Vad är Malware? En komplett guide till skadeprogram
Malware är ett allvarligt hot i dagens digitala samhälle. Men vad är malware egentligen? Hur fungerar det, och vad kan du göra för att skydda dig mot det? I denna guide går vi igenom vad malware är, vilka typer av hot som finns, hur det sprids och de bästa sätten att skydda sig mot dess skadliga effekter.
BCP & DRP: Essen i rockärmen när IT:n rasar samman
Föreställ dig att du sitter på kontoret när allt plötsligt börjar krångla – mejlen slutar fungera, affärssystemet hänger sig, och alla program låser sig. Telefonerna ringer hos kollegorna, kunderna är otåliga och väntar på svar. Ingen vet riktigt vad som har hänt, och stressen sprider sig. Vad gör du nu?
NIST nya lösenordsförslag: Skippa utropstecken, versaler och siffror
NIST (National Institute of Standards and Technology) har nyligen presenterat ett utkast med nya riktlinjer för lösenordssäkerhet. De nya riktlinjerna innebär förändringar för att förbättra både användbarhet och säkerhet för lösenord, och de fokuserar på att minska onödiga krav som tidigare varit standard.
Så ska du tänka kring dina leverantörer och leverantörskedja
Peter, Chief Information Security Officer (CISO) på Stockholmsregionens Försäkring AB, och Jonas, VD på Secify, är två framstående profiler inom säkerhetsbranschen. Med mångårig erfarenhet av säkerhetsarbete och en djup förståelse för utmaningarna kring leverantörshantering har de båda etablerat sig som nyckelspelare inom sina respektive områden. Här är deras tankar kring leverantörshantering.
Blockchain i kampen mot misinformation och falska intyg
I slutet på 2014 åtalades en ambulanssjuksköterska i Region Jönköpings län som visade sig ha lämnat in falska intyg för att få jobbet. Förra året marknadsfördes falska utbildningsintyg för vårdyrken. Det blir allt svårare att skilja äkta information från falsk. Med blockchain-teknologi har vi en lösning på detta problem, men hur fungerar det, och löser det problemet?
Vad är APT (Advanced Persistent Threat)
I en värld där cyberhot ständigt utvecklas är det avgörande att förstå "vad är APT" för att skydda organisationer från långvariga och sofistikerade intrång. APT-attacker utförs av välfinansierade och specialiserade grupper som siktar på att infiltrera system under längre perioder. Här går vi igenom vad APT är och belyser tre kända exempel på APT-grupper.
Så här ska du göra för att inte hamna i skräpposten
Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.
Sätt inte datorn i viloläge – stäng av den
Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.
Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven
Från och med den 1 augusti 2025 träder nya cybersäkerhetskrav i kraft för produkter som klassificeras som internetuppkopplad radioutrustning enligt EU:s Radio Equipment Directive (RED). Det innebär i praktiken en utvidgning av direktivets omfattning för att även inkludera cybersäkerhet.
Snackisen AI – Nyttja AI på ett säkert sätt
Artificiell intelligens har snabbt blivit en kraftfull resurs för företag, stora som små. För småföretagare erbjuder AI möjligheten att öka produktiviteten, förbättra kundupplevelser och automatisera tidskrävande uppgifter. Men med dessa fördelar kommer också utmaningar, särskilt när det gäller säkerhet och integritet.
Phishingsäkra hösten – de 5 bästa tipsen
Phishing är en av de vanligaste metoder som används för att inleda cyberattacker, vilket kan leda till allvarliga konsekvenser som läckta kunddata, låsta system och utpressningskrav. Små bolag, med begränsade resurser och säkerhetskunskaper, är särskilt utsatta. Här är fem konkreta tips för hur du kan skydda ditt företag mot phishing-attacker.
Sociala Medier – Fem punkter för ett säkert användande
Sociala medier har blivit en oumbärlig del av många småföretags marknadsstrategier. Plattformar erbjuder kostnadseffektiva metoder för att nå ut till potentiella kunder. Men trots många fördelar finns det också betydande säkerhetsrisker som småföretag måste vara medvetna om.
0.0.0.0-Day – En dold fara i över 18 år
I den digitala världen är få saker mer oroande än en zeroday-sårbarhet - ett säkerhetshål som upptäcks av hackare innan utvecklarna ens vet om att det finns. Nyligen upptäcktes en allvarlig zeroday-sårbarhet, som existerat i över 18 år utan att någon märkt den.
Enkla steg som förbättrar min digitala säkerhet
Dagens kriminella kastar brett och hoppas på napp, detta tillvägagångssätt kan resultera i att vem som helst kan bli utsatt. Denna artikel diskuterar definitionen av digital säkerhet, statistik samt några enklare åtgärder du som privatperson kan ta för att minska risken för att utsättas.
Hur ska man hantera sin organisations tekniska beroenden – intervju med Hans Engström på Centigo
I den här artikeln följer en intervju med Hans Engström som är Senior Advisor med fokus på Health & Public på Centigo. Hans ser på upphandlingar som ett viktigt, och helt kritiskt tillfälle, att säkerställa patientsäkerhet och effektivitet. I vår intervju delar han dessutom frikostigt med sig av sina fem viktigaste tips till vårdaktörer inför en upphandling.
Hur ska vården hantera risker i leveranskedjan?
