Secify.com

Så ska du tänka kring dina leverantörer och leverantörskedja

Peter, Chief Information Security Officer (CISO) på Stockholmsregionens Försäkring AB, och Jonas, VD på Secify, är två framstående profiler inom säkerhetsbranschen. Med mångårig erfarenhet av säkerhetsarbete och en djup förståelse för utmaningarna kring leverantörshantering har de båda etablerat sig som nyckelspelare inom sina respektive områden. Här är deras tankar kring leverantörshantering.

Av |2024-11-22T11:24:50+01:0019 november, 2024|Artiklar, Cybersäkerhet, Informationssäkerhet|Kommentarer inaktiverade för Så ska du tänka kring dina leverantörer och leverantörskedja

Blockchain i kampen mot misinformation och falska intyg

I slutet på 2014 åtalades en ambulanssjuksköterska i Region Jönköpings län som visade sig ha lämnat in falska intyg för att få jobbet. Förra året marknadsfördes falska utbildningsintyg för vårdyrken. Det blir allt svårare att skilja äkta information från falsk. Med blockchain-teknologi har vi en lösning på detta problem, men hur fungerar det, och löser det problemet?

Av |2024-11-22T12:15:50+01:0015 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Blockchain i kampen mot misinformation och falska intyg

Vad är APT (Advanced Persistent Threat)

I en värld där cyberhot ständigt utvecklas är det avgörande att förstå "vad är APT" för att skydda organisationer från långvariga och sofistikerade intrång. APT-attacker utförs av välfinansierade och specialiserade grupper som siktar på att infiltrera system under längre perioder. Här går vi igenom vad APT är och belyser tre kända exempel på APT-grupper.

Av |2024-11-13T18:22:06+01:0013 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Vad är APT (Advanced Persistent Threat)

Rapport: Lägesbild industrisektorn – Hot, utmaningar och risker som berör industrisektorn

Under oktober har vi genomfört en omvärldsanalys där vi tittar på svensk industrisektor – en omvärldsanalys producerad i kontexten av flera konflikter och krig, ett nära förestående amerikanskt presidentval, ett ökande antal cyberattacker, samt ett ökande antal regelverk mot sektorn. Läget vi utgår ifrån är exceptionellt. Du kan kostnadsfritt ladda ner rapporten för att hitta vilka hot och risker som träffar industrisektorn.

Av |2024-10-30T14:36:20+01:0030 oktober, 2024|Rapporter|Kommentarer inaktiverade för Rapport: Lägesbild industrisektorn – Hot, utmaningar och risker som berör industrisektorn

Så här ska du göra för att inte hamna i skräpposten

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T11:01:59+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Så här ska du göra för att inte hamna i skräpposten

Sätt inte datorn i viloläge – stäng av den

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T10:51:33+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Sätt inte datorn i viloläge – stäng av den

Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven

Från och med den 1 augusti 2025 träder nya cybersäkerhetskrav i kraft för produkter som klassificeras som internetuppkopplad radioutrustning enligt EU:s Radio Equipment Directive (RED). Det innebär i praktiken en utvidgning av direktivets omfattning för att även inkludera cybersäkerhet.

Av |2024-10-08T13:51:15+02:008 oktober, 2024|Artiklar, Compliance, Cybersäkerhet, Informationssäkerhet|Kommentarer inaktiverade för Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven

Alla pratar tredjepart, leverantörskontroll och försörjningskedja

Krav på underleverantörer behöver finnas, och dessvärre spelar det ingen roll om man är en mindre organisation om kunden har en känslig verksamhet. Men att bara vidarebefordra krav utan att anpassa eller granska dem, speciellt om de inte är relevanta för den specifika tjänsten eller produkten som underleverantören tillhandahåller, är inte en bra lösning.

Av |2024-10-02T15:06:43+02:002 oktober, 2024|Blogg, Jonas Stewén|Kommentarer inaktiverade för Alla pratar tredjepart, leverantörskontroll och försörjningskedja

Informationssäkerhet behöver vara en levande del av företagskulturen

Trots att många företag har implementerat informationssäkerhetsprogram och även certifierat sig enligt internationellt erkända standarder, såsom ISO27001, ser vi ofta exempel i media på att dessa organisationer drabbas hårt av säkerhetsincidenter. Varför misslyckas dessa program, trots intentioner om och åtgärder för god motståndskraft?

Av |2024-09-27T14:28:23+02:0027 september, 2024|Blogg, Markus Fredholm|Kommentarer inaktiverade för Informationssäkerhet behöver vara en levande del av företagskulturen
Till toppen