Skip to main content
Show submenu for Tjenester
Tjenester
Show submenu for Sikkerhetsovervåking
Sikkerhetsovervåking
Privat sektor
Offentlig sektor
OT-systemer
Show submenu for Tilleggstjenester
Tilleggstjenester
Phishing-respons
Sårbarhetsscanning
Show submenu for Strategisk rådgivning
Strategisk rådgivning
Strategisk rådgivning
Styringssystem for informasjonssikkerhet (ISMS)
Show submenu for Identifisere og kartlegge
Identifisere og kartlegge
Modenhetsvurdering
Gap-analyse
Overordnet risikovurdering
Risiko og sårbarhetsanalyse
Show submenu for Beskytte og opprettholde
Beskytte og opprettholde
Sikkerhetsrådgivning
Show submenu for Oppdage
Oppdage
Diskusjonsøvelse
Show submenu for Håndtere og gjenopprette
Håndtere og gjenopprette
Beredskapsplan
Show submenu for Penetrasjonstesting
Penetrasjonstesting
Penetrasjonstesting
Phishing
Show submenu for Sikker drift
Sikker drift
Sikker drift
Sikkert nettverk
Sikker backup
Patch management
Sikker arbeidsplass
OT – industriell cybersikkerhet
Hendelseshåndtering
Lei en konsulent
Red Team
Show submenu for Produkter & løsninger
Produkter & løsninger
Show submenu for Sikkerhet
Sikkerhet
Sikkerhet
Skysikkerhet
E-postsikkerhet
Mobilsikkerhet
Endepunktsikkerhet
Security awareness training
Brannmursikkerhet
Show submenu for Nettverk
Nettverk
Nettverk
Trådløst nettverk
Kablet nettverk
Nettverks-
administrasjon
Show submenu for OT
OT
IMCI Technologies
RAD Data Communications
Lantronix
Show submenu for Om oss
Om oss
Om Netsecurity
Kontakt oss
Support
Show submenu for Teknologipartnere
Teknologipartnere
Teknologipartnere
Palo Alto Networks
Extreme Networks
Proofpoint
Microsoft
Øvrige partnere
Partnersalg
Zero Trust
Show submenu for Vilkår og ansvar
Vilkår og ansvar
Generelle vilkår
Personvern
Åpenhetsloven
Samfunnsansvar
Show submenu for Aktuelt
Aktuelt
Securithon
Arrangementer
Kundehistorier
Pressemeldinger
Møt oss
Kurs
Show submenu for Fagstoff
Fagstoff
Fagblogg
Webinarer
Begrepsordliste
Sikkerhetsvarsler
Show submenu for Karriere
Karriere
Karriere i Netsecurity
Student
Ledige stillinger
Åpen søknad
Åpen søknad (student)
FAQ
Show submenu for translations
NO
English
Swedish
Open main navigation
Close main navigation
Show submenu for Tjenester
Tjenester
Tjenester
Show submenu for Sikkerhetsovervåking
Sikkerhetsovervåking
Sikkerhetsovervåking
Privat sektor
Offentlig sektor
OT-systemer
Show submenu for Tilleggstjenester
Tilleggstjenester
Tilleggstjenester
Phishing-respons
Sårbarhetsscanning
Show submenu for Strategisk rådgivning
Strategisk rådgivning
Strategisk rådgivning
Strategisk rådgivning
Styringssystem for informasjonssikkerhet (ISMS)
Show submenu for Identifisere og kartlegge
Identifisere og kartlegge
Identifisere og kartlegge
Modenhetsvurdering
Gap-analyse
Overordnet risikovurdering
Risiko og sårbarhetsanalyse
Show submenu for Beskytte og opprettholde
Beskytte og opprettholde
Beskytte og opprettholde
Sikkerhetsrådgivning
Show submenu for Oppdage
Oppdage
Oppdage
Diskusjonsøvelse
Show submenu for Håndtere og gjenopprette
Håndtere og gjenopprette
Håndtere og gjenopprette
Beredskapsplan
Show submenu for Penetrasjonstesting
Penetrasjonstesting
Penetrasjonstesting
Penetrasjonstesting
Phishing
Show submenu for Sikker drift
Sikker drift
Sikker drift
Sikker drift
Sikkert nettverk
Sikker backup
Patch management
Sikker arbeidsplass
OT – industriell cybersikkerhet
Hendelseshåndtering
Lei en konsulent
Red Team
Show submenu for Produkter & løsninger
Produkter & løsninger
Produkter & løsninger
Show submenu for Sikkerhet
Sikkerhet
Sikkerhet
Sikkerhet
Skysikkerhet
E-postsikkerhet
Mobilsikkerhet
Endepunktsikkerhet
Security awareness training
Brannmursikkerhet
Show submenu for Nettverk
Nettverk
Nettverk
Nettverk
Trådløst nettverk
Kablet nettverk
Nettverks-
administrasjon
Show submenu for OT
OT
OT
IMCI Technologies
RAD Data Communications
Lantronix
Show submenu for Om oss
Om oss
Om oss
Om Netsecurity
Kontakt oss
Support
Show submenu for Teknologipartnere
Teknologipartnere
Teknologipartnere
Teknologipartnere
Palo Alto Networks
Extreme Networks
Proofpoint
Microsoft
Øvrige partnere
Partnersalg
Zero Trust
Show submenu for Vilkår og ansvar
Vilkår og ansvar
Vilkår og ansvar
Generelle vilkår
Personvern
Åpenhetsloven
Samfunnsansvar
Show submenu for Aktuelt
Aktuelt
Aktuelt
Securithon
Arrangementer
Kundehistorier
Pressemeldinger
Møt oss
Kurs
Show submenu for Fagstoff
Fagstoff
Fagstoff
Fagblogg
Webinarer
Begrepsordliste
Sikkerhetsvarsler
Show submenu for Karriere
Karriere
Karriere
Karriere i Netsecurity
Student
Ledige stillinger
Åpen søknad
Åpen søknad (student)
FAQ
Show submenu for translations
NO
Norwegian
English
Swedish
Search
Portal
Under angrep?
