The Cure for Cybersecurity Vendor Sprawl
Forbedre sikkerheden med en cyberhygiejnerutine
Nøgletilbud fra MITER ATT&CKcon 3.0 til forsvarere
Forny fokus på webapplikationssikkerhed
Trusselsjagt fem myter for MSP'er at overvinde
MSP'er har brug for både cybersikkerhedsautomatisering og menneskelig ekspertise
En perfekt storm forude: MSSP-forberedelse til økonomisk usikkerhed
Fire CompTIA ChannelCon Takeaways til MSP'er for at øge cybersikkerheden
Fire måder MSSP'er kan booste sikkerhedshastighed og parathed
De sande omkostninger ved at opsætte og drive et 24x7 Security Operations Center (SOC)
MSSP Live 2022 Top MSP Cybersecurity Takeaway: Teamwork får drømmen til at fungere
Sådan forsvarer du dig mod trusselsgruppeangreb
Fem fejlslutninger holder vedtagelsen af trusselsjagt tilbage
Identitet er det nye endepunkt
Cybersikkerhed Cyberkriminalitet i 2023: Hvad MSP'er behøver at vide
Bedste praksis for MSP'er, der tilbyder sikkerhedstjenester
Proaktive skridt til at udvide angrebsoverfladedækningen
Hændelsesreaktion: Hvis job er det?
Tilpas din cyberrisikotolerance til din cybersikkerhedsstilling
Malwares skøre navne: Hvor kommer de fra?
Sådan leverer du bedst passende cybersikkerhed til hver klient
5 faldgruber i Cloud Cybersecurity Shared Responsibility Model
Otte væsentlige færdigheder for moderne cybersikkerhedsprofessionelle
Skræmmende cybertrusler fra 2023 og hvordan man overvinder dem
Begivenhedslogstyringsscriptværktøjer kontra selvstændige hjælpeprogrammer
Vær sikker på sikkerhedsrisici denne feriesæson
Manglende sikring af slutbrugerenheder efterlader servere og data i fare
3 måder at adskille administrationsopgaver for forbedret sikkerhed og ændringskontrol
Ti it-administratorfejl, der kan være dyre på sikkerheds- og produktivitetsfronter
Sikring af domænecontrollere: bedste praksis og tips
Minimer risikoen og beskyt dig selv mod at forpurre cyberangreb
Ashley Madison datalæk – Hvad er lektionerne?
Sikkerhed vs. tillid – Det handler om adfærd
Er det virkelig ensbetydende med øget sikkerhed at tvinge brugere til at ændre adgangskoder oftere?
Hvordan skader inaktive konti Active Directory-sikkerheden?
Kan tidligere ansatte sabotere dine it-aktiver efter deres vilje?
Panama Papers – hvad vi ved indtil videre
IT Security Roundup – juli/august 2016
Har du virkelig brug for en DPO?
CIA-triaden – De grundlæggende principper for datasikkerhed
Hvad er Access Based Enumeration (ABE) og hvordan aktiveres det?
Beskyttelse af privilegerede legitimationsoplysninger ved hjælp af Windows Server 2016 PAM
Beskyttelse af din Active Directory mod sikkerhedskonfigurationsdrift
3 grunde til, at ændringskontrol er vigtig
270.000 kunder kan blive berørt af Wonga databrud
Sundhedsbrud – Er der lys for enden af tunnelen?
Almindelige fejl, som medarbejdere begår, der fører til datalækage
Hvert medlem af personalet har en rolle at spille i at beskytte virksomhedsdata
Er din virksomhed forberedt på den kommende GDPR?
Har du stadig brug for en SIEM?
Vores tjekliste til forebyggelse af databrud
Sådan registrerer du, om en bruger har for mange tilladelser på delte mapper
Er proaktivitet den bedste måde at håndtere insidertrusler på?
3 måder at hjælpe med at stoppe datalækage i din organisation
Metoder til at identificere privilegerede brugere i Active Directory
Hvorfor realtidsdataovervågning er afgørende for at forhindre sikkerhedstrusler
Fremtiden for databeskyttelse i Storbritannien
Hvordan hjælper SIEM-løsninger med at afbøde Advanced Persistent Threats (APT)?
Hvad skal auditeres i Active Directory for at opfylde HIPAA-overholdelse
4 måder, hvorpå Sveriges datalæk kunne have været undgået
En lektion i adgangskodepolitik og it-sikkerhed fra Peep Show
Antallet af databrud stiger med "rekordtempo", ifølge ny rapport
10 tips til sikring af Windows-filservere
SMB'er og omkostningseffektiv databeskyttelse
5 måder, der ikke overvåger gruppepolitikændringer, kan føre til katastrofe
Hvad kan hospitaler gøre for at beskytte sig selv mod cyberangreb?
SIEM vs Real-time Event Detection and Reporting
Hvordan vil de nye britiske databeskyttelseslove påvirke din virksomhed?
Implementering af Least Privilege Security
Vigtigheden af dataklassificering
Hvorfor Automated Response er kritisk for IT-sikkerhed, og hvordan Lepide hjælper
Kan GDPR håndhæves i praksis uden for EU?
Hvordan Lepide hjælper med at implementere princippet om mindst privilegium
3 ting, som Deloitte-bruddet kan lære dig om at mestre it-sikkerhed
Forbedring af IT-sikkerhed og overholdelse: LepideAuditor vs Native Auditing
Top 10 risici for Active Directory-sikkerhed
Virksomheder undlader at rapportere deres mest forstyrrende databrud
6 måder, hvorpå LepideAuditor hjælper med at øge sikkerheden i sundhedssektoren
Hvorfor det er vigtigt at mestre princippet om mindst privilegium
Governance, Risk and Compliance: En nem løsning på en vanskelig udfordring
Data Breach Horror Stories: The Worst Breaches of 2017 hidtil
Hvordan vil den nye databeskyttelseslov påvirke din virksomhed
Hvad ved vi om "dårlig kanin", og hvad kan virksomheder gøre for at beskytte sig selv
Den største trussel mod din it-sikkerhed? Medarbejder uagtsomhed
10 måder at forhindre netværkssikkerhedsbrud på på arbejdspladsen
8 enkle måder at opdage et potentielt sikkerhedsbrud med LepideAuditor
Fem sikkerhedsprincipper til at forhindre databrud med det samme
Ni måder at forhindre tidligere ansatte i at kompromittere it-sikkerheden
Uber-Uncool: Ved vi virkelig, hvor mange databrud der er?
