KRI i IT-sikkerhed — sådan måler du risiko, inden den bliver en hændelse
Key Risk Indicators (KRI) er det værktøj, der gør det muligt for sikkerhedsafdelinger at gå fra reaktiv brandbekæmpelse til proaktiv risikostyring. Lær, hvordan du definerer, måler og visualiserer KRI på en måde, der er nyttig for ledelsen.
DevSecOps og shift-left security — sådan bygger du sikkerhed ind i softwareudviklingsprocessen
At opdage en sikkerhedssårbarhed efter produktionsudrulning koster statistisk set 30 gange mere end at rette den i designfasen. Shift-left security flytter sikkerhedstest til de tidligste faser af udviklingscyklussen.
Zero Trust i praksis — sådan implementerer du sikkerhedsmodellen stol aldrig, verificer altid
Zero Trust er ikke et produkt, man kan købe, men en sikkerhedsarkitektur baseret på princippet om, at ingen forbindelse — intern eller ekstern — er betroet som standard. Implementering kræver en sammenhængende strategi, der omfatter identitet, enheder, netværk og data.
API-sikkerhed i enterprise-miljøer — OAuth2, rate limiting, WAF
API'er er blevet den primære angrebsvektor mod enterprise-systemer — ifølge brancherapporter er de ansvarlige for over 90 procent af hændelser relateret til datalæk. En omfattende tilgang til API-sikkerhed kræver flerlagsbeskyttelse fra autentificering til anomaliovervågning.
Privacy by Design — Sådan bygger du systemer med databeskyttelse fra grundene
Privatlivsbeskyttelse kan ikke være et plaster, der påføres efter implementering — det skal være indlejret i systemarkitektur fra den allerførste kodelinje. Lær, hvordan Privacy by Design-principper oversættes til konkrete tekniske beslutninger.
AI-loven i praksis — Hvad enhver virksomhed, der implementerer AI, skal vide
Den europæiske forordning om kunstig intelligens (AI-loven) er nu i kraft og pålægger udbydere og brugere af AI-systemer specifikke forpligtelser. Lær, hvad det betyder for din virksomhed, og hvordan du forbereder dig.
Privilegeret adgangsstyring og forebyggelse af datalæk
Insidertrusler tegner sig for flertallet af alvorlige sikkerhedshændelser i virksomheder. PAM og DLP er to søjler i beskyttelsen mod datalæk — både tilsigtede og utilsigtede.
GDPR i praksis — Dataanonymisering og pseudonymisering trin for trin
GDPR har været gældende siden 2018, men mange virksomheder forstår stadig ikke forskellen mellem anonymisering og pseudonymisering. En praktisk guide til databeskyttelsesteknikker med konkrete implementeringseksempler.
AI-drevet dataanonymisering — Sådan beskytter du personoplysninger i automatiseringens tidsalder
AI-systemer behandler titusindvis af dokumenter indeholdende personoplysninger — og GDPR gør ingen undtagelser. Lær, hvordan intelligent PII-anonymisering beskytter privatlivets fred, mens det bevarer den fulde analytiske værdi af data.
IT-sikkerhedsrevision: Fra pentests til 24/7 SOC
En omfattende guide til cybersikkerhedsrevision. Penetrationstest, sårbarhedsscanning, SIEM, SOC og privilegeret adgangsstyring — hvad de er, og hvornår de skal implementeres.
NIS2, GDPR og AI-loven: Forbered din virksomhed på 2025–2027-reguleringen
Tre nøgleforordninger, der former digital sikkerhed i Europa. En praktisk guide til NIS2, GDPR og AI-loven — hvad du skal vide, implementere, og hvordan du undgår bøder.
Enterprise AI-sikkerhed: Fra OWASP til forsvar i dybden
AI-systemer behandler følsomme data i stor skala, hvilket gør sikkerhed ufravigeligt. Her er, hvordan ESKOM.AI implementerer forsvar i dybden — fra antivirusscanning og PII-anonymisering til OWASP-overholdelse og fuldstændige revisionsspor.