Peter Koch

Peter Koch

Security Evangelist

Indhold af denne forfatter

Blog

Sådan sikrer I jeres OT-miljø og overholder NIS2-direktivet

Med NIS2 direktivet bliver der sat et tiltrængt fokus på sikring af industrielle kontrolsystemer, da netop de kontrolsystemer styrer livsnerven i mange af de services,...
Læs mere
cyberthreat
Event

Alt hvad du skal vide om NIS2

Hvad betyder det nye NIS2-direktiv for jer? Kom til konference den 28. februar fra 09.00-12.00 Cybertruslen er bestemt ikke blevet mindre, og der er brug...
Læs mere
NIS2
Side

NIS2

Hvad er NIS2? NIS2 er et EU-direktiv, der afløser det eksisterende NIS-direktiv, som har været gældende siden 2013. NIS står for Network and Information Security....
Læs mere
Event

Mikrosegmentering – den sikre vej til at beskytte jeres mest værdifulde data

Kom til seminar og hør, hvordan du kan beskytte jeres datacenter med segmentering.  Vi ved det godt – cyberkriminelle bliver dygtigere og dygtigere til at...
Læs mere
mikrosegmentering
Video

Mikrosegmentering – byg de rigtige vægge og beskyt jeres data

At cyberrisikoen er stigende, kommer nok ikke som en overraskelse for de fleste. Men hvor stor er den, og hvad kan man gøre for effektivt...
Læs mere
Cyber security AI
Event

Cybersikkerhed – få overblik og indsigt i din sikkerhedsdata med AI-drevet detection & response

Kom med til seminar når Conscia og Palo Alto inviterer til 'Cybersikkerhed – få overblik og indsigt i dine sikkerhedsdata med XDR og AI-drevet detection...
Læs mere
Automatisering
Blog

Hvorfor security automation?

Det korte svar er, det giver den bedste risikoreduktion. Hvor meget betyder det i økonomiske termer? Security automation har sammen med AI vist sig at...
Læs mere
Mobil
Video

Sikkerhed på mobile enheder – del 2

På vores forrige webinar diskuterede vi, hvordan man i praksis beskytter mobile enheder mod cyber-angreb - se Webinaret On Demand her. Denne gang har vi...
Læs mere
pengeboks
Blog

Mikrosegmentering – hvorfor er det en god idé for din forretning.

Den gennemsnitlige omkostning ved et cyberangreb, der fører til databreach, er nu opgjort til 4,24 Mio $. (Kilde: IBM: Cost of Data breach Report 2021)...
Læs mere
MDR
Blog

SOC, SIEM, UEBA, EDR, XDR, MDR

Der er mange forkortelser og megen forvirring omkring sikkerhedsservices, men hvad dækker de forskellige begreber egentligt over? Det tager jeg et kig på i denne...
Læs mere
Mobil
Event

Sikkerhed på mobile enheder – del 2

På vores forrige webinar diskuterede vi, hvordan man i praksis beskytter mobile enheder mod cyber-angreb - se webinaret on demand her. Denne gang har vi...
Læs mere
CIS-kontrollerne
Blog

Zero Trust IT-sikkerhed vs. Center for Internet Security, CIS version 8

Med det nye Center for Internet Security, CIS Controls version 8 er der implementeret store forandringer og omprioriteringer af kontrollerne inden for rammeværket. Disse ændringer...
Læs mere
Whitepaper

CIS-kontrollerne: Drejebog til implementering af prioriterede sikkerhedskontroller

Dette white paper er en indføring i metodikken bag CIS-kontrollerne. White paperet indleder med en sammenligning mellem CIS-kontrollerne, NIST og ISO-sikkerhedsstandarderne. Der argumenteres derefter for,...
Læs mere
Hacker
Blog

Hvad gør du, når en hacker opererer på indersiden af dit netværk?

Antallet af brud på sikkerheden vokser i disse år eksplosivt Det er derfor ikke længere et spørgsmål om, hvornår du bliver ramt – du er...
Læs mere
OT
Blog

Cyber-sikkerhed i produktionen: Hvordan Detection & Response forhindrer forretningstab

Cyberkriminalitet er stigende, og det begrænser sig ikke til IT-systemer. Computere, maskiner og robotter (OT) i produktionsindustrien bliver mere forbundet til internettet, og dermed bliver...
Læs mere
Sikkerhed
Blog

Privileged Access Management

60% af de angreb vi kender til, er sket gennem stjålne administrative rettigheder. Misbrug af administrative konti og privilegerede adgange er den primære metode som...
Læs mere