Ordbog

Wireless sniffing

Wireless sniffing er en teknik, hvor man opsamler data, der sendes via trådløse netværk. Dette kan være en potentiel sikkerhedsrisiko, da hackere kan bruge denne teknik til at indsamle personlige oplysninger. Såsom brugernavne og adgangskoder, uden at blive opdaget. Potentielle Risici: Datatyveri. Hackere kan stjæle personlige oplysninger, der overføres via netværket, såsom loginoplysninger og finansielle […]

Ordbog

X.509 certifikat angreb

X.509 certifikat angreb er en type cyberangreb, der sigter mod at udnytte sårbarheder i X.509 certifikater, som er en standard til digital signering og kryptering. Angribere kan manipulere certifikaterne til at foregive at være en legitim bruger eller en legitim hjemmeside og dermed få adgang til fortrolige oplysninger. Det er vigtigt at beskytte X.509 certifikater […]

Ordbog

Adversarial machine learning

Adversarial machine learning er en teknik, hvor machine learning algoritmer udsættes for modstand eller angreb af en anden algoritme eller person. Dette kan ske ved at tilføje støj eller ændre data, som algoritmen bruger til at lave forudsigelser. Formålet med dette er at teste og forbedre robustheden af machine learning algoritmer. Så de kan modstå […]

Ordbog
drone from cctv

Droner og UAV-sikkerhedstrusler

  Droner og ubemandede luftfartøjer (UAV) er blevet en integreret del af det moderne samfund. Fra at levere pakker til at tage fantastiske luftfotografier, har droner revolutioneret mange aspekter af vores dagligdag. Men med deres stigende popularitet følger også en række sikkerhedstrusler. Disse trusler spænder fra farer for luftfartssikkerheden til potentielle brud på personlig sikkerhed […]

Ordbog
cyber security CyberNordic

Firewall

Firewalls – Sådan sikrer den dig mod cyberangreb I den digitale tidsalder, hvor cybertrusler som ransomware, cyberspionage, og DNS-hijacking er stigende problemer, er det vigtigt for både virksomheder og enkeltpersoner at tage cybersikkerhed alvorligt. En af de vigtigste elementer af en god IT-sikkerheds infrastruktur er en god firewall. I denne artikel kan du læse mere […]

Ordbog
cyber security CyberNordic

Endpoint security

Endpoint-beskyttelse I en verden, hvor digitalisering og netværksforbundne enheder spiller en stadig større rolle, er begrebet “endpoint beskyttelse” blevet en central del af virksomhedernes cybersikkerhedsstrategi. Men hvad er endpoint beskyttelse egentlig, og hvorfor er det så afgørende for at beskytte vores data og netværk? Det får du svar på i denne artikel.  Hvad betragtes som […]

Ordbog

Antivirus (traditionel)

En traditionel antivirus er en form for software, der beskytter computere og netværk mod malware ved at scanne filer og systemer for kendte virus-signaturer. Denne type antivirusprogram fungerer primært ved at bruge en database med kendte malware-signaturer, som opdateres regelmæssigt for at kunne identificere nye trusler. Når antivirusprogrammet udfører en scanning, sammenligner det filerne på […]

Ordbog
cyber security CyberNordic

Overvåget adfærdsbaseret antivirus

Selvom cyberangreb stadig bliver både hyppigere og mere sofistikerede, så er der stadig mange virksomheder, som spørger om det er nødvendigt med et antivirusprogram. Det korte svar, er at antivirusprogrammer aldrig har været vigtigere end i dag. Men et traditionelt antivirusprogram er ikke tilstrækkeligt. Du bør i stedet overveje at bruge en overvåget adfærdsbaseret antivirus […]

Ordbog

Hvad er et Red Team?

I en tid, hvor cyberangreb bliver mere sofistikerede og hyppigere, er det afgørende, at virksomheder forbliver proaktive i deres forsvar mod trusler. Et red team er en specialiseret gruppe af sikkerhedsprofessionelle, der efterligner virkelige angribere for at teste og udfordre en virksomheds forsvarssystemer. Ved at simulere realistiske cyberangreb hjælper red teamet med at identificere sårbarheder […]

Ordbog

Blue team

Et blue team er en gruppe af sikkerhedsprofessionelle, der forsvarer mod det simulerede cyberangreb, som blev iværksat af red teamet. Blue teamets mål er at opdage, analysere og reagere på red teamets angreb i realtid og forhindre eller begrænse skaderne forårsaget af angrebet. Blue team øvelser hjælper organisationer med at teste deres evne til at […]

