Ransomware, cyber- og digital afpresning... Ligegyldigt hvad du kalder det, angriber og infiltrerer hackere i stigende grad it-systemer og gør data u...
Matthew Walker, VP Northern Europe, HEAT Software
Vælg dette indlæg
Hvor godt er din virksomhed beskyttet i forhold til nutidens cyber-trusseler? Foretager I løbende en vurdering af virksomhedens aktuelle risikoniveau?...
Mads Nørgaard Madsen, partner, PwC
Vælg dette indlæg
Indlægget giver et overblik til virksomhedens CTO, CIO, BizDevs og andre forretningsfolk over forordningsforslaget væsentligste dele, således som de s...
Martin Von Haller Grønbæk, partner, Bird & Bird
Vælg dette indlæg
Første gang man så eksempler på et "gør-det-selv malware programmeringsredskab" var tilbage i de tidlige 90'ere med Mister Spock's Virus Generator Too...
Bogdan Botezatu, senior e-threat analyst, Bitdefender
Vælg dette indlæg
Risikovurderinger er et af kerneelementerne i at få designet en tilstrækkelig og effektiv informationssikkerhed. Krav om strukturerede risikovurderin...
Jesper B. Hansen, CTO, Siscon
Vælg dette indlæg
Indlægget giver indsigt i, hvilke områder man som virksomhed bør vurdere for at være klædt på til at beskytte virksomheder aktiver. I forbindelse med...
Lars Kristian Jensen, head of sales and marketing, Ezenta A/S
Vælg dette indlæg
It-kriminelle er desværre blevet dygtige til at stjæle credentials via public wi-fi, keyloggers, malware etc., som i dag anvendes til 76 procent af al...
Kim Lindberg, country manager, SMS Passcode
Vælg dette indlæg
Stigningen i antallet af nye typer malware og en voksende angrebsflade for cyberkriminelle gør, at det i 2016 bliver endnu vigtigere at anskaffe en ko...
Morten Bonde, security engineer, Fortinet
Vælg dette indlæg
Sikkerhedsbilledet ændrer sig konstant, og det er svært at følge med både i understøttelse af nye teknologier og cloud-tjenester og fastholde både sik...
Frederik Schouboe, CEO, Keepit A/S
Vælg dette indlæg
I kølvandet af Edward Snowdens afsløringer om systematisk indsamling af personfølsomme data har der været en voldsom vækst i mængden af krypteret traf...
Simon Enna Wesche, sikkerhedskonsulent, JDM A/S
Vælg dette indlæg
Et hackerangreb består typisk af fem faser: Reconnaissance.Scanning.Gaining access.Maintaining access.Clearing tracks.Men hvordan ser det reelt ud, nå...
Kim Elgaard, Security Specialist/Etisk Hacker, Arrow ECS Denmark A/S
Vælg dette indlæg
Omfattende hackerangreb på virksomheder med værdifuld og forretningskritisk data er blevet dagligdag, og traditionel perimeter-beskyttelse kan ikke læ...
Torben Nissen Ernst, security expert, Conscia
Vælg dette indlæg