Ordbog

Blue team

Et blue team er en gruppe af sikkerhedsprofessionelle, der forsvarer mod det simulerede cyberangreb, som blev iværksat af red teamet. Blue teamets mål er at opdage, analysere og reagere på red teamets angreb i realtid og forhindre eller begrænse skaderne forårsaget af angrebet. Blue team øvelser hjælper organisationer med at teste deres evne til at […]

Ordbog

Purple team

Et purple team er en kombination af red og blue teams, hvor teamene arbejder sammen for at simulere en cyberangreb- og forsvarsscenarie. Purple team-tilgangen er en samarbejdsmetode, hvor red teamet deler deres taktikker, teknikker og procedurer (TTP’er) med blue teamet, og blue teamet giver feedback om effektiviteten af de defensive foranstaltninger. Formålet med purple team […]

Ordbog
encryption

Kryptering (Encryption)

I en tid, hvor data er en af de mest værdifulde ressourcer, virksomheder og enkeltpersoner besidder, bliver beskyttelse af disse data stadig vigtigere. En af de mest effektive metoder til at beskytte data mod uautoriseret adgang er kryptering. I denne artikel vil vi dykke ned i, hvad kryptering er, hvordan det fungerer, og hvorfor det […]

Ordbog
cyber security CyberNordic

To-faktor godkendelse (Two-factor-authentication)

Hvad er tofaktor godkendelse Tofaktor godkendelse er en sikkerhedsforanstaltning, hvor en bruger leverer to forskellige autentifikationsfaktorer for at bekræfte eller verificere deres identitet. Denne metode gør det sværere for potentielle hackere at få adgang til en persons konti eller data, da det kræver bevis fra to adskilte kategorier af legitimationsoplysninger. Tofaktor godkendelse bør være en […]

Ordbog

Trusselsoplysninger (Threat intelligence)

Trusselsoplysninger er en samling af data og oplysninger om kendte og potentielle trusler mod et computersystem eller netværk.Access control: Adgangskontrol er en sikkerhedsforanstaltning, der begrænser adgangen til ressourcer, systemer eller netværk baseret på en brugers identitet eller rolle.

Ordbog

Sårbarhed

Hvad er en sårbarhed? I den moderne digitale tidsalder, hvor computere og softwareapplikationer spiller en central rolle i næsten alle aspekter af vores liv, er begrebet “sårbarhed” blevet stadig vigtigere. En sårbarhed refererer til en svaghed i et computersystem eller en softwareapplikation, som kan udnyttes af ondsindede aktører, ofte kaldet hackere eller angribere. Disse sårbarheder […]

Ordbog

IT-sikkerhedsårshjul

Et IT-sikkerhedsårshjul er en model, der bruges til at evaluere og forbedre en organisations IT-sikkerhedsniveau. IT-sikkerhedsårshjulet er en strategisk model, som hjælper organisationer med at identificere deres nuværende sikkerhedsniveau og udvikle en plan for at forbedre deres sikkerhed på lang sigt. Modellen giver en struktureret tilgang til IT-sikkerhed, som hjælper organisationer med at forstå og […]

Ordbog

Cybersikkerheds hændelse

En cybersikkerheds hændelse er en sikkerhedsbegivenhed, der indebærer en overtrædelse af cybersikkerheden. Det kan omfatte hacking, malware-infektioner, datatab eller andre former for cyberangreb.Penetration testing: Penetrationstestning er en sikkerhedstest, hvor et autoriseret team af sikkerhedseksperter forsøger at bryde ind i et computersystem eller netværk ved hjælp af de samme metoder, som en angriber ville bruge. Målet […]

Ordbog
cyber security CyberNordic

Cybersikkerhedstrusselsjagt (Cyber threat hunting)

I denne digitale tidsalder står vi over for utallige cybertrusler. Fra malware til password cracking, til social engineering, alle disse trusler udgør alvorlige risici for vores digitale sikkerhed. På denne baggrund opstår spørgsmålet, hvad er Cybersikkerhedstrusselsjagt (Cyber threat hunting), og hvordan kan det hjælpe os? Hos CyberNordic besvarer vi dette spørgsmål og viser dig, hvordan […]

