Råd fra en etisk hacker og IT-sikkerhedskonsulent: Sådan finder og udnytter hackere virksomheders sårbarheder

Identificer jeres svage punkter: Se videoen og find ud af, hvordan hackerne arbejder, og hvordan du kan forhindre et hackerangreb.
Se oplægget
sample

Canons egen undersøgelse viser, at kun 38% af respondenterne har implementeret multifaktorautentificering, kryptering af data og SIEM-sikkerhedsløsning, som er metoder til indsamling, analyse og hurtig reaktion på mistænkelig adfærd i realtid. Resultaterne peger på, at mange virksomheder endnu har områder, der kan styrkes i deres sikkerhedsplaner.

Vi har fået indblik fra Keld Norman, etisk hacker og IT-sikkerhedskonsulent hos Dubex, som demonstrerede praktiske hacking-metoder og hvordan man håndterer sikkerhedsudfordringer ud fra en hackers perspektiv.

Canon Camera

Er jeres IT-sikkerhed lige så solid, som du forestiller dig?

Det får du svar på:

  • Hvordan udvælger hackere deres mål?
  • Hvad er mulighederne for en hacker, der har fået adgang?
  • Hvilke risici indebærer et åbent netværk?
  • Hvad er de største sikkerhedsudfordringer for virksomheder, og hvordan løser man dem?
  • Hvordan fungerer en sandbox, og hvorfor er det vigtigt at have en?
  • 35 anvendelser en hacker kan finde via din server/PC/IoT
  • Hvad er et supply chain-angreb, og hvad kan konsekvenserne være?
  • Hvordan fungerer social engineering i praksis?

Om Keld Norman

Keld er IT-sikkerhedskonsulent hos Dubex og er en del af DIRT (Dubex Incident Response Team), hvor han hjælper kunder med at håndtere IT-angreb. Han er også medlem af Dubex Red Team, hvor han og teamet tester kundernes IT-sikkerhed gennem simulerede cyberangreb ved brug af social engineering.

Keld Normann

Keld Norman

Har du brug for mere information?

Læs mere

Hvad er phishing og hvordan beskytter du din virksomhed mod angreb?

Hvordan opdager du et phishing-forsøg, og hvad kan du som virksomhed gøre for at beskytte din organisation i tilfælde af et phishing-angreb?

3 grunde til at tænke jeres printer ind i sikkerhedsstrategien

Mange printere er i dag koblet til internettet. Der er derfor flere forskellige sikkerhedsrisici, som du skal være opmærksom på, når det kommer til printsikkerhed.

Sådan implementerer du Zero Trust

Beskyttelse af data har aldrig været vigtigere. Her er vores guide til implementering af Zero Trust.