Ordbog

Purple team

Et purple team er en kombination af red og blue teams, hvor teamene arbejder sammen for at simulere en cyberangreb- og forsvarsscenarie. Purple team-tilgangen er en samarbejdsmetode, hvor red teamet deler deres taktikker, teknikker og procedurer (TTP’er) med blue teamet, og blue teamet giver feedback om effektiviteten af de defensive foranstaltninger. Formålet med purple team […]

Ordbog
encryption

Kryptering (Encryption)

En af de mest effektive metoder til at beskytte data mod uautoriseret adgang er kryptering. I denne artikel vil vi dykke ned i, hvad det er, hvordan det fungerer, og hvorfor det er afgørende for databeskyttelse. Hvad er kryptering? Det er en teknik, der bruges til at beskytte data ved at konvertere dem til en […]

Ordbog
cyber security CyberNordic

To-faktor godkendelse (Two-factor-authentication)

To-faktor godkendelse er en sikkerhedsforanstaltning, hvor en bruger leverer to forskellige autentifikationsfaktorer for at bekræfte eller verificere deres identitet. Denne metode gør det sværere for potentielle hackere at få adgang til en persons konti eller data, da det kræver bevis fra to adskilte kategorier af legitimationsoplysninger. Tofaktor godkendelse bør være en fast bestanddel af enhver […]

Ordbog

Trusselsoplysninger (Threat intelligence)

Trusselsoplysninger er en samling af data og oplysninger om kendte og potentielle trusler mod et computersystem eller netværk. Access control, eller adgangskontrol, er en fundamental sikkerhedsforanstaltning, der begrænser adgangen til ressourcer, systemer eller netværk baseret på en brugers identitet, rolle eller autorisation. Adgangskontrol sikrer, at kun autoriserede personer kan få adgang til bestemte data eller […]

Ordbog

Sårbarhed

I den moderne digitale tidsalder, hvor computere og softwareapplikationer spiller en central rolle i næsten alle aspekter af vores liv, er begrebet “sårbarhed” blevet stadig vigtigere. En sårbarhed refererer til en svaghed i et computersystem eller en softwareapplikation, som kan udnyttes af ondsindede aktører, ofte kaldet hackere eller angribere. Disse sårbarheder kan give dem uautoriseret […]

Ordbog

IT-sikkerhedsårshjul

Et IT-sikkerhedsårshjul er en model, der bruges til at evaluere og forbedre en organisations IT-sikkerhedsniveau. IT-sikkerhedsårshjulet er en strategisk model, som hjælper organisationer med at identificere deres nuværende sikkerhedsniveau og udvikle en plan for at forbedre deres sikkerhed på lang sigt. Modellen giver en struktureret tilgang til IT-sikkerhed, som hjælper organisationer med at forstå og […]

Ordbog

Cyber sikkerhed hændelse

En cyber sikkerhed hændelse er en sikkerhedsbegivenhed, der indebærer en overtrædelse af cybersikkerheden. Det kan omfatte hacking, malware-infektioner, datatab eller andre former for cyberangreb. Penetration testing, også kendt som pen-testning, er en proaktiv sikkerhedsforanstaltning, hvor et autoriseret team af sikkerhedseksperter bevidst forsøger at bryde ind i et computersystem, netværk eller applikation. Formålet med penetrationstestning er […]

Ordbog
cyber security CyberNordic

Cybersikkerhed

I denne digitale tidsalder står vi over for utallige cybertrusler og manglende cybersikkerhed. Fra malware til password cracking, til social engineering, alle disse trusler udgør alvorlige risici for vores digitale sikkerhed. På denne baggrund opstår spørgsmålet, hvad er Cybersikkerhedstrusselsjagt (Cyber threat hunting), og hvordan kan det hjælpe os? Hos CyberNordic besvarer vi dette spørgsmål og […]

Ordbog

Risikovurdering (Risk assesment)

Risikovurdering er en proces, hvor man identificerer, vurderer og prioriterer risici i forhold til cybersikkerhed og beslutter, hvilke sikkerhedsforanstaltninger der skal implementeres for at reducere risikoen. 1. Identifikation af risici I første fase af risikovurderingen fokuserer man på at identificere alle mulige risici, der kan true organisationens it-infrastruktur. Dette indebærer at gennemgå eksisterende systemer, netværk, […]

Ordbog

Malware

Malware, en sammentrækning af de engelske ord “malicious software”, er en overordnet betegnelse for skadelig software designet til at infiltrere eller skade en computer uden ejerens samtykke. Dette kan omfatte vira, orme, trojanske heste, ransomware, spyware og mange andre skadelige programmer. Hvor kan malware komme fra? Malware kan komme fra en række forskellige kilder, herunder: […]

0
    0
    Kurv
    Din kurv er tomFind din IT-løsning