Cyber Security Archive
Du kanske inte tänker två gånger om den webbläsare du och dina anställda använder, men det kan påverka din organisations säkerhet.Förnuftiga surfvanor är alltid hörnstenen för Internet-säkerhet, men vissa webbläsare är bättre utformade för att skydda dig än andra. Microsoft …
Även om en internrevision är avgörande för överensstämmelse med ISO 27001. För vissa organisationer kan revisionsprocessen verka förvirrande. De som vill planera, leda och genomföra en ISO 27001 informationssäkerhetshanteringssystem (ISMS) -revision bör följa dessa fem steg: 1. Avgränsning och …
Organisationer står inför olika cyberhot, så det kan vara svårt att veta vilka försvar som ska prioriteras.Vissa hot är dock mycket vanligare än andra. CSO Online har brutit ned de fem vanligaste attackerna. Avancerade ihållande hot Ett avancerat ihållande hot (APT …
Det verkar som om varje cyber-säkerhetsrapport förklarar att dataöverträdelser blir större, vanligare och dyrare. När du tänker på det, borde det inte vara för mycket av en överraskning, för organisationer samlar mer och mer data och antalet rapporterade incidenter växer …
Vi frågas ofta hur man validerar en ISO 27001 leverantör på vår ISO27001 Certifierad ISMS Lead Implementer Online och bestämde oss för att dela vår vägledning i detta blogginlägg: HUR MAN VALIDERAR EN ISO 27001 LEVERANTÖR Tyvärr finns det inget …
Cyberattacker och dataöverträdelser är tydligt stora risker för organisationer.Det är viktigt att göra allt för att förebygga incidenter, men det är lika viktigt att ha en plan om katastrofen inträffar. Vad den här planen består av varierar från företag till …
Alla organisationer är sårbara för insider-missbruk, felaktigheter och onda attacker, som alla riskerar att skada rykte, exponera data, leverera värdefull immateriell äganderätt till konkurrenternas händer och mycket mer. Insider-hot är inte alltid avsiktlig – Icke utbildad personal kan vara lika …
När du sätter ihop en cyber-säkerhetspolitik, kommer alla att berätta att det finns tre element som du behöver titta på: människor, processer och teknik.Men att tänka på dessa saker som tre helt olika saker är vilseledande. Detta gäller särskilt för …
Som professionell som påbörjar din första resa genom att genomföra ISO 27001, är du förmodligen hungrig efter kunskap och ivrig att göra framsteg.Medan du startar ett nytt projekt kan det vara spännande, det kan också vara skrämmande om du saknar …
Desto längre en överträdelse går oupptäckt, desto mer pinsamt är det för den aktuella organisationen. Ta Yahoo som ett exempel: Företaget tillåter inte bara brottslingar att stjäla tre miljarder användares historik, utan tog också nästan två år att identifiera och …