7 måder at sikre kritiske data i den offentlige sektor
Hvordan LepideAuditor hjælper med at øge sikkerheden i uddannelsessektoren
Sådan bruger du Active Directory Services til at opfylde sikkerheds- og overholdelseskrav
Hvilke skridt kan advokatfirmaer tage for at beskytte deres fortrolige data?
En voksende trussel mod din it-sikkerhed: Privilegerede brugere
Tjekliste til bevidsthed om cybersikkerhed for finansielle institutioner
Top 5 fejl, ledere begår efter et databrud
Privilegeret adgangsstyring: 6 måder, det fejler, og hvordan man håndterer det
Et nærmere kig på insidertrusler i den finansielle sektor
De 10 største datasikkerhedsproblemer i sundhedssektoren
Hvordan kan uddannelsesinstitutioner reagere på den voksende trussel om et cyberangreb?
Hvordan kan finansielle institutioner forebygge og komme sig efter et databrud
10 forudsigelser for it-sikkerhed i 2018
Insidertrusler i sundhedsvæsenet: 280.000 Medicaid-patientjournaler hacket
8 teknologier, som finansielle institutioner bør være opmærksomme på
10 måder at forbedre datasikkerheden på
Hvor vigtige er Global Threat Intelligence Services for din forsvarsstrategi
Hvordan kan finansielle tjenester beskytte sig selv mod cyberkriminalitet
Forståelse af interne kontroller i finansbranchen
Hvorfor IT-sikkerhed er indefra
4 ting du bør vide om IT-risikovurderinger
Regeringer bruger nu "Har I Been Pwned" til at kontrollere status for databrud
Hvornår betragtes et databrud egentlig som et databrud i USA?
Problemet med Privilege Management i datasikkerhed
Hvorfor revisionstilladelser er en væsentlig del af din it-sikkerhedsplan
Sådan forebygges databrud i sundhedssektoren
Sådan administreres privilegerede brugere for bedre sikkerhed og overholdelse
Har du ladet den være ulåst med nøglerne i?
Hvordan ville din organisation klare sig, hvis de stod over for dette datasikkerhedsproblem?
3 trin til at udføre en datasikkerhedsrisikovurdering med succes
Hvad er dataintegritet, og hvordan reducerer man dataintegritetsrisiko
Sundhedspleje og offentlig administration stadig plaget af insider-trusler
Hvad er dataklassificering? Definition, niveauer og eksempler
Faren for forsinket trusselsdetektion og hvordan man forebygger det
4 måder at måle din cybersikkerhedseffektivitet på
7 grunde til, at sundhedspleje er et primært mål for cyberkriminelle
Nye britiske regerings cybersikkerhedsstandarder
Timehop Breach: Påmindelse om vigtigheden af adgangskodesikkerhed
Hvilken rolle spiller dataadgangsstyring for at sikre ustrukturerede data?
5 Phishing-teknikker, du skal passe på i 2018
Medarbejderforsømmelse er den største cybersikkerhedstrussel mod amerikanske virksomheder
SingHealth: Singapores hidtil værste cyberangreb
De fleste sundhedsorganisationer kan ikke komme sig efter databrud
Reddit: Er SMS-baseret godkendelse virkelig sikker?
Hvorfor uddannelsesinstitutioner skal være opmærksomme på insidertrusler
Best Practices for cybersikkerhed: Teknikker til træning af medarbejdere, der holder fast
5 måder at sikre elektroniske patientjournaler på
Bedste praksis til sikring af dine medarbejderdata
Hvorfor svigter virksomheder med at reagere på hændelser?
Informationssikkerhedsrisikostyring: Sådan får du det rigtigt
Utilstrækkelig logning og overvågning en stor bekymring for virksomhedens cybersikkerhed
Hvorfor det ikke er nok at investere millioner i cybersikkerhed
Eksterne angreb vs insidertrusler: Hvor skal dit sikkerhedsbudget gå hen?
Zero Trust Security Model: Definition og kerneprincipper
Hvorfor privilegerede konti er en gateway til cyberangreb
State of Healthcare Cyber Security i 2018
Finansieringstilstanden Cybersikkerhed i 2018
Uddannelsestilstanden Cybersikkerhed i 2018
De 5 grundlag for datasikkerhed
National Cyber Security Awareness Month 2018: Key Talking Points
Kan en privat blockchain bruges til at sikre følsomme data?
Hvad former det dystre cybersikkerhedslandskab i sundhedsvæsenet?
Mangel på sikkerhedspersonale er en væsentlig årsag til databrud
Automatisering er nøglen til effektiv cybersikkerhed
Hvordan man IKKE skal håndtere et databrud (med eksempler)
Hvad sundhedsorganisationer har at sige om informationssikkerhed
Forebyggelse af cyberangreb under midtvejsvalget
College Campusser er en grobund for insider-trusler
Hvad skal din IT-risikovurdering fokusere på?
Hvorfor cybersikkerhed ikke bare er et it-problem
4 tips til sikkerhedsautomatisering til din virksomhed
3 grunde til, at cybersikkerhed i non-profit organisationer er så vigtig
Er det muligt at forhindre databrud forårsaget af insidere?
Hvordan forbedrer Privilege Separation it-sikkerheden?
Sådan holder du ePHI ude af de forkerte hænder, mens du sikrer tilgængelighed
Hvordan kan vi forhindre, at medarbejdere overtræder sikkerhedspolitikker?
Hvordan vil et cyberangreb påvirke din virksomhed?
Marriott Data Breach: Alt hvad du behøver at vide
Tips til at afbøde databrud, når du bruger cloudtjenester
Hvorfor er forbrugerne ikke mere vrede over databrud?
Insider-trusler gælder ikke for mig ... gør de?
8 vigtige datasikkerhedstendenser at holde øje med i 2019
Kan et cyberangreb være årsagen til den næste finanskrise?
