Hvordan sikre workloads i skyen?
Skyleverandøren har ikke ansvar for at du benytter deres tjenester på en sikker og forsvarlig måte, den jobben må du ta selv. Så hvordan gjør du det? Sikkerhetsekspert Even Lysen gir deg tipsene du trenger.
Skyleverandøren har ikke ansvar for at du benytter deres tjenester på en sikker og forsvarlig måte, den jobben må du ta selv. Så hvordan gjør du det? Sikkerhetsekspert Even Lysen gir deg tipsene du trenger.
Visma Consultings sikkerhetsekspert Even Lysen gjennomgår konsepter som bør være en del av din automatiserte bygg og deploy pipeline, og hvilke som bør gjøres manuelt.
Den virkelige verdien i data ligger i hvordan du bruker de og hvordan du knytter data sammen. Vi forklarer hvordan du kan få god datakvalitet og sikre data.
Etterspørselen etter kompetanse innen it-sikkerhet har eksplodert, og i Norge i dag mangler det et hav av sikkerhetsfolk. Årsaken til dette har nok med at det ikke utdannes nok folk med riktig bakgrunn, eller at det ikke er nok unge og lovende som velger faget. Hvorfor er det slik? Og hvordan er det egentlig å jobbe som sikkerhetskonsulent i Visma Consulting?
Sikkerhet er et mye brukt ord. I denne artikkelen går vi i Visma Digital Commerce til bunns på hva det betyr for oss, våre kunder og arbeidet vårt.
I oktober tar vi del i European Cyber Security Month (ECSM) for fjerde år på rad. Les mer om EUs årlige kampanje for å promotere IT-sikkerhet blant innbyggere og organisasjoner – og hvorfor vi deltar i kampanjen.
I 2020 publiserte en offentlig instans hemmelige vaksineopplysninger ved en feil. Dokumenter med kontaktinformasjonen til vaksinemottakere ble lagt ut på deres nettsider og opplysningene var tilgjengelig et helt døgn. Hvordan kan man forebygge eksponering av sensitive data?
Det er mandag ettermiddag og på vei ut av kontoret slipper du inn noen som skal ta service på kaffemaskinen. Tirsdag morgen drar du på jobb som vanlig, men når du ankommer kontoret får du deg en ubehagelig overraskelse: Politiet vil snakke med deg om et sikkerhetsbrudd som har funnet sted, og det mest skremmende av alt: De mistenker at du hadde noe med det å gjøre.
Broken Authentication er en utbredt metode for angripere å skaffe seg tilgang til nettsider. Men hvordan ser et slikt angrep ut egentlig? Vi gir deg 4 eksempler.
APIer driver den teknologiske verden om dagen. Vi gir deg en detaljert introduksjon til API-sikkerhet, slik at du kan gjøre det vanskeligst mulig for angripere å bryte ned deres barrierer.
Aldri før har vi vært så mye på hjemmekontor som i 2020, og med det ser hackerne flere muligheter for angrep. Et fenomen som har blitt svært utbredt er ‘Zoombombing’ eller ‘Zoom raiding’, som er et eksempel på Broken Authentication. Vi ser på hva det er og hvordan det fungerer.
Sikre soner handler om å splitte nettverk opp i soner slik at sensitive data blir godt ivaretatt. Vi ser på muligheten for å bruke Zero-Trust som et alternativ til sikre soner.
I denne artikkelen gjennomgår vi noen defensive teknikker for å beskytte en applikasjon mot et SQL-injeksjonsangrep. Før vi dykker inn i teknikkene, presenterer vi to ‘open-source’-verktøy for automatisk SQL-injeksjon.
At mangelen her går utover personvern og sporing er åpenbart, men er virkelig manglende logging og monitorering et sikkerhetsproblem? Det diskuterer sikkerhetsekspert Even Lysen i denne artikkelen.
Mennesker er og forblir de svakeste leddene i en virksomhet. Ved å bygge en sikkerhetskultur øker man kunnskapen og forståelsen hos de ansatte for hvilke trusler man står ovenfor.
Vi gir deg noen eksempler på manuelle SQL-injeksjoner mot web applikasjoner, samt et eksempel på angrep mot en REST api. I tillegg vil du få en liste over verktøy for automatiserte SQL-injeksjoner.
Siden 2003 har SQL-injeksjoner holdt seg på topp 10-listen over sikkerhetsproblemer. Hvorfor er det den største trusselen mot applikasjonssikkerhet? Hvorfor er det fremdeles aktuelt etter alle disse årene? Svaret er: det fungerer!
Når vi snakker om phishing er det mange som automatisk tenker på svindel på e-post, men phishing kommer i ganske mange forskjellige varianter og det er den mest effektive metoden for angriperen for å få tilgang til dine data.