Praktiskt taget alla PC-användare fruktar trojanska hästar och datavirus. Säkerhet är av största vikt om du hanterar känslig data eller konfigurerar en server. Du behöver ett omfattande säkerhetskoncept för att skydda dig mot lömska skadliga program. Det är bra att känna till de…
Det verkar som om det nästan varje dag upptäcks en ny sårbarhet i programvara eller att en befintlig sårbarhet åtgärdas. En attackmetod som länge utnyttjat sådana svagheter är SQL-injektion. Men vad är egentligen dessa skadliga databasutnyttjanden, hur fungerar de och – viktigast…
Ett stabilt nätverk kännetecknas inte bara av lämpliga hårdvarustrukturer, utan också av ett vattentätt säkerhetskoncept. Förutom backup-lösningar och intelligenta felsäkra system är skydd mot externa åtkomstförsök ett måste. Intrångsdetekteringssystem (IDS) och…
Skadlig programvara finns i många former och känner praktiskt taget inga gränser. Det finns dock många förebyggande åtgärder du kan vidta för att din dator ska ha en rimlig chans mot skadliga program. I vår guide kan du läsa om hur du kan göra dina enheter säkrare med skydd mot…
Lösenordssäkerhet är ofta en underskattad åtgärd i kampen mot cyberbrottslighet. Genom att välja starka lösenord, använda lösenordshanterare, regelbundet kontrollera om det finns läckor och reagera på lämpligt sätt vid intrång kan du skydda din digitala identitet. Här visar vi…
Säkerhetsåtgärder på internet har blivit oumbärliga i dagens läge. Kryptering är viktigt för att säkerställa att obehöriga tredje parter inte får tillgång till data eller kan manipulera den. Det är vad TLS eller Transport Layer Security är till för. Här är vad du behöver veta om…
Med hjälp av tidiga varningar kan cyberhot identifieras och avvärjas på ett tillförlitligt sätt. Frågan är varifrån man ska hämta data och hur man drar rätt slutsatser. Här kommer SIEM, förkortning för Security Information & Event Management, in i bilden. Alla misstänkta…
Ett intrångsdetekteringssystem (IDS) börjar sin verksamhet på värden, nätverket eller båda, och undersöker aktivt register i realtid för att identifiera eventuella märkbara avvikelser. När oregelbundenheter upptäcks skickar systemet omedelbart en varning till berörda parter,…
Förutom en brandvägg kan ett intrångsskyddssystem (IPS) övervaka antingen en enskild slutanordning eller ett helt nätverk och varna om potentiella hot. Till skillnad från intrångsdetekteringssystem (IDS) med liknande design har IPS en mer proaktiv strategi genom att aktivt…
Många företag fokuserar på att skydda sig mot digitala attacker, men det är viktigt att inte underskatta vikten av fysisk säkerhet. Tailgating är ett sådant hot. Även om det inte bygger på den senaste tekniken utgör det fortfarande en betydande fara. Vi ska titta på vad…
Skimming sker när brottslingar manipulerar bankomater för att läsa information från kredit- eller betalkort som har satts in i dem. Även om säkerheten har förbättrats avsevärt utgör denna typ av bedrägeri en reell fara när man tar ut pengar och gör betalningar. Lyckligtvis finns…
Företagsnätverk bör vara extremt säkra, men på grund av de många slutpunkterna och mobila enheterna uppvisar de ibland ett stort antal oväntade säkerhetsbrister. Slutpunktssäkerhet erbjuder både tekniska lösningar och säkerhetshanteringsrutiner för att hantera dessa sårbarheter.…
I takt med att näringslivet blir alltmer digitalt ökar vikten av motståndskraft mot cyberhot och IT-problem. Med NIS2-direktivet har EU infört en uppsättning regler som syftar till att minimera cybersäkerhetsrisker samt standardisera och maximera företagens säkerhetsåtgärder. Vi…