Sådan minimeres cybersikkerhedstrusler for virksomheder
10 cybersikkerhedstendenser at holde øje med i 2019
3 massive databrud i 2018 og hvordan de kunne have været undgået
Vi kan ikke overholde GDPR, hvis vi ikke kan administrere vores ustrukturerede data
Hvorfor mennesker stadig er en vigtig del af cybersikkerhedsstrategien
Automatisering er den eneste måde at imødegå manglen på cybersikkerhedsfærdigheder
De største mobilsikkerhedstrusler, som virksomheder står over for
En fjerdedel af NHS-trusts har nul medarbejdere, der er fortrolige med sikkerhed
Kun fokus på lovoverholdelse kan gøre dine data mindre sikre
Skoler rapporterer om en stigning i sikkerhedshændelser siden GDPR trådte i kraft
Sådan sikrer du dine data, når du arbejder med eksterne teams
Fremkomsten af Chief Data Officer
Hvordan er en UEBA-løsning anderledes end en SIEM-løsning?
Cyberkriminalitet er en af de største risici, som verden står over for i dag
5 Glemt bedste praksis for cybersikkerhed
Opdag et databrud – spørgsmål, der skal stilles
Hvordan opstår insidertrusler?
At argumentere for en VP for sikkerhedsrationalisering
Hvad er en Advanced Persistent Threat (APT), og hvordan man forsvarer sig mod det
Sundhedsvæsenet rapporterer det højeste antal databrud ifølge ny undersøgelse
Fejler organisationer, når det kommer til princippet om mindste privilegium (PoLP)?
Hvorfor datasikkerhed bør starte indefra og ud (og hvordan man gør det)
Hvad er databeskyttelse, og hvordan man kan forbedre det
6 tips til at hjælpe fjernarbejdere med at beskytte deres data
Virksomheder, der ikke er i stand til at komme sig hurtigt nok efter cybersikkerhedshændelser
Top 5 menneskelige fejl, der kan føre til et databrud
Finansielle tjenester lider stadig flest cyberangreb
Hvordan kan virksomheder reducere antallet af sikkerhedshændelser forårsaget af menneskelige fejl?
Sådan administreres netværksdelingstilladelser
Ins og outs af datacentreret sikkerhed
Best Practices for SharePoint Security – En komplet vejledning
Har databruddene i 1. kvartal 2019 lært os noget?
Medarbejderfejl er din største datasikkerhedstrussel
De største cybersikkerhedsbekymringer for den juridiske sektor
Universiteter skal gøre mere for at beskytte deres følsomme data
Synlighed over data betyder bedre sikkerhed – en oversigt over InfoSecurity Europe 2019
9 ud af 10 sundhedsorganisationer er allerede blevet brudt
Hvordan britiske advokatfirmaer bedre kan beskytte deres kritiske aktiver
4 Forudsigelser for Healthcare Data Security i 2019
Insidere sætter patientdata i sundhedsteknologi i fare
Cybersikkerhedstips til uddannelsesinstitutioner
Hvad er en sikkerhedsanalyseplatform?
Sådan opdager du et databrud: Det grundlæggende
Sådan overvindes kløften i cybersikkerhed i sundhedsvæsenet
Hvordan vil decentraliserede teknologier forme fremtiden for datasikkerhed?
Capital One databrud fremhæver vigtigheden af datacentreret sikkerhed
Dagens verden kræver delt ansvar for datasikkerhed
Den finansielle serviceindustri oplever en stigning i rapporterede databrud – hvorfor?
Omkostningerne ved databrud i 2019
Hvilke skridt kan britiske universiteter tage for at forhindre et databrud?
Truslen mod Amerikas kritiske infrastruktur
OneDrive for Business Sikkerhedstips og tricks
Har Storbritannien problemer med at ansætte og træne cybersikkerhedsprofessionelle?
Brug af bedrag til at bekæmpe cyberkriminalitet
Forebyg phishing-angreb: 10 måder at identificere og undgå phishing-svindel på
Sådan opbygger du en dataklassificeringspolitik for at forbedre datasikkerheden
Ny undersøgelse afslører vigtigheden af cybersikkerhedsautomatisering
Almindelige brugssager for filaktivitetsovervågning
Hvorfor er forretnings-e-mail-konti så værdifulde for hackere?
Holder ustrukturerede følsomme data sikre i skyen
Hvorfor ejendomsbranchen kunne gøre mere for at sikre data
At give folk mulighed for at eje deres data afbøder ikke bekymringer om privatlivets fred
Hvad er NYDFS Cybersecurity Regulation, og hvordan Lepide hjælper
Sikkerhedsfejl i S3 Buckets er ansvarlige for mange databrud
Hvad er Data Access Governance, og hvordan man implementerer det
10 bedste fremgangsmåder for Active Directory-tjenestekonti
Hvordan Lepide adresserer Gartners top 10 sikkerhedsprojekter for 2019
Hvad er et databrud, og hvordan beskytter man sig mod det?
5 ting, du skal revidere i Active Directory til GDPR
Hvad er Credential Stuffing, og hvordan kan vi forhindre et Credential Stuffing-angreb?
Seks almindelige årsager til databrud
5 fordele ved at bruge krypteringsteknologi til databeskyttelse
Sådan forebygger du databrud: 10 bedste praksisser til forebyggelse
Best Practices for responsplan for databrudshændelser
Overholdelse af datasikkerhedsforordninger betyder ikke, at dine data er sikre
Vigtige gruppepolitikindstillinger og bedste praksis for at forhindre sikkerhedsbrud
De ødelæggende eftervirkninger af et databrud
En løsning til opdagelse og forebyggelse af databrud – Lepide datasikkerhedsplatform
Lepide-vejledningen til styring og overvågning af adgangskontrol
Forberedelse til en SOC-revision – en tjekliste
15 datasikkerhedsforudsigelser for 2020
Vigtige databeskyttelsesproblemer og -tendenser for 2020
Hvorfor Business Email Compromise er en enorm risiko for datasikkerhed i 2020
Hvad er rollebaseret adgangskontrol (RBAC), og hvordan den implementeres
Dataklassificeringens rolle i forebyggelse af datatab (DLP)
Hvad er forebyggelse af datatab? DLP-typer og hvordan det virker?
