Facebook Twitter Instagram
    onsdag, februari 1
    Facebook Twitter LinkedIn
    ITsäkerhet
    • Hot
      1. Arp poisoining och spoofing attach
      2. Avlyssning
      3. Bakdörrar (backdoors) – definition
      4. Bots
      5. Cross-Site Scripting
      6. Cyberattack
      7. Datamask
      8. DNS cache poisoning (DNS-systemet)
      9. Keylogger
      10. Malware
      11. Sårbarhet
      12. Trojaner
      13. Wlan & Wifi hot
      14. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Miljontals mobiltelefoner möjliga att hacka genom SIM kortet

      juli 22, 2019

      Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

      februari 15, 2019

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Pro-rysk hackergrupp NoName057 riktar in sig mot pro-ukrainsk infrastruktur

      oktober 10, 2022

      Hur du skyddar företaget mot en DDos attack

      april 2, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Regin – datavirus som används för spionage

      januari 4, 2019

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Hur du skannar din dator för virus, trojaner och annan skadlig kod

      januari 6, 2017

      Conficker – ett av världens mest spridda datamasker

      februari 21, 2016

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Ryssland släppte en ukrainsk app för att hacka Ryssland som innehöll malware

      juli 22, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Ragnarlocker – distribuerar virtual machines för att dölja sig från antivirusprogram

      maj 24, 2020

      Lazarus Group – Nordkoreansk hackergrupp

      december 23, 2019

      Lösenord – råd och tips när du väljer lösenord

      mars 18, 2022

      Log4j sårbarheten – vad alla behöver veta

      januari 30, 2022

      Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

      januari 6, 2021

      Microsoft Exchange-servrar, drabbade av sårbarheten CVE-2020-0688

      februari 27, 2020

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Säkerhetsverktyg
      1. Access control
      2. Antimalware
      3. Application Security
      4. Antivirus program och virusskydd
      5. Firewall (brandvägg)
      6. IDS
      7. Pentest
      8. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      FBI tar ner ett gigantiskt ryskt botnet som kallas Cyclops Blink

      april 8, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      WhatsApp stämmer NSO group

      november 3, 2019

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Kali Linux 2021.1 är släppt

      januari 5, 2021

      Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

      maj 24, 2020
    • Råd
      • Välj lösenord
      • Hur fungerar en Firewall
      • Skydda mobilen från attacker
      • Skydd mot DDos attack
      • IoT och säkerhet
      • Dataintrång & skydda ditt företag
      • Certifieringar inom cyber
      • Skydda din personliga information
    • Branscher
      1. Fastighet
      2. Finans
      3. Hotell
      4. Hälsovård
      5. View All

      Attacker mot fabriker och industrianläggningar

      augusti 22, 2019

      Hiss – presentation på Def Con hur du hackar hissar

      augusti 8, 2019

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      IT-säkerhet inom fastighetsautomation

      juli 29, 2017

      Sverige startar Center mot cyberhot

      september 28, 2019

      Adwind – malware som ofta används inom finansbranschen

      juli 24, 2019

      CCleaner – flera orsaker varför du bör avinstallera programmet

      september 23, 2018

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Hacka en mobilnyckel på ett Europeiskt hotell

      augusti 22, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

      december 11, 2018

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      Sverige startar Center mot cyberhot

      september 28, 2019

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Blue Termite – Cloudy Omega & Emdivi – kinesisk malware

      juli 25, 2015

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Underrättelse
      1. CIA
      2. Cyberspionage
      3. Iran
      4. Kina
      5. NATO
      6. Nordkorea
      7. NSA
      8. Ryssland
      9. Säkerhetstjänster
      10. Ukraina
      11. USA
      12. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      WhatsApp stämmer NSO group

      november 3, 2019

      Sverige startar Center mot cyberhot

      september 28, 2019

      Warshipping – är din post säker mot den senaste cyberattacken?

      augusti 24, 2019

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      Cybertack i Iransk oljeraffinaderi?

