RSS

Advanced persistent threat

Mere om Advanced persistent threat

Du tager fejl, hvis du tror, at dine onlinekonti er sikret, hvis blot du opretter et sikkerhedsspørgsmål, som kun du kender svaret på. For det er ganske let at gætte, hvad din livret er.
26. maj 2015 kl. 11.03 | (7) | læs »



Det var de medarbejdere, der burde have de bedste it-kompetencer, der hoppede på en phishing-mail og dermed muliggjorde det katastrofale angreb mod Sony Pictures Entertainment.
24. april 2015 kl. 15.09 | (7) | læs »



Teenagere straffer mægtige Lenovo for at have installeret crapwaren Superfish på selskabets pc'er.
26. februar 2015 kl. 10.30 | (4) | læs »



Der er ikke nogen teknologisk løsning på sikkerhedsudfordringen i it. Derfor skal ansvaret ud af it-afdelingen og ind i bestyrelsen. Det mener Symantecs regionale direktør, Morten Efferbach.
18. november 2014 kl. 15.15 | læs »



Den udbredte brug af mobile enheder og BYOD-tendensen skaber nye udfordringer for netværkssikkerheden.
15. februar 2013 kl. 11.40 | læs »



Det gigantiske spionage-netværk 'Red October' er modulopbygget. Se her, hvordan netværket har fungeret.
17. januar 2013 kl. 08.34 | læs »




Kommende events
AI i praksis: Fokus på teknologi og best practice

Tag med os på en rejse ind i AI’s verden, hvor vi udforsker anvendelsesmulighederne og belyser, hvordan AI kan gøre en positiv forskel. Vi kigger nærmere på de teknologier og platforme, som det kan give mening for din virksomhed at satse på, og eksperterne giver dig gode råd til, hvordan man kan arbejde innovativt og agilt med kunstig intelligens-løsninger.

19. august 2021 | Læs mere


MS Power Platform - hvad kan det for dig?

Med Microsoft Power Platform kan virksomhederne både visualisere og dele deres data helt uden kendskab til at kunne kode og digitalisere arbejdsgange. Hør hvordan en række danske virksomheder anvender platformen i store dele af virksomheden – og med succes.

24. august 2021 | Læs mere


Opgøret med legacy-systemer: Få styr på mulighederne, planen og businesscasen

I en verden hvor alt forandres konstant, og hvor kravene til virksomhedernes digitale formåen vokser, er der stadig mange organisationer og virksomheder, der bliver hæmmet af deres legacy-systemer. Det kan være en lang og hård rejse at afskaffe disse systemer, men på sigt kan virksomhederne høste frugt af deres arbejde.

25. august 2021 | Læs mere





Premium
83.439 udviklere har talt: Her er de mest populære programmerings-sprog lige nu - og de mest hadede
Se listen over de mest populære programmerings-sprog lige nu. Og hvilke programmerings-sprog, som ikke ret mange udviklere kan lide.
Computerworld
Tysk unicorn-app stormer ind på det danske marked: Vil levere dine dagligvare-indkøb på 10 minutter
Gorillas er en app-drevet udbringningstjeneste, der er blevet kaldt for Europas hurtigstvoksende startup. Tjenesten vil nu udbringe dagligvare til danskerne inden for 10 minutter.
CIO
Årets CIO 2021: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?
Det er den mest eftertragtede titel for danske it-chefer og CIO'er, der er på spil, når Årets CIO kåres 16. september 2021. Søg selv eller prik til en, som du kender - og læs mere om prisen her.
Job & Karriere
Så meget kan du tjene: Disse stillinger giver den højeste løn i den danske it-branche lige nu
Du skal have ledelsesansvar, hvis du vil helt tops i lønhierakiet i den danske it-branche, viser nye tal. Se hvor meget du kan tjene i de stillinger i it-branchen, der giver den højeste månedsløn lige nu.
White paper
Står kældervinduet åbent for cyberkriminelle? Sådan sikrer du de privilegerede brugerkonti
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.