COVID19 laver kaos med anomalidetektion
Hvordan User Behavior Analytics (UBA) kan forbedre Cloud Security
Top 10 tips til at sikre dine data, mens du arbejder på afstand
Hvordan Hyper-Automation vil påvirke datasikkerheden
En sikkerhedsstrategi for fjernarbejde: datacentreret revision og beskyttelse
Opretholdelse af datasikkerhed, når medarbejdere bliver fyret eller opsagt
Vigtigheden af rapportering af sikkerhedshændelser
Hvorfor gennemsigtighed og sporbarhed er vigtige træk for datasikkerhed
Sådan sælger du cybersikkerhed til virksomhedsejere
5 grunde til, hvorfor du har brug for en datasikkerhedsløsning
Er tilladelser og adgangskontroller svaret på at arbejde hjemmefra?
Hvor meget vil et databrud koste dig, og kan du reducere det?
Bliver sundhedsudbydere dårligere til at forhindre databrud?
Styring af eksplosionsradius for et angreb
Hvordan vil COVID-19 påvirke udgifterne til cybersikkerhed?
Sådan opbygger du et Business Case-forslag til informationssikkerhed
Hvad er SOAR, og hvordan kan det hjælpe med at opdage og afhjælpe trusler
Hvad er Cyber Kill Chain? Eksempler og hvordan det virker
Hvad er DCSync og DCShadow Active Directory-angreb?
15 almindelige typer af cyberangreb og hvordan man forebygger dem
Få adgang til bedste praksis for forvaltning: Mindst privilegium og nul tillid
Hvad er følsomme data, og hvordan beskytter du dem?
Hvorfor kompleksitet er datasikkerhedens største fjende
Best Practices for Active Directory-sikkerhed
Er datasikkerhed essentiel eller valgfri i dagens nye verden?
Bedste praksis for en cybersikkerhedsrevision
Hvad er en cybersikkerhedsvurdering?
Bedste fremgangsmåder og tips til Google Drev-sikkerhed
Bedste fremgangsmåder og tips til Microsoft Teams-sikkerhed
Tjekliste til risikovurdering af datasikkerhed
Hvad er Emotet Malware, og hvordan forsvarer du dig mod det?
On-Premise vs Cloud Data Storage: Fordele og ulemper
Sådan får du dit sikkerhedsbudget til at gå længere: Stop med at reagere og begynd at forebygge
Cyber-sikkerhed vs Cyber-resiliens
Sådan klassificeres data i Office 365
Sådan forhindres Kerberoasting-angreb
De 5 største cybersikkerhedstrusler for sundhedsindustrien
Office 365 Forebyggelse af datatab: Vejledning og bedste praksis
Hvordan Excellus kunne have undgået $5,1 mio. HIPAA-overtrædelsesstraffen
Hvilke datasikkerhedstrusler skal du holde øje med i 2021
Hvad er phishing-angreb, og hvordan sker de?
Bedste praksis for Azure AD Security
The Hafnium Breach – Microsoft Exchange Server Attack
Strategier til forebyggelse af datatab for fjernarbejdere
Sådan opbygger du en sikkerhedskultur i din organisation
Sådan implementeres princippet om mindst privilegium i skyen
Hvad er ROT-data (redundante, forældede og trivielle) og hvordan man administrerer dem
5 cybersikkerhedslektioner fra Covid-19
Hvad er et datalæk? Bedste praksis for forebyggelse af datalækage
20 cybersikkerhedsstatistikker, du skal kende i 2021
Hvad er Zero-Day-sårbarhed, og hvordan forhindrer du det?
Hvad er en Data Protection Impact Assessment (DPIA)?
Sådan forhindrer du tyveri af medarbejderdata
Hvad er dataspredning, og hvordan administrerer du det?
Sådan vælger du den rigtige datasikkerhedsløsning
Forståelse af HIPAA Minimum Nødvendige Standard
Hvad er en informationssikkerhedspolitik?
Hvorfor implementerer færre virksomheder sikkerhedsovervågningsværktøjer?
Sådan overvåger du PHI: Hvad du skal overvåge
Microsoft Office 365-fildelingsvejledning og bedste fremgangsmåder
Sådan navigerer du insiderrisiko
Top Cloud-sikkerhedstrusler og hvordan man afbøder dem
Hvad er lateral bevægelse og privilegieeskalering?
Hvad er datasikkerhed? Betydning, typer og trusler
Hvad er PrintNightmare-sårbarheden?
Hvad er toppotentielle insider-trusselsindikatorer?
Insider-trusselsstatistikker: Opdateret for 2021
Sådan implementeres Zero Trust Security i skyen
Almindelige cybersikkerhedssårbarheder, der skal løses
Hvad skal man gøre, når en Office 365-konto er kompromitteret
Balancering af datasikkerhed og tilgængelighed
Hvad er Multi-Factor Authentication i Office 365?
Databeskyttelse for Google Workspace
Sådan sikrer du data på en hybrid arbejdsplads
12 trin at tage for at komme sig efter et phishing-angreb
Bedste fremgangsmåder for Google Workspace Security
Hvad er Office 365-følsomhedsetiketter?
Best Practices for Exchange Server-sikkerhed
Hvad er adgangskodesprøjtning, og hvordan stopper man det?
Er Zero Trust fremtiden for datasikkerhed?
Bedste praksis for Microsoft Office 365-sikkerhed
Best Practices for fildelingssikkerhed
Hvad er adgangskodeløs godkendelse? Fordele og udfordringer
Afhjælpning af huller mellem Active Directory og Microsoft 365 Security
Microsoft 365 gæstebrugere og ekstern adgang
Hvad er Business Email-kompromis, og hvordan opdager du det
Top 10 sikkerhedshændelser at overvåge i Microsoft 365
Hvad er en Risk Management Framework?
Hvad er filintegritetsovervågning?
Hvad er mørke data, og hvordan man finder dem
Hvad er Malware? Almindelige malwaretyper
Hvad er Azure AD Conditional Access?
Hvad er Endpoint Detection and Response?
Hvad er Azure AD Connect: Sådan fungerer det og bedste praksis
Hvad er datacentreret sikkerhed?
Top 10 datasikkerhedsløsninger til at sikre dine følsomme data
Top udnyttede sårbarheder i 2021
Hvad er Mimikatz, og hvordan virker det?
Hvad er adfærdsbaseret trusselsdetektion?
Hvad er PGP-kryptering: Den komplette vejledning
Vigtige elementer i en datasikkerhedspolitik
Nul-tillid sikkerhedsudfordringer
Hvad er et system til forebyggelse af indtrængen?
