top of page


Ny vejledning om rollefordeling i forskningsprojekter
Der kan være mange involverede parter i forskningsprojekter - og flere forskellige databeskyttelsesretlige roller. En ny vejledning fra...
13. jul. 2023


5 effektive strategier til at beskytte mod cloud-baseret malware
Malware henviser til enhver software designet til at udnytte eller skade computersystemer. Det tager forskellige former, herunder vira,...
13. jul. 2023


Trend Micro forskere afslører Bat Cloak: En ny kraftfuld malware
En gruppe forskere hos Trend Micro gennemførte for nylig en omfattende analyse af en meget sofistikeret malware-obfuscation
13. jul. 2023


Tysk universitets it-infrastruktur ramt af ransomware
Kaiserslautern Universitet (HS Kaiserslautern) har sluttet sig til den voksende liste over tysktalende universiteter
13. jul. 2023


Hvad gælder, når du vil have slettet dine oplysninger fra en søgemaskine?
Datatilsynet har for nylig udgivet en vejledende tekst på sin hjemmeside om, hvad der gælder, når man ønsker at få slettet et...
12. jul. 2023


Australsk obligationsmægler offer for russisk hack
En australsk obligationsmægler er blevet mål for russiske hackere, der hævder at have stjålet følsomme data fra virksomheden
12. jul. 2023


Top 10 Android apps til krypterede beskeder
Beskeder blevet en integreret del af vores daglige liv, hvilket giver os mulighed for øjeblikkeligt at forbinde med mennesker
12. jul. 2023


IT-kriminel gruppe "Pink Drainer" stjæler over 20 mio. kr. gennem social engineering
En berygtet hackergruppe kendt som "Pink Drainer" har tyet til at udgive sig for at være journalister for at udføre phishing-angreb
12. jul. 2023
bottom of page