Portal
Under angrep?
Search
Fagblogg
Her kan du lese det siste innholdet fra Netsecurity
juni 27, 2025
01.juli 2025 innføres DORA i Norge -hvordan påvirker loven deg?
juni 23, 2025
Riksrevisjonen avdekker alvorlige svakheter i norske havner
juni 03, 2025
IT-sikkerhet i ferietid: Økt risiko ved lav bemanning
mai 16, 2025
Kva er e-postspoofing og kvifor er det farleg?
april 24, 2025
Store sårbarheter i digital infrastruktur
mars 18, 2025
Disobey 2025 - Nordens største og råeste hackerkonferanse
februar 26, 2025
Viktig varsel - Norske brukerkontoer kompromittert
februar 11, 2025
Code Execution Through Ghostty Window Title
februar 07, 2025
Nasjonale trussel- og risikovurderinger for 2025
februar 04, 2025
Effektiv sikkerhetsstyring for IT-OT integrasjoner og leverandørhåndtering
januar 01, 2025
Cyberangrep: Overraskende få vet hvem de skal ringe når de blir angrepet
august 20, 2024
Red Team i Las Vegas: Høydepunkter fra Hacker Summer Camp 2024
august 20, 2024
Minneforbrukssårbarhet i libvte (CVE-2024-37535)
august 16, 2024
ANSI Escape Injection sårbarhet i WinRAR
mai 24, 2024
Ikke tilfeldig at vi har blitt et av Norges fremste kompetansehus på Palo Alto Networks
mars 13, 2024
OT-sikkerhet – slik kan industrien ruste seg mot cyberangrep
desember 20, 2023
Cybersikkerhet i 2024 – de 3 viktigste tiltakene du gjør
oktober 20, 2023
NSMs rapport Nasjonalt risikobilde 2023: frykt for AI & kvanteteknologi
september 15, 2023
Kritisk tenkning og sikkerhetsanalyse
september 13, 2023
IT-sikkerhet: 3 grunnleggende steg for sikring av verdier
september 08, 2023
Våre etiske hackere har testet: 7 av 10 epostdomener kan misbrukes
august 18, 2023
DefCon 2023 - Årets hackerkonferanse. Hva så vi, hva lærte vi?
mai 02, 2023
Norske ledere mangler forståelse for egen it-sikkerhet
mars 06, 2023
Hva er penetrasjonstesting?
februar 15, 2023
Penetrasjonstesting: Derfor bør du teste IT-sikkerheten
oktober 14, 2022
Sikkerhetsekspert: Alle virksomheter må forberede seg på cyberangrep
september 30, 2022
En dag på Beredskapskonferansen 2022 i Stavanger
september 20, 2022
IT-sikkerhet: Store hull hos anerkjente driftsleverandører
juni 17, 2022
Studenter utviklet helt ny tjeneste på backup
juni 14, 2022
Hvilke typer dataangrep finnes det?
juni 14, 2022
- IT-sikkerhet er et ledelsesansvar
mars 10, 2022
Dette er økonomien i cyberkriminalitet
mars 09, 2022
Managed Detection Response satt i perspektiv
februar 18, 2022
IRT - Incident Response Team
februar 15, 2022
MDR - managed detection and response
januar 24, 2022
E-post-tryggleik - praktiske råd
oktober 08, 2021
Hvor enkelt kan du gjøre det?
september 29, 2021
Mer sikkerhet gir ikke nødvendigvis bedre sikkerhet
august 30, 2021
6 måter du kan utnytte sikkerhetsmåneden oktober på
mai 12, 2021
SPF, DKIM og DMARC, hva er det?
mai 05, 2021
Hva er egentlig malware?
