Mette Nikander

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Kommentar til Tesla sagsøger tidligere direktør for tyveri af 100GB autopilot-data

Dokumentation er altafgørende

Både i danske og udenlandske sager der omhandler tyveri af data, gælder det at man elektronisk, skal kunne dokumentere så meget som muligt. Det betyder med andre ord, at man skal logge mest muligt; hvilke data er tilgået, rettet, kopieret, sendt, hvornår og af hvem. De samme løsninger der logger,...

Alle digitale løsninger bør have et manuelt Fall- back

Det overraskende så stor en tillid vi viser digitaliseringen i samfundet. Alt fra elektroniske kasseapparater, benzintankning, adgangskort, offentlig kommunikationsplatforme m.m. Der altsammen skaber nogle afhængigheder, som de færreste har manuelle Fall back løsninger til.... Med 2017's...
Kommentar til Regeringen arbejder på ny cybersikkerheds-strategi

Der går udvalgsmøder i den....

Jeg sidder i et rådgivningspanel, hvor vi egentlig i efteråret skulle byde ind med vores forberedte oplæg til en fremtidig cybersikkerhedsstrategi og arbejdsgruppen der skal udfærdige strategien, sendte da også en repræsentant og en sekretær ud til vores møde. Vi var mange der havde forberedt os,...
Kommentar til Syv typiske kritikpunkter Datatilsynet møder kommunerne med

7 Kritikpunkter er for lidt

Det kan tilføjes, at mange kommuner (og iøvrigt også virksomheder) ikke forhindrer at medarbejdere udveksler personhenførbare data via almindelig mail. Vi har set adskillige eksempler på det fra f.eks. kommunernes socialrådgivere og jobcenter konsulenter, som tydeligevis ikke har gennemgået et ti...
Kommentar til Hackere kan åbne smartphones med VR og Facebook-billeder

Re: Uden for dækning?

Well hvis man slet ikke kan få forbindelse til omverdenen kan man så heller ikke blive hacket udefra, men har man mulighed for at modtage en sms, så har man også mulighed for multifaktor autentificering..... Med venlig hilsen Mette Nikander/C-cure.dk
Kommentar til Hackere kan åbne smartphones med VR og Facebook-billeder

Multifaktor autentificering

I disse så ekshibitionistiske tider bliver det svært ikke at få kompromitteret genkendelse af et ansigt.....;-) men nu bør man jo ikke kun autentificere sig op imod systemer med en enkel faktor. Anvendes ansigtsidentifikation, blot, som en af flere faktorer, så er det jo stadig et positivt tiltag...
Kommentar til Trusselsindeks: Her er de ti største malwaretrusler i Danmark

Agurketid og PR

Aktuelt stof eller ej- vi er i agurketiden og hele denne artikel bærer præg af promovering af Checkpoint og jeg kunne efterhånden godt savne at journalisterne laver journalistisk arbejde og ikke blot gengiver de pressemeddelelser der strømmer ind ad døren fra de større producenter, der iøvrigt pu...
Kommentar til Danske virksomheder hjælper hackere når de tier om hackerangreb

Re: 700 danske hackede servere sat til salg

Hvordan NC3SKYT vil informere om incidents opg tendenser ved jeg ikke specifikt endnu, men det vil tiden vise. Der vil uanset hvad, ikke blive eksponeret angreb mod specifikke virksomheder, hvis ikke det er offentlig tilgængelig info, men selve incidentet og dets karakter og hvilken en branche de...
Kommentar til Danske virksomheder hjælper hackere når de tier om hackerangreb

Re: 1 - 10 angreb om dagen

Hej,- Det er en udveksling, hvor man tilstiler at virksomhederne, som indgår i samarbejdet med NC3SKYT informerer om hændelser og hvis I har så mange dagligt, kunne de måske blot være interesseret i en månedrapport eller anden sparring med jer, for at de kan danne sig et billede af hvordan angreb...
Kommentar til Danske virksomheder hjælper hackere når de tier om hackerangreb

Re: Arbejder på opfølgende kommentar

Hej Mads, Det lyder godt, men efter min mening skulle du så have holdt artiklen tilbage, indtil at du havde fået afdækket det etablerede NC3SKYT og eventuelle andre input;-) Med venlig hilsen Mette Nikander, C-cure.dk
Kommentar til Danske virksomheder hjælper hackere når de tier om hackerangreb

