Risk Management Archive
Nätfiske är ett av de största hoten som den enskilde och organisationer står inför, men vet du vad de består av, hur de ser ut och var du ska titta efter dem? Nätfiske är i stort sett alla försök att …
“Är dagens programvaror sårbarare?” frågar EU’s Byrå för Nätverks och Informationssäkerhet (ENISA). Denna fråga ställdes kort efter att forskare hade avslöjat en potentiell branschövergripande sårbarhet i 4G LTE protokollet, en incident som är långt ifrån att vara exceptionell. Den Nationella Datasårbarheten och den vanliga …
Så, din dataskärm har blivit kapad av brottslingar som kräver pengar för att återlämna dina system.Vad händer nu? Det här är en fråga som fler människor måste fråga sig idag, med ransomware attacker som når nya höjder 2017. Lösenkrav är …
Du kanske inte tänker två gånger om den webbläsare du och dina anställda använder, men det kan påverka din organisations säkerhet.Förnuftiga surfvanor är alltid hörnstenen för Internet-säkerhet, men vissa webbläsare är bättre utformade för att skydda dig än andra. Microsoft …
Organisationer står inför olika cyberhot, så det kan vara svårt att veta vilka försvar som ska prioriteras.Vissa hot är dock mycket vanligare än andra. CSO Online har brutit ned de fem vanligaste attackerna. Avancerade ihållande hot Ett avancerat ihållande hot (APT …
Det verkar som om varje cyber-säkerhetsrapport förklarar att dataöverträdelser blir större, vanligare och dyrare. När du tänker på det, borde det inte vara för mycket av en överraskning, för organisationer samlar mer och mer data och antalet rapporterade incidenter växer …
Cyberattacker och dataöverträdelser är tydligt stora risker för organisationer.Det är viktigt att göra allt för att förebygga incidenter, men det är lika viktigt att ha en plan om katastrofen inträffar. Vad den här planen består av varierar från företag till …
Alla organisationer är sårbara för insider-missbruk, felaktigheter och onda attacker, som alla riskerar att skada rykte, exponera data, leverera värdefull immateriell äganderätt till konkurrenternas händer och mycket mer. Insider-hot är inte alltid avsiktlig – Icke utbildad personal kan vara lika …
När du sätter ihop en cyber-säkerhetspolitik, kommer alla att berätta att det finns tre element som du behöver titta på: människor, processer och teknik.Men att tänka på dessa saker som tre helt olika saker är vilseledande. Detta gäller särskilt för …
Som professionell som påbörjar din första resa genom att genomföra ISO 27001, är du förmodligen hungrig efter kunskap och ivrig att göra framsteg.Medan du startar ett nytt projekt kan det vara spännande, det kan också vara skrämmande om du saknar …