Quantcast
Channel: Addlevel
Browsing all 97 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Tjugo säkerhetskontroller att implementera för att få verklig effekt i...

För att bli proaktiva i säkerhetsarbetet och få riktig effekt, behöver organisationer ta nästa steg och införa konkreta kontroller som gör praktisk skillnad, och använda metoder som gör att man får...

View Article


Addlevel talar på Techdays 2015

Addlevels strateger Mårten Thomasson och Mats Hultgren kommer att hålla en föreläsning på Techdays 2015 på ämnet: ” Strategisk Cybersäkerhet! – Bygg ert skydd idag mot morgondagens hot”. Enligt den...

View Article


Troubleshooting SCEP, NDES, CRP in SCCM 2012 R2

If your new to troubleshooting SCEP enrollment on Mobile Devices it can be hard to know where to start looking in the jungle of logfiles available. Here’s a good way to start looking to get a better...

View Article

Image may be NSFW.
Clik here to view.

Säkrare inloggning utan lösenord med Microsoft Passport

Microsoft Passport är en ny komponent som dyker upp i samband med Windows 10 som knyter ihop användarens identitet bortom användarnamn och lösenord. Här använder Microsoft ett nytt sätt att para ihop...

View Article

Image may be NSFW.
Clik here to view.

Vad är Device Guard?

Device Guard är Microsofts nya teknik i Windows 10 som gör det omöjligt att starta program som inte blivit godkända av företaget. Den stora fördelen med denna nya teknik är att angripare och malware...

View Article


Addlevel om Strategisk Cybersäkerhet på Techdays

Missa inte vår session på Microsoft TechDays 2015 (Torsdag 22/10, klockan 13-14 i sal M4) om hur Du med kritiska säkerhetskontroller, automatisering och SecOps stärker miljön mot avancerade hot. Vi tar...

View Article

PoC CSC1 – Identifiera okända enheter

I SANS kritiska säkerhetskontroller är den första kontrollen “Inventera och hantera tillåtna och otillåtna enheter”. För att få bättre kontroll över sitt nätverk, vill man kunna säkerställa att det...

View Article

Image may be NSFW.
Clik here to view.

Recension HP Elitebook 1020

Den senaste tiden har jag utvärderat en ny modell i HPs Elitebook serie, HP Elitebook Folio 1020. Jag måste säga att 1020:n är en av de trevligaste datorer jag haft nöjet att få arbeta med. Det är en...

View Article


SCOM 2012 R2 Update Rollup 8

Update Rollup 8 for System Center Operations Manager 2012 R2 is now available. It’s around ten fixes in this rollup that Microsoft talks about. Among others the alarm about “RunAs Account” that is...

View Article


Titta på “Strategisk Cybersäkerhet!” från Techdays

Enligt den senaste rapporten från Verizon har företag över hela världen förlorat c:a 3,6 miljarder kronor det senaste året på grund av informationsrelaterad brottslighet. I 60% av fallen klarar...

View Article

Addlevel om SecOps på Security Summit

Mårten Thomasson och Mats Hultgren höll en session på årets Security Summit om hur företag på smarta sätt snabbt kan skapa sig en helt annan motståndskraft med hjälp av holistisk säkerhet och SecOps....

View Article

Automation and transaction concepts part 2

This is the second part in the series of blogpost on automation and transaction management using Microsoft automation technologies, which in this case can be applied to Azure Automation, SMA and...

View Article

Image may be NSFW.
Clik here to view.

Device Guard och kodsignering

De senaste säkerhetsrapporterna talar ett tydligt språk – signaturbaserade antivirus har spelat ut sin roll, det är för enkelt att ta sig förbi dessa. 70% till 90% av skadlig kod är unik för en...

View Article


Kritisk säkerhetskontroll 1 – En säker julkalender.

Inom vårt arbete med strategisk IT-säkerhet har vi märkt ett stort intresse för de säkerhets-kontroller som snabbt ger verklig effekt. Nu tänkte vi som en julkalender gå igenom var och en av SANS...

View Article

Kritisk säkerhetskontroll 2

Då många angrepp utgår från mjukvarulagret i våra plattformar strävar denna CSC mot att låsa ned detta lager och på så sätt stärka vår miljö. Det är också viktigt att inventera vilka SaaS-tjänster som...

View Article


Kritisk säkerhetskontroll 3

Felaktiga konfigurationer eller onödigt öppna system är två av de vanligaste angreppsvektorerna. Denna kontroll strävar till att säkerställa att all konfiguration av våra system är nedlåst och...

View Article

Image may be NSFW.
Clik here to view.

Managed Client Automation

Många känner säkert igen begrepp som Managed Client eller Arbetsplats som tjänst. En vanlig komponent i dessa sammanhang är Microsoft Deployment Toolkit (MDT)som används för att automatiskt installera...

View Article


Kritisk säkerhetskontroll 4

Mer än 70% av angreppen som skedde under 2015 använde kända sårbarheter i operativsystem och applikationer. Av dessa hade 99,9% vart kända i mer än ett år. För att ändra på denna statistik måste vi...

View Article

Kritisk säkerhetskontroll 5

En återkommande akilleshäl för IT-miljöer är spridningen av konton med administrativa behörigheter. Kommer en angripare över ett sådant konto så kan de i mångt och mycket göra vad de vill med miljön....

View Article

Kritisk säkerhetskontroll 6

För att kunna få fingret på tråden och därigenom få både förståelse och insyn i vad som händer i våra system måste vi både aktivt och proaktivt arbeta med våra loggar. I många IT-miljöer samlar loggar...

View Article
Browsing all 97 articles
Browse latest View live