NC3SKYT

Læser lidt overrasket denne artikel og særligt; "Ifølge Thomas Lund-Sørensen overvejer man netop nu at lave en løsning, der skal sikre, at virksomheder anonymt og hurtigt kan indberette angreb. På den måde kan andre virksomheder med samme system eller sårbarhed tjekke ekstra grundigt, om der...
Kommentar til 8 ting der går galt i din kampagne for sikkerheds-awareness

Security Awareness Træning

Generelt synes jeg at artiklen er for overfladisk. Emnet kræver at man går mere grundigt og kritisk til værks. Effektiv Security Awareness handler om mange områder bl.a.; 1. Virksomhedskultur,- der skal skabes en korpsånd, hvor alle har lyst til at hjælpe til beskyttelse af virksomhedens værdier...
Kommentar til Ny persondata-vejledning: Sådan undgår du giga-bøder

Det er et levende dokument

Jeg ved at vejledningen er ment som et "levende dokument", der opdateres i takt med, at vi (C-cure, Microsoft og andre)der sidder i Sikkerhedsudvalget i DI Digital sammen med Henning Mortensen, får tilegnet os fortolkningsbidrag fra Kommissionen, artikel 29-gruppen/EDPB og...
Kommentar til Forbrugerrådet: KL er blinde for store problemer med datasikkerhed

Kærkommen persondataforordning

Jeg er ganske enig med Anette Høyrup og trods at det kan være en stærk omvæltning for især den offentlige sektor med indførelse af den nye persondataforordning, så er er den og awarenesstræning tiltrængt. Blot kan det være svært for mindre og mellemstore virksomheder at holde sig ajour på regler ...
Kommentar til KL om ny persondataforordning: »En papirtiger og spild af penge«

Re: Floskler som papirtigre er netop uddøde i IT alderen.

Replik til Gert Madsen ”Hmm. Jeg leder efter relevansen til artiklen. Går det på den afgrund mellem befolkningen og politikerne, der gør at politikerne har forsømt at lave den aftale med Europol, som man fra dag eet har vidst var nødvendigt for at leve op til det forbehold, Danmark har haft i årt...
Kommentar til Bitdefender: Apple har lukket antivirus-firmaers workaround med iOS 9

Misforstår jeg Esben her?

Idet at det med malware til f.eks. Android er muligt for en it kriminel at foretage opkald til betalingsnumre, aflytte samtaler, aflæse sms'er og mails, tage billeder, opsnappe GPS lokation, foretage man in the midle angreb etc. så er der da i den grad et behov for antimalware, med de...
Kommentar til KL om ny persondataforordning: »En papirtiger og spild af penge«

Floskler som papirtigre er netop uddøde i IT alderen.

Jeg kan på alle måder tilslutte mig Steen Larsens kommentarer i denne tråd. At være i compliance og kontrol, efterleve regler og blive revideret bør med de rigtige værktøjer og processer overhovedet ikke være en byrde, men ses som et tiltrængt og effektiviserende værktøj til at fastholde og bevar...
Kommentar til Virksomheder scanner ansattes computere for børneporno-billeder

Kriminalisering

Man kan blive uberettiget kriminaliseret ved ganske uvidende, med sit IT isenkram, at blive del af et distributionsnetværk af børneporno. Det der ofte kompromitterer virksomhedens eller medarbejderens sikkerhed, er privilegier, lokale administratorrettigheder og manglende patching og authentifice...
Kommentar til Malware ribber engelske bankkunder for 200 millioner kroner

Mangler indsigt

Jeg synes at det mangler lidt forklaring på detaljerne. I Danmark vil man jo også behøve NemID koder? Eller er det der egentlig forsøges sagt i denne artikel, at angrebet foregår simultant med at man er logget på,- evt. som et "man in the middle- attack"? Bankerne kører med en selvrisiko...
Kommentar til It-sikkerhed: Hvor mange gange skal der råbes 'Ulven kommer'?

Lov og uddannelse

Til information om netop frustrationer om manglende lov og uddannelse....Jeg sidder med i bl.a. DI ITEK IT sikkerhedsudvalget og i Rådet for Digital sikkerhed, og svarer på høringsspørgsmål i forbindelse med f.eks. høringen om den nye EU persondataforordning der er på vej og som skal træde i kraf...