Henning Sand Sørensen

My background is almost 30 years of experience in leadership and organisational development in a career as military officer to entrepreneur and business owner. In my work developing the organisation, business and staff has also been with concern on safety and security, and nowadays the biggest threat we are facing in our organisations is threats like data breach, phishing, ransomware etc.

Cyberthreat, danger

Hjernen er ikke skabt til risikovurderinger i den moderne verden

Interessenter og CISOs har en tendens til at have forskellige perspektiver på at vurdere risikoen for en potentiel cybersikkerhedshændelse. Forståelse af de psykologiske aspekter kan dog hjælpe med at bygge bro over kløften. Næsten fire årtier er gået siden udgivelsen af Brain, en af de første computervira, der gik verden rundt. Siden da har vi været vidne til en lang række angreb: Stuxnet ødelagde næsten en femtedel af Irans nukleare centrifuger, WannaCry inficerede computere i 150 lande, ransomwarebander stjal millioner af amerikanske dollars, og tusindvis af virksomheder er blevet påvirket af brud på datasikkerheden. Men på trods af det […]

Hjernen er ikke skabt til risikovurderinger i den moderne verden Se mere...

Misinformation

Sådan skaber misinformation insidertrusler

Cyberkriminelle ved, at medarbejdere der er udsat for misinformation, er mere modtagelige for social engineering og phishing-kampagner. Som vi går ind i fjerde kvartal af 2021, har ideen om misinformation som en cybertrussel sandsynligvis ikke sat sig som en bekymring hos mange CISOs. Kun nogle få virksomheder har identificeret misinformation som en trussel. Flere researchere bemærker, hvordan nogle proaktive administrerende direktører tager skridt til at løse politiseringen af misinformation, med hjælp fra tredjepartsvirksomheder til bedre at forstå, hvordan man kan imødegå ankomsten af misinformation rettet mod deres enhed eller påvirke medarbejdernes handlinger. CISO’s udfordring er misinformation Denne konstatering deles

Sådan skaber misinformation insidertrusler Se mere...

Company structure

Virksomheder med affiliates mere udsatte for cyberangreb

Globale virksomheder med mange affiliates er mere udsat for trusler mod cybersikkerhed og har sværere ved at styre risikoen end virksomheder med ingen eller færre affiliates, ifølge en Osterman Research-rapport bestilt af CyCognito. Undersøgelsen undersøgte 201 organisationer med mindst 10 affiliates og mindst 3.000 ansatte eller 5 milliard kroner i årlig omsætning. På trods af at være meget sikker på at køre effektiv risikostyring i forhold til egne affiliates, sagde omkring 67% af de adspurgte, at deres organisationer enten havde oplevet et cyberangreb, hvor angrebeskæden omfattede et datterselskab eller at de manglede evnen eller oplysninger til at udelukke muligheden.

Virksomheder med affiliates mere udsatte for cyberangreb Se mere...

Kundeoplevelse

Skab gode kundeoplevelser

Igangsæt en sikker acceleration af digital transformation og kundeoplevelser gennem moderne identitet Få vigtig indsigt fra Okta-BeyondID kunder, når de beskriver, hvordan en moderne identitet hjælper dem med at tilpasse sig udfordringerne i en digital verden. Artiklen fokuserer på, hvordan man fremskynder forretningstransformation på en måde, der holder cybersikkerhed og fremragende digitale oplevelser som topprioriteter. Lær om hver digital transformationsrejse, da vi dækker både almindelige og unikke udfordringer, køreplaner, strategi og succeser og erfaringer. Sådan opnår du Zero Trust Data Protection i skyen Zero Trust Data Protection er en kritisk byggesten i en ægte SASE-arkitektur (Secure Access Service Edge).

Skab gode kundeoplevelser Se mere...

Conti denne tids mest aggressive kriminelle hackergruppe

Er man ramt af ransomware fra Conti er mindre tilbøjelige til at hjælpe ofrene med at gendanne krypterede filer og mere tilbøjelige til at lække stjålet data. Conti har været en af de mest aggressive ransomware operationer i løbet af de sidste to år og fortsætter med at angribe mange store virksomheder samt offentlige myndigheder, hospitaler mf.  Eksperter advarer om, at i modsætning til andre ransomware grupper, der generelt bekymrer sig om deres omdømme, så holder Conti ikke altid sine løfter til ofrene. Andre succesfulde ransomwaregrupper lægger en indsats i at etablere og opretholde en slags integritet, som en

Conti denne tids mest aggressive kriminelle hackergruppe Se mere...

