Secify.com

Vad är APT (Advanced Persistent Threat)

I en värld där cyberhot ständigt utvecklas är det avgörande att förstå "vad är APT" för att skydda organisationer från långvariga och sofistikerade intrång. APT-attacker utförs av välfinansierade och specialiserade grupper som siktar på att infiltrera system under längre perioder. Här går vi igenom vad APT är och belyser tre kända exempel på APT-grupper.

Av |2024-11-13T18:22:06+01:0013 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Vad är APT (Advanced Persistent Threat)

Så här ska du göra för att inte hamna i skräpposten

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T11:01:59+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Så här ska du göra för att inte hamna i skräpposten

Sätt inte datorn i viloläge – stäng av den

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T10:51:33+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Sätt inte datorn i viloläge – stäng av den

Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven

Från och med den 1 augusti 2025 träder nya cybersäkerhetskrav i kraft för produkter som klassificeras som internetuppkopplad radioutrustning enligt EU:s Radio Equipment Directive (RED). Det innebär i praktiken en utvidgning av direktivets omfattning för att även inkludera cybersäkerhet.

Av |2024-10-08T13:51:15+02:008 oktober, 2024|Artiklar, Compliance, Cybersäkerhet, Informationssäkerhet|Kommentarer inaktiverade för Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven

Snackisen AI – Nyttja AI på ett säkert sätt

Artificiell intelligens har snabbt blivit en kraftfull resurs för företag, stora som små. För småföretagare erbjuder AI möjligheten att öka produktiviteten, förbättra kundupplevelser och automatisera tidskrävande uppgifter. Men med dessa fördelar kommer också utmaningar, särskilt när det gäller säkerhet och integritet.

Av |2024-10-14T17:39:11+02:0019 september, 2024|AI, Artiklar, Compliance, Cybersäkerhet|Kommentarer inaktiverade för Snackisen AI – Nyttja AI på ett säkert sätt

Phishingsäkra hösten – de 5 bästa tipsen

Phishing är en av de vanligaste metoder som används för att inleda cyberattacker, vilket kan leda till allvarliga konsekvenser som läckta kunddata, låsta system och utpressningskrav. Små bolag, med begränsade resurser och säkerhetskunskaper, är särskilt utsatta. Här är fem konkreta tips för hur du kan skydda ditt företag mot phishing-attacker.

Av |2024-11-07T12:57:21+01:0012 september, 2024|Artiklar, Cybersäkerhet, Phishing|Kommentarer inaktiverade för Phishingsäkra hösten – de 5 bästa tipsen

Sociala Medier – Fem punkter för ett säkert användande 

Sociala medier har blivit en oumbärlig del av många småföretags marknadsstrategier. Plattformar erbjuder kostnadseffektiva metoder för att nå ut till potentiella kunder. Men trots många fördelar finns det också betydande säkerhetsrisker som småföretag måste vara medvetna om.

Av |2024-10-21T10:46:39+02:001 september, 2024|Artiklar, Cybersäkerhet, Informationssäkerhet, Social Engineering|Kommentarer inaktiverade för Sociala Medier – Fem punkter för ett säkert användande 

0.0.0.0-Day – En dold fara i över 18 år

I den digitala världen är få saker mer oroande än en zeroday-sårbarhet - ett säkerhetshål som upptäcks av hackare innan utvecklarna ens vet om att det finns. Nyligen upptäcktes en allvarlig zeroday-sårbarhet, som existerat i över 18 år utan att någon märkt den.

Av |2024-11-07T14:16:23+01:0016 augusti, 2024|Artiklar, Cybersäkerhet, Pentest|Kommentarer inaktiverade för 0.0.0.0-Day – En dold fara i över 18 år

Vad är intelligence management, och varför bör man implementera en strategi för det?

Jag tror att många kan uppleva underrättelsearbete som något som är till för myndigheter eller enorma multinationella företag. Med den här artikeln vill jag bryta ner begreppet och förklara varför det går att göra på flera nivåer, och vad organisationer i alla storlekar och branscher kan få ut av det.

Av |2024-09-16T10:19:33+02:007 augusti, 2024|Artiklar, Informationssäkerhet, Intelligens, Ransomware|Kommentarer inaktiverade för Vad är intelligence management, och varför bör man implementera en strategi för det?

Ökad patientsäkerhet med underrättelsearbete; så kan svenska sjukhus skydda sig mot cyberattacker

Under de senaste åren har antalet cyberattacker mot vårdsektorn ökat markant. En viktig nyckel för att komma åt problemet och slå tillbaka är att ligga steget före, och för det är underrättelsearbete, intelligence management, en viktig taktik. Men vad är det, och hur kan man som säkerhetsansvarig i vårdsektorn använda det för att skydda sig mot cyberattacker?

Av |2024-09-16T10:19:50+02:006 augusti, 2024|Artiklar, Informationssäkerhet, Intelligens, Ransomware|Kommentarer inaktiverade för Ökad patientsäkerhet med underrättelsearbete; så kan svenska sjukhus skydda sig mot cyberattacker
Till toppen