Ordbog

Malware

Malware, en sammentrækning af de engelske ord “malicious software”, er en overordnet betegnelse for skadelig software designet til at infiltrere eller skade en computer uden ejerens samtykke. Dette kan omfatte vira, orme, trojanske heste, ransomware, spyware og mange andre skadelige programmer. Hvor kan malware komme fra? Malware kan komme fra en række forskellige kilder, herunder: […]

Ordbog
cyber security CyberNordic

Phishing angreb

Den digitale verden er fyldt med muligheder, men også med trusler. En af de mest fremtrædende trusler er phishing. Dette indlæg hjælper dig med at forstå, hvad phishing er, hvordan du kan identificere det, og hvordan du kan beskytte dig selv og din organisation mod det. Forståelse af Phishing Phishing er en sofistikeret form for […]

Ordbog
cyber security CyberNordic

Distributed Denial of Service (DDoS) angreb

Distributed Denial of Service, også kendt som DDoS eller et overbelastningsangreb, er en type cyberangreb, hvor et netværk af kompromitterede computere bruges til at overbelaste en server, en service, eller et netværk.  Formålet er at gøre det umuligt for de rigtige brugere at få adgang til netværket. Hackerne opnår dette ved at sende masser af […]

Ordbog
cyber security CyberNordic

Social engineering

Hvad er social engineering? “Social engineering” er en betegnelse, der dækker over en række teknikker, hvor en bedrager eller hacker forsøger at manipulere individer til at afsløre fortrolige oplysninger, som kan bruges til ulovlige formål. I denne artikel vil vi dykke ned i, hvad social engineering er, hvordan du kan identificere det, og vigtigst af […]

Ordbog

Keyloggers

Keyloggers er en type software, der kan installeres på en computer der registrerer alle knapper som man taster på som bruger. Dette kan bruges til at afkode adgangskoder, kreditkortoplysninger og andre følsomme oplysninger. Nogle typer keyloggers kan installeres med det formål at overvåge en persons aktiviteter, imens andre bruges af hackere til at stjæle personlige […]

Ordbog
cyber security CyberNordic

Trojanske heste

Navnet “trojansk hest” stammer fra den græske mytologi, hvor den træhest, grækerne efterlod ved Trojas porte, blev betragtet som en gave, men indeholdt i virkeligheden græske soldater, der angreb byen indefra. Ligesom træhesten er en trojansk hest i computerverdenen en form for malware, der narrer brugeren til at installere den ved at foregive at være […]

Ordbog

Botnets

Botnets repræsenterer en betydelig trussel i cybersikkerhedslandskabet, idet de består af store samlinger af internetforbundne enheder, der er blevet inficeret og kontrolleres af en angriber. Disse enheder, ofte almindelige computere, bliver ufrivillige “bots” efter at have modtaget skadelig software gennem phishing-mails, drive-by downloads, eller ved at brugeren ukritisk klikker på mistænkelige links. Når først en […]

Ordbog
cyber security CyberNordic

Man-in-the-middle (MITM) angreb

I dag er cybersikkerhed vigtigere end nogensinde før. En form for cyberangreb, som man skal være særlig opmærksom på, er Man-in-the-middle (MITM) angreb. Men hvad er et man-in-the-middle angreb? Hvordan fungerer det, og hvordan kan vi undgå det? Et man-in-the-middle-angreb er en form for aktiv eavesdropping, hvor hackeren hemmeligt aflytter og ofte ændrer kommunikationen mellem […]

Ordbog

Adware

Adware er en type software, der viser uønskede reklamer på din skærm. Disse reklamer kan være irriterende og endda udgøre en sikkerhedstrussel for din computer. Det kan finde vej til din enhed gennem gratis softwaredownloads, hvor den ofte er bundtet sammen med de programmer, du installerer. Selvom nogle adwareprogrammer hævder at være harmløse, fordi de […]

Ordbog

Rootkits

En rootkit er en type skadelig software, der kan skjule sin tilstedeværelse og aktivitet på en computer. Den kan give en hacker fuld adgang til din computer. Disse angreb anvendes ofte til at stjæle følsomme oplysninger eller udføre skadelige handlinger uden at blive opdaget. Det er vigtigt at have et effektivt antivirusprogram installeret og at […]

0
    0
    Kurv
    Din kurv er tomFind din IT-løsning