Kommunikationsplan

Planlæg respons på sikkerhedshændelser

De fleste virksomheder vil opleve et brud eller en sårbarhed, der udsætter følsomme data. Hvordan man minimerer indvirkningen på forretningen og omdømmet afhænger i høj grad af hvor gennemarbejdet en reaktionsplan man har før hændelsen indtræffer. At være den første til at bringe nyheden om en sikkerhedshændelse, kan også betyde at du ikke har det fulde billede af hændelsens karakter eller dine talsmænd ikke fuldt ud forstår situationen og formidler forkerte oplysninger, der ofte ikke let kan afhjælpes. I denne 24/7 nyhedsverden kan det at være for kommunikativ for tidligt i processen og bringe unødvendig kontrol til dit sikkerhedsproblem.

Planlæg respons på sikkerhedshændelser Se mere...

TLS-fingeraftryk

Opdagelse af uregelmæssigheder med TLS-fingeraftryk, kan afsløre kompromiser i software supply-chain

Researchere fra sikkerhedsanalysefirmaet Splunk skitserer en banebrydende teknik af Salesforce, der kan opdage ondsindet aktivitet i software supply-chain; dog med nogle begrænsninger. Trojansk hest i legitime opdateringer Typen af indtrængen, hvor hackere kompromitterer infrastrukturen af softwareudviklere og trojanisere legitime opdateringer er svære at opdage for brugere af de påvirkede softwareprodukter, som fremhævet af flere hændelser i løbet af de senere år. Researchere er enige om, at der ikke er nogen enkel løsning, men i forsvaret af netværk kan bruges en kombination af teknikker til at opdage subtile ændringer i, hvordan kritisk software og systemer opfører sig. Føromtalte researchere har

Opdagelse af uregelmæssigheder med TLS-fingeraftryk, kan afsløre kompromiser i software supply-chain Se mere...

Navigate

Zero Trust – myter og misforståelser

Hvis du er faldet for en af disse myter, er du måske også nødt til at genoverveje din Zero Trust strategi. Interessen for Zero Trust stiger og ifølge internationale studier indikerer at 18% af organisationerne angiver, at de allerede har Zero Trust løsninger, mere end det dobbelte af 8% i 2018. Yderligere ¼ af organisationer planlægger at anvende Zero Trust inden for de næste 12 måneder. Men noget tyder på at det ikke er alle der helt forstår koncepte om Zero Trust. Undersøgelser viser at over halvdelen af virksomheder helt misforstå de grundlæggende begreber og principper for Zero trust

Zero Trust – myter og misforståelser Se mere...

defense

Den amerikanske regering forbyder salg af hackingværktøjer til autoritære systemer

Det amerikanske handelsministerium annoncerede onsdag nye regler vedrørende stop for salg af software til brug for hacking og udstyr til autoritære regimer og potentielt lette menneskerettighedskrænkelser for den nationale sikkerhed (NS) og anti-terrorisme (AT). Mandatet, som er sat til at træde i kraft om 90 dage, vil forbyde eksport, reeksport og overførsel af “cybersikkerhed” til lande med “bekymring for national sikkerhed eller masseødelæggelsesvåben” såsom Kina og Rusland uden en licens fra afdelingens Bureau of Industry and Security (BIS). I en pressemeddelelse fortæller den amerikanske regering at den modsætter sig misbrug af teknologi der krænker menneskerettighederne eller udføre andre ondsindede

Den amerikanske regering forbyder salg af hackingværktøjer til autoritære systemer Se mere...

circuit board

Forfalskning af serveranmodninger

Hackerangreb gennem forfalskninger på serversiden kan give uautoriseret adgang til webservere og desuden forårsage store skader og forstyrrelser. Det kan dog være relativt nemt at forsvare sig mod dem. Definition Angreb som Server-site Request Forgery (SSRF) består af en hacker, der narrer serveren til at foretage en uautoriseret anmodning. Selve navnet antyder, at en anmodning, der ellers skulle have været fremsat af serveren, er blevet forfalsket af hackeren. SSRF-angreb er langt farligere end angreb på anmodninger på tværs af websteder, Cross-site Request Forgery (CSRF). Det skyldes, at CSRF-angreb på en måde involverer en hacker, der kaprer en brugers webbrowser

Forfalskning af serveranmodninger Se mere...

Scroll to Top