Hvad er NIST Cybersecurity Framework?
Hvad er Data Lifecycle Management?
Hvad er digital transformation?
Hvad er et indbrudsdetektionssystem?
Bedste praksis for SQL Server-sikkerhed
Bedste praksis for OneDrive-sikkerhed
Hvad er en anmodning om adgang til datasubjekter?
Top 10 datasikkerhedsforanstaltninger, som enhver organisation bør have
Hvad er en insidertrussel? Definition, typer og eksempler
Best Practices for forebyggelse af datatab
Top cybertrusler mod finansielle tjenester
Privilegeret adgangsstyring: Hvad det er og nøgleudfordringer
Hvad er indikatorer for kompromis?
Hvad er en eksplosionsradius i datasikkerhedsvilkår?
Hvad er formålsbaseret adgangskontrol (PBAC)?
Hvordan hackere kan omgå Multi-Factor Authentication
Hvad er et databrud fra tredjepart, og forhindrer du et?
Top 10 Active Directory-angrebsmetoder
Bedste praksis for AWS-sikkerhed
Sådan opdager du privilegeret kontomisbrug
Hvad er eDiscovery? Definition og hvordan det virker?
Hvad er Identity Threat Detection and Response (ITDR)?
Hvad er forældede data, og hvorfor er det en trussel om cybersikkerhed?
Bedste praksis for identitetssikkerhed
Hvad er Attack Path Management?
Filrevisions rolle i compliance
Top 7 identitetssikkerhedstendenser i 2023
Hvad er Incident Response? En omfattende guide
Hvad er cybertrusselintelligens?
Top bedste praksis for hærdning af databaser
Advarselstegnene på et databrud i gang
Rollen af maskinlæring i datasikkerhed
Sådan forhindrer du Amazon S3-datalækager
Bedste praksis for brugeradgang gennemgang
Hvad er lovforslaget om databeskyttelse og digital information (DPDI)?
Hvad er User and Entity Behavior Analytics (UEBA)
Almindelige fejl begået af privilegerede brugere
Top 10 bedste fremgangsmåder for datasikkerhed til at beskytte dine data
Hvad er tilbageholdelse af retssager i Office 365, og hvordan konfigurerer du det?
Hvad er Cloud Data Protection? Definition og bedste praksis
Sådan gør du sikkerheden mere brugervenlig
Hvad er databeskyttelse? Politikker og strategier til beskyttelse af data
Hvad er Cloud Data Loss Prevention (DLP)?
Topteknikker til Insider Threat Detection
AI's rolle i dataadgangsstyring
Bedste praksis for at forhindre insidertrusler
Hvad er en dataklassificeringspolitik?
Hvad er de almindelige dataklassifikationstyper
Top 10 bedste praksisser for styring af dataadgang
Hvad er trusselsmodellering? Proces, rammer og metoder
Best Practices for Privileged Access Management
Hvad er en dataklassificeringsmatrix?
Cloud-sikkerhed: Store trusler og bedste praksis
Hvad er datamaskering? Typer, teknikker og bedste praksis
Hvordan Just-in-Time Access understøtter Zero Trust
Data Security Posture Management (DSPM): Vejledning og bedste praksis
Intellektuel ejendomstyveri: hvad det er, og hvordan man forhindrer det
Hvilke lande oplever det højeste antal databrud?
Sundhedsdatasikkerhed: bedste praksis, almindelige trusler og HIPAA
Hvorfor du skal bruge en proaktiv tilgang til forebyggelse af insider-trusler
Nem guide til anmeldelser af brugerrettigheder
20 Chokerende databrudsstatistikker for 2023
Hvad er et sølvbilletangreb, og hvordan forhindrer man det?
Årsager til, at identitets- og adgangsstyring er vigtig
NTFS Permissions Management Guide og bedste praksis
Cybersikkerhedsberedskab: Nøglespørgsmål og tjekliste
Typer af datasikkerhedskontroller og bedste praksis for at implementere dem
Topindustrier, der er mest sårbare over for cyberangreb
Almindelige cloud-fejlkonfigurationer, der fører til datatab
Hvad er Cloud On-Ramp? Den ultimative guide
Ransomware-løsninger til beskyttelse og detektion
Hvad er cloud-baseret ERP-software?
Hvad er en BCDR-plan? Hvordan opretter man en BCDR-plan?
HPE Alletra: Frigør NVMe Power
Transportørneutralt datacenter forklaret
Datakryptering i brug Forklaret
Hvad er et phishing-angreb? {Typer, forebyggelsesmetoder}
Hybrid Cloud-fordele {6 fordele}
10 nøgleelementer i en stærk cloud-sikkerhedsstrategi
Hvad er Spear Phishing? {eksempler} Sådan forhindres angreb
Hvad er PCI DSS? Overholdelsesniveauer og krav forklaret
Hvordan opnås datacenterets bæredygtighed
Debian vs. Ubuntu Server - Lær forskellene
Hvad er et Security Operations Center (SOC)?
Informationssikkerhedsrisikostyring – definition, trin og roller
Hvad er SOC 2? – En overholdelses- og certificeringsvejledning
Top Multi-Cloud Deployment & Management Tools
Hvad er en it-sikkerhedspolitik, og hvorfor har du brug for en?
Hvad er AIOps? Guide til kunstig intelligens til it-drift
Hvad er Pulumi? Introduktion til infrastruktur som kode
30 Cloud-overvågningsværktøjer: Den endelige vejledning for 2023
Hvad er Hadoop? Apache Hadoop Big Data Processing
9 vigtige DevOps-principper, du skal bruge
7 Sikkerhedsfordele ved netværkssegmentering
DevOps vs Agile: Key Differences, Head to Head-sammenligning
Hvad er infrastruktur som kode? Hvordan virker det?
Pulumi vs Terraform: Sammenligning af nøgleforskellene
Hvad er Quantum Computing? Lær hvordan det virker
Hvad er Managed Detection and Response (MDR)?
Hvad er YAML? Sådan fungerer det med eksempler
Sådan fungerer Kerberos-godkendelse
Hvad er Chaos Engineering? Principper, fordele og værktøjer
5 Cloud-implementeringsmodeller: Oversigt + sammenligning
Webserver vs. applikationsserver: Hvad er forskellene?
