Peter Koch

Peter Koch

Security Evangelist, Security

Indhold af denne forfatter

CIS-kontrollerne: Drejebog til implementering af prioriterede sikkerhedskontroller

Dette white paper er en indføring i metodikken bag CIS-kontrollerne. White paperet indleder med en sammenligning mellem CIS-kontrollerne, NIST og ISO-sikkerhedsstandarderne. Der argumenteres derefter for,...
Læs mere
Hacker

Hvad gør du, når en hacker opererer på indersiden af dit netværk?

Antallet af brud på sikkerheden vokser i disse år eksplosivt Det er derfor ikke længere et spørgsmål om, hvornår du bliver ramt – du er...
Læs mere
OT

Cyber-sikkerhed i produktionen: Hvordan Detection & Response forhindrer forretningstab

Cyberkriminalitet er stigende, og det begrænser sig ikke til IT-systemer. Computere, maskiner og robotter (OT) i produktionsindustrien bliver mere forbundet til internettet, og dermed bliver...
Læs mere
Sikkerhed

Privileged Access Management

60% af de angreb vi kender til, er sket gennem stjålne administrative rettigheder. Misbrug af administrative konti og privilegerede adgange er den primære metode som...
Læs mere