      oktober 20, 2019

      Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

      oktober 4, 2019

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      APT-hackare och hur de stjäl världens mest värdefulla hemligheter

      augusti 10, 2019

      Malware i Apple

      juli 8, 2019

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Sandworm – Kremlins farligaste hackers

      oktober 22, 2019

      Nato och Japan samarbetar kring cyberförsvar

      oktober 9, 2019

      Unit 29155 – rysk mördargrupp som destabiliserar Europa

      oktober 9, 2019

      Hackare utnyttjar coronaviruset

      mars 19, 2020

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      Lazarus Group – Nordkoreansk hackergrupp

      december 23, 2019

      Cyberstrategin i USA, Danmark och Sverige

      september 21, 2018

      Malware i Apple

      juli 8, 2019

      Övervakning och avlyssning

      februari 10, 2019

      Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

      juni 17, 2018

      Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

      juni 6, 2017

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Microsoft tar ner domäner som används i cyberattack mot Ukraina

      april 11, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Infrastruktur bakom cyberattacker mot Ukraina större än tidigare beräknat 

      februari 17, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Events
    • Kontakta oss
    ITsäkerhet
    Hem | Cloud security – säkerhet i molnet
    Datasäkerhet

    Cloud security – säkerhet i molnet

    datasakerhetBy datasakerhetjanuari 1, 2019Updated:november 16, 2019Inga kommentarer7 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Health check cyber space table screen
    Health check cyber space table screen
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Säkerhet i molnet är alltmer viktigt när företag börjar inse riskerna med att företag använder molntjänster. Säkerhetsproblem används som argument för att hålla organisationer utanför molnet. Idag är säkerhet en av de viktaste försäljningsargumenten för företag som säljer molntjänster.

    Molnsäkerhet plattform och applikations försäljning beräknas växa med 35,3% sammansatt årlig tillväxttakt (CAGR) mellan 2017 till 2019 och vara en 459 000 000 USD marknad 2019 enligt Gartner.

    Vad är molnet?

    Molntjänster har ett brett användningområde och kan användas för att lagra information på ett smidigt och lönsamt sätt.

    Introduktion till cloud:
    Definitionen på vad som menas med molntjänsterenligt Nationalencyclopedin: “molnet, datamolnet, datormolnet, externt serverutrymme för datortjänster som är tillgängliga via Internet från enskilda datorer”. Exempel på datortjänster som kan användas inom molnet är datafilslagring, applikationer och program. När dessa datortjänster körs på Internet utgör de tillsammans så kallade molntjänster”.

    Varför används molntjänster?
    Anledningen att man kör molnlösningar är ofta ekonomiska eftersom företagen inte satsar på sin egna infrastruktur. Framgångsrika cloudtjänster är också ofta enkla att använda dvs användarvänliga – annars hade de inte varit framgångsrika.

    Olika typer av moln?

    Allt fler företag väljer en multi-cloud strategi för att minska risken och ge mer flexibilitet. Samtidigt behövs fler leverantörer och satsa mer på utbildning eftersom teamen måste lära sig flera plattformar.

    Företag kommer behöva kartlägga sina behov för att utvärdera vilka lösningar som de ska använda sig av. Detta behöver göras tillsammans med de olika avdelningarna så att IT-avdelningen inte blir en stopp kloss i företagets innovation och digitala utveckling.

    Multi-Cloud computing
    De flesta företag idag körs på flera molnmiljöer, Men att hantera flera moln är komplicerat, särskilt när det gäller att flytta mjukvara mellan molnmiljöer. API mjukvara och skapande av behållare är två möjliga lösningar på problemet.

    Cloud first
    Enligt Gartner group är ledarna inom företag som har cloud-first security:

    • Microsoft
    • McAfee
    • Netscape
    • Symantec
    • Bitglass
    • Ciphercloud

    Utmanarna är: proofpoint, Forcepoint och Palo Alto Networks.

    Privat moln
    Ett privat moln är avsett för användning av en specifik organisation. Det är endast denna organisationen som ska ha tillgång till molnet och det som lagras i det. Molnet kan styras av organisationen eller en 3:e part eller en kombination av dessa.

    Publikt moln
    Publika moln och dess infrastruktur kan vara tillgängligt för allmänheten eller en större industriell organisation. Molnet kan ägas, styras och hanteras av exempelvis ett företag, organisation, myndighet, skola eller en blandning av dessa.

    Samhällsmoln
     I ett så ”samhällsmoln” kan en bestämd grupp bestå av flera organisationer som använda sig av molnet. Denna typen av moln används av organisationer med samma krav kring molnets uppbyggnad, exempelvis när det gäller säkerhetskrav eller policies. Ett samhällsmoln styrs och hanteras av en tredje part, en eller flera organisationer inom den bestämda gruppen eller en kombination av dessa.