Bedste 22 CI/CD-værktøjer til Sysadmins i 2023
Bare Metal Cloud vs. dedikerede servere: Head to Head-sammenligning
Sådan opretter du en cloud-sikkerhedspolitik
Kontinuerlig levering vs. implementering vs. integration {dybtgående oversigt)
Netværkssikkerhedsrevision: Sådan udføres en revision {Tjekliste}
Hvad er CI/CD? Guide til kontinuerlig integration, test og levering
Hvad er Zero Trust Security {Principles, Architecture & How it Works}
Hybrid Cloud-udfordringer: Sådan adopterer du Hybrid Cloud
Hvad er et APT-angreb, og hvordan stopper man det?
Hvad er en Cyber Kill Chain, og hvordan den fungerer {Stages and Examples}
Hvad er netværkssikkerhed? Definition og sikkerhedsbegreber forklaret
Hvad er en dedikeret server til spil? Og hvorfor du har brug for det
DevOps roller og ansvar forklaret
PyTorch vs TensorFlow: dybdegående sammenligning
IaaS vs PaaS vs SaaS {ultimativ sammenligning}
CCPA vs GDPR - Hvordan disse juridiske rammer adskiller sig
Hvad er penetrationstest? {Trin, metoder, typer}
DevOps og virtualisering: Virkning af VM'er på udvikling
Hvad er et servicenet, og hvordan fungerer det? {Top 8 Service Mesh-værktøjer}
Database-as-a-Service (DBaaS) - definition, fordele og anvendelser
Cloud Native Architecture: Nøgleprincipper for moderne cloud-arkitektur
Hvad er sårbarhedsvurdering? {Vulnerability Testing Guide}
Hvad er SecOps? En sikkerhed-første tilgang til softwareudvikling
Sådan forbindes og administreres distribuerede apps sikkert
Edge Computing {Definition, Architecture & Use Cases}
Hvad er Multi-Cloud? {Definition, Use Cases & Benefits}
Multi Cloud vs Hybrid Cloud: En klar sammenligning
Hybrid cloud-arkitektur forklaret {Hvad det er, og hvordan det virker?}
Hvad er serverløs computing? {Sådan fungerer serverløst}
14 Cloud Cost Management & Optimization Tools {Hvordan vælger jeg?
Sådan implementeres en Multi Cloud-strategi {Multi Cloud Framework}
Linux Ransomware: Berømte angreb og hvordan du beskytter dig selv
Helm vs Terraform: Hvad er forskellene {og arbejder de sammen}
Sådan forhindrer du ransomware: 18 bedste praksis for 2023
10 GitHub Repos til Bare Metal Cloud {IaC Integrations & Tools}
Hvad er serverstyring? {+Serveradministrationsopgaver}
Multi-Cloud Security - De bedste multi-cloud-sikkerhedspraksis
Hvad er Ransomware? {Sådan virker det og hvordan man undgår det}
Hvad er BYOD, og hvordan man implementerer en effektiv BYOD-politik
Hvad er et virtuelt datacenter (VDC)?
Hvad er nøgleledelse, og hvordan fungerer det?
16 Bedste praksis for krypteringsnøglestyring
13 nye relikviealternativer til systemovervågning {Gratis og premium}
Hvad er Disaster Recovery? {+Typer og hvordan det virker}
Hvad er et indbrudsdetektionssystem? {4 typer af IDS forklaret}
Hvad er datalækage, og hvordan forebygges det?
Datacentervalg: Nøglekrav til et datacenter
Hvorfor densitet pr. stativ stiger
Infrastruktur i DevOps tidsalder
Databaseserverpris: Hvad koster en databaseserver?
Nagios Tutorial: Hvad er Nagios {Installation, How It Works, Features}
Hvad er Distributed Cloud? {Hvordan fungerer den distribuerede sky?}
Hvad er netværksinfrastruktursikkerhed?
Datakryptering i hvile forklaret
Trusted Execution Environment: Hvad er det, og hvordan fungerer det?
Stærke adgangskodeideer til større beskyttelse (med eksempler)
Datacenter-niveauklassifikation forklaret: (niveau 1, 2, 3, 4)
Sådan forhindrer du DDoS-angreb: 7 afprøvede metoder
Linux Server vs Windows Server: Hvilken server OS passer til dig
Orchestration vs Automation: De vigtigste forskelle
Cloud Storage Security: Hvor sikker er Cloud Storage?
CentOS vs Ubuntu: Vælg det bedste operativsystem til din webserver
Dedikeret serverfordele: 10 øjenåbnende fordele
Bare Metal vs VM: Hvad præsterer bedre
Hvad er UPnP (Universal Plug and Play)?
Cloud Computing Architecture forklaret {How Cloud Architecture Works}
Hvad er et databrud, og hvordan sker det?
Objektopbevaring vs. blokopbevaring: dybdegående sammenligning
Cloud Workload Analyse: Sådan bestemmes konfigurationen
Hvad er dataintegritet? Definition, typer og betydning
Bedste praksis for e-mailsikkerhed, du skal følge
Forskellen mellem cloudserver og dedikeret server forklaret
Teknisk gæld: Definition, eksempler og typer
Outsourcing af datacenter (DCO) - alt hvad du behøver at vide
Debian vs. Ubuntu {7-punkts sammenligning}
Hvad er en Edge Server, og hvordan fungerer den?
CI/CD Pipeline: Definition, Oversigt & Elementer
Backup vs Disaster Recovery: Hvad er forskellen
Vejledning til sikkerhedskopiering og katastrofegendannelse (BDR).
