A CmdLet for Channel 9 events (like Ignite)
A while ago, I needed to get my head around PowerShell and building modules again. It was some time ago we were scripting stuff, since we have been spending our time nowadays in Visual Studio and...
View ArticleNew services in Skype for Business
Here’s a quick look at the new functionality coming to Skype for Business. Skype Meeting Broadcast Enables broadcast of meeting on the Internet for up to 10,000 people. PSTN Conferencing Preview to...
View ArticleDelve – För dig som gillar smidighet
Nyligen släppte Microsoft en rad nya funktioner i Office365. En utav funktionerna är Delve, som är en produkt för personer som gillar flexibla lösningar. Med Delve får både du och dina kollegor ett...
View ArticleiOS 9 extension for System Center 2012 R2 Configuration Manager in hybrid...
Yesterday Microsoft announced the availability of the iOS 9 extension for System Center 2012 R2 Configuration Manager in hybrid mode with Microsoft Intune. Microsoft have picked up speed and deliver...
View ArticleTjugo säkerhetskontroller att implementera för att få verklig effekt i...
För att bli proaktiva i säkerhetsarbetet och få riktig effekt, behöver organisationer ta nästa steg och införa konkreta kontroller som gör praktisk skillnad, och använda metoder som gör att man får...
View ArticleTroubleshooting SCEP, NDES, CRP in SCCM 2012 R2
If your new to troubleshooting SCEP enrollment on Mobile Devices it can be hard to know where to start looking in the jungle of logfiles available. Here’s a good way to start looking to get a better...
View ArticleSäkrare inloggning utan lösenord med Microsoft Passport
Microsoft Passport är en ny komponent som dyker upp i samband med Windows 10 som knyter ihop användarens identitet bortom användarnamn och lösenord. Här använder Microsoft ett nytt sätt att para ihop...
View ArticleVad är Device Guard?
Device Guard är Microsofts nya teknik i Windows 10 som gör det omöjligt att starta program som inte blivit godkända av företaget. Den stora fördelen med denna nya teknik är att angripare och malware...
View ArticleAddlevel om Strategisk Cybersäkerhet på Techdays
Missa inte vår session på Microsoft TechDays 2015 (Torsdag 22/10, klockan 13-14 i sal M4) om hur Du med kritiska säkerhetskontroller, automatisering och SecOps stärker miljön mot avancerade hot. Vi tar...
View ArticleTitta på “Strategisk Cybersäkerhet!” från Techdays
Enligt den senaste rapporten från Verizon har företag över hela världen förlorat c:a 3,6 miljarder kronor det senaste året på grund av informationsrelaterad brottslighet. I 60% av fallen klarar...
View ArticleKritisk säkerhetskontroll 16
För en angripare av våra IT-miljöer är ett av de första stegen att säkerställa ett fotfäste i miljön genom att komma över konton som kan nyttjas för vidare angrepp. Genom att nyttja befintliga konton...
View ArticleKritisk säkerhetskontroll 17
Det är lätt att tro att vi kan hantera vår IT-säkerhet genom att slänga teknik på frågan. Undersökningar visar dock att 11% av våra användare klickar på länkar eller öppnar bilagor med skadlig kod...
View ArticleDataskyddsförordningen fastslagen
Den nya EU-lagen kallad Dataskyddsförordningen, eller på engelska General Data Protection Regulation (GDPR) blev just fastslagen och godkänd i Europaparlamentets utskott för medborgerliga fri- och...
View ArticleKritisk säkerhetskontroll 18
I de allra flesta angrepp så nyttjar angripare kända sårbarheter i applikationer och system. Detta gör att vi måste säkerställa att de system vi nyttjar inte har några sårbarheter samt att de system vi...
View ArticleKritisk säkerhetskontroll 19
Incidenter kopplade till våra IT-miljöer är idag inga ovanligheter. Det är inte frågan om de kommer att inträffa utan snarare när. Då lagar som den nya Dataskyddsförordningen stipulerar att integritet...
View ArticleKritisk säkerhetskontroll 20
Angripare utnyttjar ofta de hål som finns i miljöer kopplat till tidsluckor mellan sårbarhet och installation av uppdateringar eller där vi endast har mjuka policys som inte styrs av tekniska...
View ArticleFörvaltning informationssäkerhet 21
Hittills i denna julkalender har vi talat om tekniska säkerhetskontroller, dock vet vi att dessa inte är den enda pusselbiten. För att de tekniska kontrollerna skall kunna fungera måste en hel del...
View ArticleStyrning av informationssäkerhet 22
Igår pratade vi lite om förvaltningssäkerhet och dess vikt kopplat till vårt informationssäkerhets-arbete. Idag tänkte vi gå in på det andra stora området som är Styrning. Det är här vi talar om saker...
View ArticleHollistisk säkerhet 23
Otillräcklig säkerhet är inte längre bara en teknisk utmaning, det är ett affärsmässigt problem. Där vi tidigare riskerat pinsamma artiklar i pressen så riskerar vi nu att i värsta fall försätta vårt...
View ArticleKnyt ihop säcken med automatisering – 24
Radar group släppte i år sin rapport som visar att svenska företag idag lägger ungefär 80% av sin IT-budget på ”keeping lights on” och 20% på innovation, men på fem års sikt behöver göra en...
View Article