    Hybridmoln marknaden är räknar analytiker och teknikföretag vara en ännu större trend där marknaden är värderad till 63 miljarder dollar. Hybridmoln är en dator modell som använder en kombinationen av två eller flera publika, privata eller samhällsmoln. Hybrid moln gör att företag kan lagra och bearbeta data och använda program i ett offentligt moln. De kan använda Amazon Web Services, Microsoft och Google – samtidigt som de behåller en viss procent andel av det arbetet i sina egna datacenter.

    Infrastrukturen är anpassad beroende på vilka kombinationer som används. De respektive molnen kvarhåller sina unika egenskaper och tillsammans ses dessa kombinationer som en enhet som utgör ett hybridmoln.

    Stora moln och aktörer som VMware, Hewlett Packard Enterprise och Dell stöder gärna hybridstrategin-som innebär att de effektivt kan konkurrera mot den marknadsledande tjänsten Amazon Web Services.

    Hybridcloud miljöer skapar också komplexitet och en lösning som de flesta företag har. Företag kommer jobba aktivt med att lösningarna ska fungera sömlöst med program mellan olika plattformar. Att de olika lösningarna har inbyggd säkerhet från början kommer bli allt vanligare vid kravställningarna.

    Går  det att leva utan de stora IT-jättarna?

    Det finns många anledningar till att de stora IT-jättarna är dominerande och skapat sig monopol kring cloud tjänster. De har under många år investerat i en omfattning som traditionella företag har svårt att matcha då dessa har helt andra affärsmodeller. De stora leverantörerna kan också aggregera och använda data för att identifiera och hantera cyberhot. Effektiv maskininlärning kräver massiva mängder av data och ingen har till gång till mer data än leverantörerna av molntjänster.

    De stora jättarna Amazon, Facebook, Google, Apple och Microsoft är alla molnbaserade och i extremt svårt att inte använda sig i sitt dagliga liv. Reportern Kashmir Hill utförde testet att leva några veckor utan de stora företagens cloudlösningar genom att blocka dem genom en VPN. Det visade sig betydligt svårare än väntat speciellt tjänster som Amazon Cloud som används av flera andra företag.

    De stora it-jättarna och den amerikanska underrättelsetjänsten
    Amerikanska underrättelsetjänsten har ingångar hos samtliga IT-jättar i Sillicon Valley vilket innebär att företagens cloudlösningar potentiellt kan användas för industriellt spionage. Amazon har utvecklat GovCloud som är en kommersiell molntjänst till den amerikanska underrättelsetjänsten. Flera underrättelsetjänster som NSA och FBI har utvecklat tekniker för att använda Facebook som ett övervakningsverktyg.

    Google har en säljkår i Washington-området för att kunna anpassa sina tekniska produkter till behov hos militären, myndigheter och underrättelsetjänsten. Google har kontrakt för att tillhandahålla sökning och geospatial information till den amerikanska regeringen och haft partnerskap med NSA.

    Microsoft Office 365

    Office 365 är Microsoft molntjänst och alltfler företag byter ut Microsoft Exchange mot Exchange Online och Office 365. Ett företag som har lösningar för Microsoft Office 365 är Mimecast som har en centralt hanterad molnlösnining som komplement till Office 365. Programmet har ett utökat skydd mot riktade nätfiskeangrepp.

    Juridiska regler som reglerar molntjänster

    Nya lagar som GDPR i Europa och US Cloud Act som gäller i alla länder innebär stora risker för företag att skydda sina företagshemligheter eler få dryga böter. 

    Cloud security act är till viss del den amerikanska motsvarigheten till GDPR men istället för att skydda användarnas privacy och integritetet har de fokuserat att få tillgång till information. Lagstiftningen skapar stora problem för EU företag som vill använda amerikanska molntjänster som gör det möjligt för FBI och andra amerikanska myndigheter att gå in i vilken server som helst även om den är i Europa.

    Cloud security act innebär att amerikas brottsbekämpande myndigheter kan kräva att data och e-post uppgifter överlämnas om de lagras av ett amerikanskt företag, oavsett var i världen uppgifterna lagras. Detta får allvarliga konsekvenser för EU-organisationer som använder offentliga molntjänster men även kring sociala medier som Facebook, Linkedin och Google.