Totalt finns det runt 35 - 40 000 leverantörer inom vårdsektorn, detta utspritt på 21 regioner och 290 kommuner. Att föreställa sig att en vårdgivare själv skall ha koll på andra eller tredje linjens leverantörer är en utopi som är svår att uppnå utan specialiserade tjänster som understödjer.
Vad är IDS och IPS?
Om du sitter och jobbar med företagets nätverk och dess säkerhet kommer du förr eller senare komma i kontakt med förkortningarna IPS och IDS. I denna artikel ska vi försöka ge en klar bild över hur de båda verktygen skulle kunna hjälpa er utveckla ert skydd mot hot utifrån och inifrån.
Vad är en cyberattack?
I denna artikel kommer du att lära dig mer om vilka olika typer av cyberattacker som finns samt kort om hur du skyddar din verksamhet.
NIST CSF genomgår den första och största uppdateringen någonsin
National Institute of Standards and Technology (NIST) presenterar nu den senaste versionen av sitt uppskattade och välrenommerade cybersäkerhetsramverk (CSF). Detta är första uppdateringen någonsin sedan ramverket togs fram 2014.
Vad är dataanalys och hur arbetar man med det för att öka säkerheten?
I den här artikeln kommer du att lära dig hur du använder dataanalys i ditt arbete för att få mer information om exempelvis olika hot, sårbarheter och i slutändan risker, – eller möjligheter.
Informationssäkerhetsmånaden 2023
Välkommen till vår samlingssida för informationssäkerhetsmånaden, en månad som präglas av kunskap och informationsutbyte. Vi har fyllt denna sida med det som vi tycker är viktigt att känna till. Utöver det finns även tre kostnadsfria webbinarier som du kan anmäla dig till.
Cyberresiliensakten – Det här behöver du veta
Tillverkar eller tillhandahåller du digitala produkter eller produkter med digitala komponenter inom EU? Om svaret är ja kan du komma att påverkas av kraven i cyberresiliensakten.
Tema: det ryska cyberhotet, Sverige och Nato – Del 4 – Riktade phishingattacker
På vilket sätt sker ryska statsfinansierade cyberattacker, vilka är de vanligaste typerna av attacker och hur skyddar man sig mot dem. Det här är den fjärde delen i vår undersökning om "Det ryska cyberhotet".
Tema: det ryska cyberhotet, Sverige och Nato – Del 3 – Överbelastningsattacker
På vilket sätt sker ryska statsfinansierade cyberattacker, vilka är de vanligaste typerna av attacker och hur skyddar man sig mot dem. Det här är den tredje delen i vår undersökning om "Det ryska cyberhotet".
Tema: det ryska cyberhotet, Sverige och Nato – Del 2 – Sårbarheter i system
På vilket sätt sker ryska statsfinansierade cyberattacker, vilka är de vanligaste typerna av attacker och hur skyddar man sig mot dem. Det här är den andra delen i vår undersökning om "Det ryska cyberhotet".
Tema: det ryska cyberhotet, Sverige och Nato – Del 1 – Undersökningen
På vilket sätt sker ryska statsfinansierade cyberattacker, vilka är de vanligaste typerna av attacker och hur skyddar man sig mot dem. Det här är den första delen i vår undersökning om "Det ryska cyberhotet".
Ryssland: Det nya cyberhotet
Det pratas ständigt om Ryssland som ”det nya hotet” mot Sverige. Försvarsmakten och MSB har vid flera tillfällen lyft oron och både näringslivsorganisationer olika förbund och universitet har hakat på. Nu har MSB fått i uppdrag av regeringen att starta en informationskampanj för att även privatpersoner ska stärka sin cybersäkerhet.
7 tips för en säkrare organisation
I den här guiden har vi valt att fokusera på några övergripande områden som man direkt kan se över för att öka sin förmåga markant. Har du koll på samtliga, eller behöver du agera på en eller flera?
Cyberattackerna som banade väg för Rysslands invasion av Ukraina
För en månad sedan uppmärksammade vi cyberattackerna mot Ukraina. Då hade Rysslands invasion av Ukraina inte ägt rum än. Med facit i handen vet vi att en del av cyberattackerna hade som mål att förstöra Ukrainas digitala infrastruktur. En del av den nya, så kallade hybridkrigsföringen.
Cyberattacker mot Ukraina
Det politiska läget mellan Ryssland och världen försämrades under månaden. Den 14:e januari utsattes Ukraina för en omfattande cyberattack som släckte ner ca 70 statliga webbsidor.
Årsresumé 2021
Efter ett 2020 som präglades av stora och snabba förändringar, har vårt nya normala under 2021 blivit vardag, något som självklart även har påverkat behovet av informationssäkerhet anpassad för hemmaarbetarens verklighet.
Vilka är cybersäkerhetstrenderna 2021?
Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år.
Kan IT självservice & automatisering öka säkerheten?
Automatisering och självservice är ett steg mot ett smidigare och mer digitaliserat arbete. Men hur påverkas säkerheten av ett sådant arbete och kan man få med ökad säkerhet i projektet?
Distansarbete i coronatider
När säkra arbetsplatser byts mot hemmiljön ökar riskerna för datorintrång och hackare och IT-skurkar gnuggar händerna när coronakrisen rasar. Den här artikeln tar fram ett antal lösningar på problemet.
Informationssäkerhet och coronaviruset
Som en följd av coronavirusets framfart ökar antalet medarbetare som jobbar hemifrån eller på distans i förebyggande syfte, vilket påverkar säkerheten.