Phoenix Metro Datacenter Markedsanalyse
6 Cloud Computing Trends for 2023 (og videre)
CapEx vs OpEx: Sammenligning af kapitaludgifter og driftsudgifter
Black Box vs White Box Test: Kend forskellene
Business Continuity Plan Best Practices
Fordele ved Private Cloud: Beskyt dine data, før de er væk
Beskyttelse af forretningsdata under en naturkatastrofe: En orkan Irma-historie
Service Level Agreement Best Practices: Hvert element at kende
Meltdown and Spectre: Fakta om de seneste CPU-sikkerhedssårbarheder
Virksomhedsdatasikkerhed: 57 eksperter afslører deres bedste råd
Hvad er Object Storage? {Sådan virker det, og hvad bruges det til}
Crypto-Mining Malware: Bliv ikke det næste offer, beskyt systemer
Hvad er Cloud Disaster Recovery? 9 Vigtigste fordele
Hvordan Googles SSL-certifikatopdatering påvirker dit websted
38 af de bedste informationssikkerhedspodcasts til it-professionelle
Sikker datalagringsløsning: 6 regler for at træffe det rigtige valg
Overholdelsesvejledning til GDPR, General Data Protection Regulation
SOC 2 Compliance Audit Checklist {Know Before Audit}
Fremskynd WordPress: 25 præstationstip
Sådan vælger du en cloud-tjenesteudbyder: 11 kritiske aspekter
19 bedste automationstestværktøjer: Ultimativ liste
Hvad er Security as a Service (SECaaS)? En trend at se
Købevejledning til små virksomheders servere {Alt hvad du behøver at vide}
PCI DSS 3.2 Overholdelseskrav Guide
Managed Server Hosting vs Unmanaged: Træf et informeret valg
Sådan integreres Keycloak SSO med Duo 2FA i vCloud
Sådan sikrer du et websted: En simpel guide til webstedssikkerhed
5 fordele ved et transportørneutralt datacenter og transportørneutralitet
Cloud Computing Security: Hvor sikre er dine data?
Hvad er en Managed Security Services Provider (MSSP)?
GPU Machine Learning, Fremtiden for kunstig intelligens
Hvordan GPU Computing fremmer dyb læring
Hvad er en Bare Metal Hypervisor? Den endelige guide
Sårbarhedsscanning vs penetrationstest: Hvordan er forskellen?
51 bedste it- og cybersikkerhedsblogs at følge
Bedste praksis for social mediesikkerhed (tjekliste)
Colocation vs Cloud: Nøgleforskelle, du bør kende!
11 nye netværkssikkerhedstrusler og -tendenser, der skal være klar til i 2020
Black Box-testning vs White Box-testning: Kend forskellene
Hvad er en Bare Metal Server? Definition & Vejledning
PCI-overholdelsestjekliste: Find ud af, om du er kompatibel
Skysikkerhedsrisici og -trusler: Sådan undgår du, at de flytter til skyen
Typer af phishing-angreb: Sådan identificerer og beskytter du dig selv
Datacenterstrøminfrastruktur: Sådan fungerer det, og hvad du skal vide
Best Practices for DevOps-sikkerhed
21 bedste WordPress-sikkerhedsplugins til at holde hackere ude
Bare Metal-gendannelse, sikkerhedskopiering og gendannelse: Hvad du behøver at vide
Hvad er Privileged Access Management? Sikkerhedsprioritet #1
Overholdelse af datacentre og revisionsstandarder
Informationssikkerhedsrisikostyring: Byg et stærkt program
15 DevOps Metrics & Key Performance Indicators (KPI'er) at spore
Hvad er Spear Phishing? {eksempler} Sådan forhindres angreb
Responsplan for cybersikkerhedshændelser {CSIRP-tjekliste 2023}
Tjekliste til servervedligeholdelse: 15-punktsliste brugt af it-professionelle
Hvad er Business Continuity Management (BCM)? Definition
Hvad er en mand i midterangrebet? Typer, forebyggelse og detektion
Hvad er et Security Operations Center (SOC)? Bedste praksis og rammer
13 bedste SIEM-værktøjer til virksomheder i 2023 {Open-Source}
Hvad er en insidertrussel? Typer, Detektion, Forebyggelse for CISO'er
Sådan opnår du SOC 2-overensstemmelse og certificering: En kortfattet vejledning
17 Kraftfulde værktøjer til penetrationstest, som de professionelle bruger
Best Practices for forebyggelse af datatab: Ultimativ guide til DLP
Sikkerhed vs overholdelse: Forstå de vigtigste forskelle
Hvad er Colocation Hosting? Er det rigtigt for din virksomhed?
34 Netværkssikkerhedsværktøjer, du har brug for ifølge eksperter
Colocation-priser: Ultimativ guide til Colocation-omkostninger
Hvad er Cybersikkerhed? Top udfordringer og trusler mod organisationer
Hvad er Managed Hosting? Lær fordelene
NSX-V vs. NSX-T: Hvad er forskellene?
Kontinuerlig test med mikrotjenester (med eksempler)
Delt hosting vs dedikeret hosting: Træf et informeret valg
Kubernetes vs Mesos: Detaljeret sammenligning og nøgleforskelle
Kubernetes vs OpenStack: Hvordan stables de?
Edge Computing vs Cloud Computing: Nøgleforskelle
Kubernetes vs OpenShift: Opdag nøgleforskelle {Sammenligning}
Hvad er cloud-baseret ERP-software? Fordele og systemmuligheder
Hvad er Hybrid Cloud? {Definition, Types & Benefits}
Databrudsstatistikker: 89 øjenåbnende statistikker for 2020
Bedste containerorkestreringsværktøjer {Seneste liste}
Terraform vs Puppet: Hvad er forskellene?
Udvid din udviklingsarbejdsstation med Vagrant, Ansible og mere
15 bedste Kubernetes-værktøjer, du har brug for til 2023
Ultimativ 10-trins tjekliste for forretningskontinuitetsplan
Hvorfor operatørneutrale datacentre er nøglen til lavere WAN-omkostninger
5 trin til at få et cloud-klar Enterprise WAN
19 Best Practices for cybersikkerhed til at beskytte din virksomhed
Best Practices for Kubernetes-overvågning
17 bedste scanningsværktøjer til sårbarhedsvurdering
Hvad er DevSecOps? Bedste praksis og hvordan det virker
Automatiseret sikkerhedstest: bedste praksis
18 Bedste serverovervågningssoftware og værktøjer
Public Cloud vs Private Cloud: Forskelle, du bør kende
TDD vs BDD: Lær de vigtigste forskelle med eksempler
Hvad er IPMI? Guide til Intelligent Platform Management Interface
Sådan sikrer du fjernadgang for medarbejdere {Tjekliste}
12 Docker-containerovervågningsværktøjer gennemgået og sammenlignet
Sådan udnytter du objektlagring med Veeam Backup Office 365
Bare Metal Cloud vs IaaS: Hvad er forskellene?