    Cloud security act handlar om att få tillgång till data som kan gömmas runt om i världen i molnet och dra nytta av olika jurisdiktioner och lagar.  GDPR är dess motsats och handlar om dataskydd och individuella integritetsrättigheter och tvingar företag som bearbetar uppgifter om EU-medborgare att vara mycket mer försiktiga med dessa data.

    Icke sanktionerade molntjänster

    Det finns nya begrepp som Shadow IT vilket innebär att anställda i hemlighet använder molntjänster som inte är sanktionerade av företaget.

    Servicemodeller för moln

    • Mjukvara-som-service (SaaS)
    • Plattform-som-service (PaaS)
    • Infrastruktur-som-service (IaaS)
    • Antivirus som molntjänst (Cloud-AV)

    Molntjänster inom IT-säkerhetsområdet

    Introduktion och syftet med Cloud Controls Matrix. CSA’s Cloud Controls Matrix (CCM), är en del av CSA’s GRC Stack toolkit som används både av de som säljer cloudtjänster och cloud kunder samt cloud editors. CCM ser till att man följer grundläggande principer och krav för molnsäkerhet som ingår i relevanta säkerhetsstandarder och lagstiftningar.

    Bland intressanta molntjänster och företag iinom säkerhetsområdet enligt en artikel i Business Insider finns olika cloud management lösningar.

    • Adallom Cloud Application Security Platform
    • Alert Logic Cloud Defender
    • Bitglass Enterprise Edition (BEE) jobbar med förhindra dataläckor (dataleak prevention) från data på 3:e partsdata och mobiltelefoner
    • Elastica CloudSOC Platform
    • FireLayers Secure Cloud Gateway (SCG)
    • Illumio säkrar molntjänster med Adaptive Security Platform (ASP)
    • iSheriff Cloud Security
    • Lumeta Enterprise Situational Intelligence (ESI)
    • Netscope – jobbar med shadow IT
    • Puppet.com – jobbar med cloud management och automatiserar moderna data centers.
    • Okta hanterar lösenord
    • Avanan
    • Vaultive
    • Hexatier
    • Cloudlock
    • Cato Networks
    • Skyformation
    • Forty Cloud
    • Securigo
    • Sookasa
    • Skyhigh Network som jobbar med shadow IT
    • SumoLogic- hjälper IT-avdelningar med att identifiera problem som de inte visste att de hade
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    datasakerhet
    • Website
    • Twitter
    • LinkedIn

    Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.

    Related Posts

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    december 5, 2022

    Gratis antivirus program och virusskydd 2023

    december 2, 2022

    Thailand erkänner att man använder telefonspionprogram

    juli 21, 2022

    Leave A Reply Cancel Reply

    Innehåll
    • Android (14)
    • Apple (16)
    • Artificiell Intelligens (5)
    • Attack (18)
    • Avlyssning (15)
    • Bank (12)
    • Black Hat (15)
    • Botnet (5)
    • CIA (15)
    • Cyberattack (56)
    • Cybercrime (15)
    • Cybersecurity (37)
    • Cyberspionage (28)
    • Datamask (8)
    • Datasäkerhet (120)
    • Defcon (26)
    • Energi (6)
    • English (4)
    • Facebook (8)
    • Fastighet (5)
    • Finans (9)
    • Finland (5)
    • Forensic (4)
    • Google (16)
    • Hacking (75)
    • Hälsovård (5)
    • Hijacker (3)
    • Homeland security (16)
    • Hotell (5)
    • Intrusion detection (5)
    • Iran (3)
    • Juridik (6)
    • Kina (9)
    • Krig (10)
    • Malware (43)
    • Microsoft (22)
    • Mobil säkerhet (21)
    • NATO (7)
    • Nätverk (7)
    • Nordkorea (5)
    • NSA (6)
    • Överbelastningsattack (4)
    • Phising (6)
    • Router (7)
    • RSA (5)
    • Ryssland (52)
    • Säkerhetstjänster (23)
    • Säkerhetsverktyg (8)
    • Sårbarhet (35)
    • Social Engineering (4)
    • Socialmedia (19)
    • Spyware (8)
    • Ukraina (5)
    • Underrättelse (41)
    • USA (22)
    • Virus (13)
    • Webb (5)
    • Wifi (6)
    Facebook Twitter LinkedIn Discord
    © 2023 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.