april 26, 2021
Disse dataangrepene bør du kjenne til i 2021
mars 29, 2021
Slik tenker Netsecurity rundt sikkerhetsovervåking
februar 26, 2021
Derfor bør du betale noen for å angripe deg
november 17, 2020
Tips til økt it-sikkerhet i bedriften
november 11, 2020
Slik jobber et Incident Response Team
oktober 01, 2020
Casestudie Mester Grønn
september 28, 2020
Netsecurity på Sikkerhetsseminar NMK i Ålesund
september 09, 2020
Casestudie Frende Forsikring
september 02, 2020
Et sikkerhetsoperasjonssenter (SOC) vokser frem
august 17, 2020
5 steg mot helhetlig sikkerhetsstyring
august 03, 2020
4 steg mot en effektiv sikkerhetsovervåking
juli 20, 2020
Unngå kaos når du skal dele filer med andre i skyen
juli 14, 2020
Hvorfor velge Netsecurity som sikkerhetspartner?
juli 01, 2020
Slik sørger du for optimal sikkerhetsovervåking
juni 22, 2020
Slik bør virksomheten jobbe for å oppfylle krav til cybersikkerhet
juni 17, 2020
Slik bistår Netsecurity med intern opplæring i IT-sikkerhet
juni 09, 2020
Hvordan bistår Netsecurity når bedriften din er utsatt for dataangrep? 2/2
juni 03, 2020
Hvordan bistår Netsecurity når bedriften din er utsatt for dataangrep? 1/2
mai 04, 2020
De største sårbarhetene innen IT-sikkerhet i 2020
april 27, 2020
Internopplæring i IT-sikkerhet: Dette bør du tenke på - Del 2/2
april 20, 2020
Internopplæring i IT-sikkerhet: Dette bør du tenke på - Del 1/2
april 14, 2020
Hva er et Secure Operations Center?
april 06, 2020
Hva er Red Team, og hvordan fungerer det?
mars 30, 2020
Hva er phishing, og hvordan unngår du det?
mars 19, 2020
Cyberkriminelle utnytter coronasituasjonen
februar 10, 2020
Operasjonell sikkerhet
januar 23, 2020
7 IT-sikkerhetsområder du bør ha kontroll på i 2020
oktober 30, 2019
Hvor sikre er skyløsninger?
august 14, 2019
Slik sikrer du riktig tilgangskontroll i din bedrift
juni 19, 2019
Agil utvikling og sikkerhet i mikrotjenester
juni 03, 2019
Hva er applikasjonssikkerhet?
mai 15, 2019
802.11ax/WiFi 6 – hva kan du forvente med den nye standarden?
mai 03, 2019
Dette må du ha kontroll på når du outsourcer IT-tjenester til tredjepart
april 05, 2019
Viktigheten av endepunktssikring ved bruk av skytjenester
mars 28, 2019
Slik ivaretar du IT-sikkerheten på Office 365 og Google G Suite
mars 20, 2019
SecurityScorecard – løpende rating av ditt digitale fotavtrykk
mars 13, 2019
Hva er XDR fra Palo Alto?
mars 06, 2019
Hvordan virker Buypass Smartkort?
februar 28, 2019
Slik sikrer du at bedriften ikke dør av Distributed Denial-of-Service
februar 20, 2019
Dette er våre teknologipartnere på skysikkerhet
februar 13, 2019
Hvordan agerer Netsecurity når du er under angrep?
januar 28, 2019
Case study: Pentest-funn i skyen
januar 15, 2019
Netsecuritys leveransemodeller
januar 04, 2019
Slik ser kundereisen ut med Netsecurity
desember 18, 2018
Hvilke kostnader er forbundet med sikkerhetsovervåking?
desember 06, 2018
Hvilken kompetanse behøves for sikkerhetsovervåking?
november 29, 2018
Sikkerhetsovervåking og skytjenester – slik fungerer det
november 07, 2018
Hvilken rolle spiller threat intelligence i sikkerhetsovervåking?
oktober 17, 2018
IT-sikkerhet – hva kan man overvåke?
oktober 11, 2018
Disse IT-sikkerhetsområdene bør du ha kontroll på i 2019
oktober 03, 2018
Potensielle konsekvenser av dataangrep
september 26, 2018
Hvordan vet du om bedriftens IT-systemer er under angrep?
september 05, 2018
Hvorfor velge Netsecurity?
august 29, 2018
Slik kan Netsecurity bistå med hjelp
august 22, 2018
Derfor bør du velge et norsk IT-sikkerhetsselskap
august 15, 2018
Dette bør være på plass for å utføre en god logganalyse
august 08, 2018
Dette bør du tenke på når det gjelder logghåndtering
august 07, 2018
Ny metode for å hacke WPA2 beskyttede nettverk
august 01, 2018
Derfor bør dere analysere hendelsesloggene kontinuerlig
juli 25, 2018
Hvem er ansvarlig for din informasjonssikkerhet i skyen?
juni 27, 2018
Slik får du oversikt over sårbarhetene dine
juni 21, 2018
Hva kan sårbarhet føre til?