Hvordan sikre workloads i skyen?
Skyleverandøren har ikke ansvar for at du benytter deres tjenester på en sikker og forsvarlig måte, den jobben må du ta selv. Så hvordan gjør du det? Sikkerhetsekspert Even Lysen gir deg tipsene du trenger.
Skyleverandøren har ikke ansvar for at du benytter deres tjenester på en sikker og forsvarlig måte, den jobben må du ta selv. Så hvordan gjør du det? Sikkerhetsekspert Even Lysen gir deg tipsene du trenger.
Visma Consultings sikkerhetsekspert Even Lysen gjennomgår konsepter som bør være en del av din automatiserte bygg og deploy pipeline, og hvilke som bør gjøres manuelt.
Den virkelige verdien i data ligger i hvordan du bruker de og hvordan du knytter data sammen. Vi forklarer hvordan du kan få god datakvalitet og sikre data.
Etterspørselen etter kompetanse innen it-sikkerhet har eksplodert, og i Norge i dag mangler det et hav av sikkerhetsfolk. Årsaken til dette har nok med at det ikke utdannes nok folk med riktig bakgrunn, eller at det ikke er nok unge og lovende som velger faget. Hvorfor er det slik? Og hvordan er det egentlig å jobbe som sikkerhetskonsulent i Visma Consulting?
Det er mandag ettermiddag og på vei ut av kontoret slipper du inn noen som skal ta service på kaffemaskinen. Tirsdag morgen drar du på jobb som vanlig, men når du ankommer kontoret får du deg en ubehagelig overraskelse: Politiet vil snakke med deg om et sikkerhetsbrudd som har funnet sted, og det mest skremmende av alt: De mistenker at du hadde noe med det å gjøre.
Vi vet at skyløsninger er kommet for å bli! Nå bruker man kreftene på å tilegne seg kunnskap om hvordan man best mulig kan utnytte skyen, men i skyggen av dette påpeker mange sikkerhetseksperter en rekke utfordringer ved å ta i bruk offentlige skyløsninger.
APIer driver den teknologiske verden om dagen. Vi gir deg en detaljert introduksjon til API-sikkerhet, slik at du kan gjøre det vanskeligst mulig for angripere å bryte ned deres barrierer.
Sikre soner handler om å splitte nettverk opp i soner slik at sensitive data blir godt ivaretatt. Vi ser på muligheten for å bruke Zero-Trust som et alternativ til sikre soner.
At mangelen her går utover personvern og sporing er åpenbart, men er virkelig manglende logging og monitorering et sikkerhetsproblem? Det diskuterer sikkerhetsekspert Even Lysen i denne artikkelen.
Mennesker er og forblir de svakeste leddene i en virksomhet. Ved å bygge en sikkerhetskultur øker man kunnskapen og forståelsen hos de ansatte for hvilke trusler man står ovenfor.
I denne artikkelen skal vi ta en kikk på de forskjellige komponentene som benyttes i moderne krypteringsløsninger. Hva er det vi ønsker at kryptering skal løse for oss, og hvilke krav har vi til hvordan det blir implementert?
Når vi snakker om phishing er det mange som automatisk tenker på svindel på e-post, men phishing kommer i ganske mange forskjellige varianter og det er den mest effektive metoden for angriperen for å få tilgang til dine data.
Ulykken har skjedd. Du er offer for et digitalt angrep. Det er nå de virkelige problemene dine starter.
Cyberangrepene har mangedoblet sine forekomster og angriperne har finpusset karosseriet. En av de mest effektive metodene for cyberangrep er phishing – klassisk svindel på e-post.
Vi er midt i sikkerhetsmåneden oktober og i den forbindelse gir sikkerhetsekspert, Even Lysen, oss en gjennomgang av prinsippene for sikkerhetsdesign.
Enumeration er ofte det første angrepet som skjer mot systemene dine og det handler om at en angriper ønsker å antyde informasjonen i et system. I denne artikkelen gjennomgår vi hvordan slike angrep ser ut og hvordan beskytte seg mot dem.
Covid-19 ser ut til å trives godt i Norge og folk sitter klistret til TVer, nettbrett og smarttelefoner i påvente av mer informasjon om spredningen. Mens vi sitter på hjemmekontor og desperat prøver å tilrettelegge for den “nye hverdagen”, så er det en gruppe som nå fryder seg: de digitale kjeltringene.
Alle systemer kan hackes. Det handler ikke om du blir hacket, men om når. Har du en «defense-in-depth» arkitektur på domenet skaffer du deg tid til å respondere på angrepet. Et kjempeviktig element i «Defense-in-Depth» strategien er loggene.