Fagblogg

Her kan du lese det siste innholdet fra Netsecurity

All articles

Sikkerhetseksperter: Nettleseren har blitt den nye blindsonen i Zero Trust

Er virksomheten din klar for CER-direktivet og kravene som følger?

AI-drevne cybertrusler mot kritisk infrastruktur – også relevant for Norge

Nasjonal sikkerhetsplan for digital infrastruktur

DEF CON & BSides Las Vegas 2025

01.juli 2025 innføres DORA i Norge -hvordan påvirker loven deg?

Riksrevisjonen avdekker alvorlige svakheter i norske havner

IT-sikkerhet i ferietid: Økt risiko ved lav bemanning

Kva er e-postspoofing og kvifor er det farleg?

Store sårbarheter i digital infrastruktur

Disobey 2025 - Nordens største og råeste hackerkonferanse

Viktig varsel - Norske brukerkontoer kompromittert

Code Execution Through Ghostty Window Title

Nasjonale trussel- og risikovurderinger for 2025

Effektiv sikkerhetsstyring for IT-OT integrasjoner og leverandørhåndtering

Cyberangrep: Overraskende få vet hvem de skal ringe når de blir angrepet

Red Team i Las Vegas: Høydepunkter fra Hacker Summer Camp 2024

Minneforbrukssårbarhet i libvte (CVE-2024-37535)

ANSI Escape Injection sårbarhet i WinRAR

Ikke tilfeldig at vi har blitt et av Norges fremste kompetansehus på Palo Alto Networks

OT-sikkerhet – slik kan industrien ruste seg mot cyberangrep

Cybersikkerhet i 2024 – de 3 viktigste tiltakene du gjør

NSMs rapport Nasjonalt risikobilde 2023: frykt for AI & kvanteteknologi

Kritisk tenkning og sikkerhetsanalyse

IT-sikkerhet: 3 grunnleggende steg for sikring av verdier

Våre etiske hackere har testet: 7 av 10 epostdomener kan misbrukes

DefCon 2023 - Årets hackerkonferanse. Hva så vi, hva lærte vi?

Norske ledere mangler forståelse for egen it-sikkerhet

Hva er penetrasjonstesting?

Penetrasjonstesting: Derfor bør du teste IT-sikkerheten

Sikkerhetsekspert: Alle virksomheter må forberede seg på cyberangrep

En dag på Beredskapskonferansen 2022 i Stavanger

IT-sikkerhet: Store hull hos anerkjente driftsleverandører

Studenter utviklet helt ny tjeneste på backup

Hvilke typer dataangrep finnes det?

- IT-sikkerhet er et ledelsesansvar

Dette er økonomien i cyberkriminalitet

Managed Detection Response satt i perspektiv

IRT - Incident Response Team

MDR - managed detection and response

E-post-tryggleik - praktiske råd

Hvor enkelt kan du gjøre det?

Mer sikkerhet gir ikke nødvendigvis bedre sikkerhet

6 måter du kan utnytte sikkerhetsmåneden oktober på

SPF, DKIM og DMARC, hva er det?

Hva er egentlig malware?

Disse dataangrepene bør du kjenne til i 2021

Slik tenker Netsecurity rundt sikkerhetsovervåking

Derfor bør du betale noen for å angripe deg

Tips til økt it-sikkerhet i bedriften

Slik jobber et Incident Response Team

Casestudie Mester Grønn

Netsecurity på Sikkerhetsseminar NMK i Ålesund

Casestudie Frende Forsikring

Et sikkerhetsoperasjonssenter (SOC) vokser frem

5 steg mot helhetlig sikkerhetsstyring

4 steg mot en effektiv sikkerhetsovervåking

Unngå kaos når du skal dele filer med andre i skyen

Hvorfor velge Netsecurity som sikkerhetspartner?

Slik sørger du for optimal sikkerhetsovervåking

Slik bør virksomheten jobbe for å oppfylle krav til cybersikkerhet

Slik bistår Netsecurity med intern opplæring i IT-sikkerhet

Hvordan bistår Netsecurity når bedriften din er utsatt for dataangrep? 2/2

Hvordan bistår Netsecurity når bedriften din er utsatt for dataangrep? 1/2

De største sårbarhetene innen IT-sikkerhet i 2020

Internopplæring i IT-sikkerhet: Dette bør du tenke på - Del 2/2

Internopplæring i IT-sikkerhet: Dette bør du tenke på - Del 1/2

Hva er et Secure Operations Center?

Hva er Red Team, og hvordan fungerer det?

Hva er phishing, og hvordan unngår du det?

Cyberkriminelle utnytter coronasituasjonen

Operasjonell sikkerhet

7 IT-sikkerhetsområder du bør ha kontroll på i 2020

Hvor sikre er skyløsninger?

Slik sikrer du riktig tilgangskontroll i din bedrift

Agil utvikling og sikkerhet i mikrotjenester

Hva er applikasjonssikkerhet?

802.11ax/WiFi 6 – hva kan du forvente med den nye standarden?

Dette må du ha kontroll på når du outsourcer IT-tjenester til tredjepart

Viktigheten av endepunktssikring ved bruk av skytjenester

Slik ivaretar du IT-sikkerheten på Office 365 og Google G Suite

SecurityScorecard – løpende rating av ditt digitale fotavtrykk

Hva er XDR fra Palo Alto?

Hvordan virker Buypass Smartkort?

Slik sikrer du at bedriften ikke dør av Distributed Denial-of-Service

Dette er våre teknologipartnere på skysikkerhet

Hvordan agerer Netsecurity når du er under angrep?

Case study: Pentest-funn i skyen

Netsecuritys leveransemodeller

Slik ser kundereisen ut med Netsecurity

Hvilke kostnader er forbundet med sikkerhetsovervåking?

Hvilken kompetanse behøves for sikkerhetsovervåking?

Sikkerhetsovervåking og skytjenester – slik fungerer det

Hvilken rolle spiller threat intelligence i sikkerhetsovervåking?

IT-sikkerhet – hva kan man overvåke?

Disse IT-sikkerhetsområdene bør du ha kontroll på i 2019

Potensielle konsekvenser av dataangrep

Hvordan vet du om bedriftens IT-systemer er under angrep?

Hvorfor velge Netsecurity?

Slik kan Netsecurity bistå med hjelp

Derfor bør du velge et norsk IT-sikkerhetsselskap

Dette bør være på plass for å utføre en god logganalyse

Dette bør du tenke på når det gjelder logghåndtering

Ny metode for å hacke WPA2 beskyttede nettverk

Derfor bør dere analysere hendelsesloggene kontinuerlig

Hvem er ansvarlig for din informasjonssikkerhet i skyen?

Slik får du oversikt over sårbarhetene dine

Hva kan sårbarhet føre til?