Canons egen undersøgelse viser, at kun 38% af respondenterne har implementeret multifaktorautentificering, kryptering af data og SIEM-sikkerhedsløsning, som er metoder til indsamling, analyse og hurtig reaktion på mistænkelig adfærd i realtid. Resultaterne peger på, at mange virksomheder endnu har områder, der kan styrkes i deres sikkerhedsplaner.
Vi har fået indblik fra Keld Norman, etisk hacker og IT-sikkerhedskonsulent hos Dubex, som demonstrerede praktiske hacking-metoder og hvordan man håndterer sikkerhedsudfordringer ud fra en hackers perspektiv.
Råd fra en etisk hacker og IT-sikkerhedskonsulent: Sådan finder og udnytter hackere virksomheders sårbarheder
Varighed: 01:23:41min
Er jeres IT-sikkerhed lige så solid, som du forestiller dig?
Det får du svar på:
- Hvordan udvælger hackere deres mål?
- Hvad er mulighederne for en hacker, der har fået adgang?
- Hvilke risici indebærer et åbent netværk?
- Hvad er de største sikkerhedsudfordringer for virksomheder, og hvordan løser man dem?
- Hvordan fungerer en sandbox, og hvorfor er det vigtigt at have en?
- 35 anvendelser en hacker kan finde via din server/PC/IoT
- Hvad er et supply chain-angreb, og hvad kan konsekvenserne være?
- Hvordan fungerer social engineering i praksis?
Om Keld Norman
Keld er IT-sikkerhedskonsulent hos Dubex og er en del af DIRT (Dubex Incident Response Team), hvor han hjælper kunder med at håndtere IT-angreb. Han er også medlem af Dubex Red Team, hvor han og teamet tester kundernes IT-sikkerhed gennem simulerede cyberangreb ved brug af social engineering.
Keld Norman
Læs mere
-
Hvad er phishing og hvordan beskytter du din virksomhed mod angreb?
Hvordan opdager du et phishing-forsøg, og hvad kan du som virksomhed gøre for at beskytte din organisation i tilfælde af et phishing-angreb?
-
3 grunde til at tænke jeres printer ind i sikkerhedsstrategien
Mange printere er i dag koblet til internettet. Der er derfor flere forskellige sikkerhedsrisici, som du skal være opmærksom på, når det kommer til printsikkerhed.
-
Sådan implementerer du Zero Trust
Beskyttelse af data har aldrig været vigtigere. Her er vores guide til implementering af Zero Trust.