Hvad er skymigrering? Fordele ved at flytte til skyen
Datacentermigrering: 11 bedste fremgangsmåder til en problemfri migrering
Hvad er Community Cloud? Fordele og eksempler
Sådan skifter du til DevOps i 6 enkle trin
Hvad er et Brute Force Attack? Typer og eksempler
Hvad er en DevOps-pipeline? Sådan bygger du en
Typer af netværkssikkerhed forklaret
Hvad er administrerede it-tjenester?
Sådan sælger du cloud computing-tjenester
Cloud Services MSP-virksomheder skal tilbyde
Deep Learning Frameworks: Top 10 muligheder
IoT Edge Computing: Hvordan fungerer IoT og Edge Computing sammen?
Global datacenter markedsanalyse og prognose
Fordele og ulemper ved cloud computing
Hvad er HPC (High Performance Computing)?
SOLID: Objektorienterede designprincipper {med eksempler}
Tjekliste til skymigrering: Guide til en glat (og sikker) skyovergang
Best Practices for serverrumsdesign
Attack Vector vs Attack Surface: Alt du behøver at vide
Hvad er Cloud Repatriation? - Alt du behøver at vide
Docker Swarm vs Kubernetes: Hvad er forskellene?
Hvad er datakorruption, og kan du forhindre det?
CEO-svindelangreb: Alt hvad du behøver at vide
Hvad er Cloud Computing? Definition, typer og fordele
Hvad er Workload Automation (WLA)?
Forretningskontinuitet vs Disaster Recovery: Hvad er forskellen?
Data i transit kryptering forklaret
Hvad er høj tilgængelighed? {Sådan fungerer HA og hvordan man opnår det}
16 typer cyberangreb {Ultimate List}
IPv4 vs IPv6: Forskellen mellem IPv4 og IPv6
Netværksforsinkelse: Definition, årsager og bedste praksis
Hvad er Container Orchestration? Fordele og hvordan det virker
Hvad er datarepatriering? {Og skal du gøre det}
Skyudfald: Hvorfor og hvordan sker det?
Alternativer til cloud computing {6 muligheder}
15 bedste DevOps-værktøjer, som it-eksperter bruger {Reviewed}
Horisontal vs Vertikal skalering: Alt hvad du behøver at vide
Hvad er Threat Modeling? {Proces, metoder og værktøjer}
Hvad er databasemigrering, og hvordan man gør det korrekt
Hvad er SDLC? Softwareudviklings livscyklus defineret
De 8 typer firewalls forklaret
RTO vs RPO - Forstå nøgleforskellen
Best Practices for Multi Cloud Management
Sådan opretter du en it-strategiplan {omfattende vejledning}
Cloud Computing-omkostninger: Sådan administrerer du din regning
Hvad er Endpoint Security, og hvordan fungerer det?
SRE vs DevOps: Vigtigste forskelle forklaret
DevOps-modenhedsmodel: 5 niveauer af modenhed forklaret
Sikkerhedskopieringsstrategi: Ultimativ guide til sikkerhedskopiering af data
Softwaretestmetoder og -modeller forklaret
Ransomware i sundhedsvæsenet: Statistik og anbefalinger
CommonSpirit Health Ransomware-angreb forklaret | phoenixNAP
Ransomware Detection: Teknikker og bedste praksis
Malware vs Ransomware: Hvordan adskiller de sig
Er Gmail HIPAA-kompatibel? {Guide om, hvordan man laver det}
Ansible vs Terraform: Hvad er forskellene?
HIPAA-overtrædelse Bøder og sanktioner {Typer, Costs and Eksempler}
Enterprise Password Management {12 Solutions}
HIPAA Audit: Sådan overholder du HIPAA
On-Premise vs Cloud: Hvad er det rigtige for din virksomhed?
HITRUST vs. HIPAA: Dybdegående sammenligning
16 mulige alternativer at overveje
Sådan gendannes fra et Ransomware-angreb: En trin-for-trin guide
HIPAA-overtrædelser på arbejdspladsen {What You Should Know}
Gen3 vs Gen 4 Xeon skalerbare CPU'er til AI Use Cases: Performance Benchmark
5 Testautomatiseringsrammer: Oversigt og brugssager
HIPAA Compliance Checklist: Hvordan bliver jeg kompatibel?
Leje af en server: Komplet vejledning
PayPal hacket: Efterspillet af PayPal-bruddet i 2022
Biometri vs adgangskoder: Hvad er sikrere?
IT-omkostningsreduktionsstrategier {12 Strategier}
Zero Day Exploit: Alt hvad du behøver at vide
Eksempler på ransomware: 25 mest berømte ransomware-angreb
Checkliste for genopretningsplan for katastrofe - 13 kritiske punkter
Ransomware-statistikker og fakta, du skal vide
Cybersikkerhedstendenser i 2023: Nye trusler og løsninger
Cybersikkerhedsstatistik for sundhedsvæsenet - en oversigt
Top e-handelssikkerhedstrusler (og hvordan man håndterer dem)
Hvad er Continuous Threat Exposure Management (CTEM)?
15 Eksempler på Social Engineering Angreb
Disaster Recovery-statistikker, som enhver virksomhed bør kende (2023)
Datacentersikkerhed: Fysiske og digitale beskyttelseslag
Ransomware som en tjeneste forklaret
Engros- vs detail-colocation: Alt du behøver at vide
Hvad er lateral bevægelse? {+ Sådan forhindrer du det}
Hvordan arbejder HPC og AI sammen?
De bedste sikkerhedsudvidelser til Chrome {18-udvidelser}
Hvad er GPU Computing? {Benefits, Use Cases, Limitations}
Cybersikkerhed i sundhedssektoren {Statistics, Threats, Best Practices}
Håndtering af forretningskontinuitet i skyen
Hvad er et hvalfangstangreb? Identificer og forebyg hvalphishing
Hvad er Cloud Security? Fordele, udfordringer og bedste praksis
Hvad er Social Engineering? Typer og trusler forklaret
Hvad er skyovervågning? Fordele og bedste praksis
Sikkerhedsbevidsthedstræning: Sådan opbygger du et program, der virker
VPS vs. dedikeret server: Forskelle forklaret
Sådan forhindrer du angreb fra socialt ingeniørarbejde {almindelige teknikker}