I de senere år er Cyber Sikkerhed kommet i fokus bl.a. hjulpet på vej af de sikringstiltag som skal gennemføres i forbndelse med efterlevelse af Databeskyttelsesforordningen (GDPR). Men IT-Sikkerhed er en svær størrelse at håndtere, for hvilke ...
Den ultimative Password Guide
I en tid hvor det anbefales slet ikke at bruge passwords må vi konstatere at passwords trods alt vil være en del af vores hverdag i flere år fremover. Desværre er passwords ofte ikke tilstrækkeligt sikre og d...
Syv sikkerhedstips til din iPhone
iPhones har et ry for at være notorisk sikre. Faktisk har de skabt et ret stort postyr mellem Apple og FBI, fordi de efter FBIs mening er for sikre! Men lad det ikke lulle dig ind i en falsk sikkerhedsføle...
Risikoen ved Advanced Persistent Threats (APTs) beror på vores evne til at opdage, alarmere og reagere på alle indikatorer, der kan antyde, at vores system er kompromitteret. Sådanne indikatorer kan fx være et usædvanligt højt aktivitet...
Konsekvensanalyse
En konsekvensanalyse vedrørende databeskyttelse (data protection impact assessment) er, som navnet antyder, en analyse af påtænkte behandlingsaktiviteters konsekvenser for beskyttelse af personoplysninger.
Analysen skal sålede...
Databeskyttelsesforordningen har afskaffet Sikkerhedsbekendtgørelsen fra år 2000 (den var jo heller ikke tidssvarende mere), og erstattet den behandlingssikkerhed som skal etableres med begrebet passende sikkerhed (teknisk og organisatorisk) basere...
Risikobaseret behandlingssikkerhed
Før databeskyttelsesforordningens ikrafttræden den 25. maj 2018 henviste myndighederne til
”Sikkerhedsbekendtgørelsen” fra år 2000
til dokumentet ”Cyberforsvar der virker” fra forsvare...
Notifikationspligten er beskrevet i detaljer i artikel 33 og 34 i databeskyttelsesforordningen og tager sit udgangspunkt i et persondatasikkerhedsbrud som har følgende ordlyd (Definition 12):
”et brud på sikkerheden, der fører til hændeli...
Som en del af den nye persondataforordning, nu kaldet databeskyttelsesforordningen, er bøderammen en væsentlig skærpelse, men hvor store bøder risikerer organisationer at få og hvad skal man gøre for at minimere en eventuel bøde?
Denne blog t...
Datatilsynet og Virk.dk har netop offentligt gjort de faktiske links som skal bruges hvis din organisation opdager og bekræfter en sikkerhedsbrist som involverer persondata i et omfang og af en betydning, der gør at myndighederne skal involveres.
...
Direkte underretning af datasubjekter ved sikkerhedsbrister, som omfatter særligt følsomme persondata
I forbindelse med at den nye persondataforordning (databeskyttelsesforordningen) træder i kraft den 25. maj 2018 bliver det et lo...
Anmeldelse af et persondata sikkerhedsbrud - hvad skal du gøre i praksis?
Den 28. februar har Justitsministeriet frigivet en 37 siders særvejledning om ”Håndtering af brud på persondatasikkerheden” på https://www.datatilsynet.dk/vejl...
Sådan stjæler cyber kriminelle dine credentials med Mimikatz
Tyveri af credentials med Mimikatz
Mimikatz er et open-source værktøj, der er designet til at indsamle og udnytte Windows credentials. Lige siden det blev introduceret af oph...
Når vi tænker på en hacker, så dukker der tit et ”billede” frem af en kriminel nørd fra et eksotisk land (ingen nævnt – ingen glemt), men virkeligheden er desværre noget mere nuanceret.
Når man skal klassificere en hacker (eller g...
Der er et (berettiget) stort fokus på IT Sikkerhedstrusler som har deres oprindelse uden for
organisationen – som fx hacker angreb forårsaget at et enkelt klik på en phishing e-mail –
men i denne debat glemmer vi ofte risikoen fra trusler, s...
IT Sikkerhed er en kompliceret størrelse. Det kræver stor teknisk og praktisk viden, før man kan sikre personer og organisationer, så det passer til de risici, organisationen løbende er udsat for.
Det er ikke muligt at indføre en ”Silver-bul...
Passwords. Det moderne livs forbandelse. For at fejre denne plage, har helligdagsguderne endda givet os World Password Day den 4. maj, hvor tusindvis af mennesker samles online og lover at forbedre deres password vaner. Hvor mange af disse løft...
Netværket er langsomt, brugerne klager og din internetforbindelse er 100%
Ser du ud som på billedet, når du skal finde fejlen ?
Det sker naturligvis ikke i din virksomhed at brugere henter store filer på nettet i arbejdstiden eller at d...
Vi ser ofte kunder indkøbe løsninger, som skal gøre deres IT sikkerhed ”bedre”, men hvilke faktorer medvirker til en bedre IT Sikkerhed og hvordan måler du det?
Når løsningerne indkøbes og skal bruges er det vigtigt at stille sig selv fø...
Insider trusler forekommer normalt meget sjældnere end eksterne angreb, men de udgør som regel en langt større alvorlig risiko for organisationen, når de så forekommer.
Selv om de kan være udført af ondsindede aktører, er det meget m...