Secify.com

Geopolitikens påverkan på läkemedelsförsörjning; utmaningar och lösningar för svensk vård

Sverige är som de flesta nationer beroende av export- och import. Inte minst vårdsektorn är starkt beroende av internationella leveranskedjor för läkemedel, medicinsk utrustning och tjänster, vilket innebär att geopolitisk instabilitet kan få allvarliga konsekvenser för tillgången till dessa kritiska resurser.

Av |2024-12-02T17:42:33+01:0029 november, 2024|Artiklar, Hälso- och sjukvård, Intelligens|Kommentarer inaktiverade för Geopolitikens påverkan på läkemedelsförsörjning; utmaningar och lösningar för svensk vård

Inify Laboratories – ett företag i framkant inom svensk cancervård

Med ett egenutvecklat laboratorium, mjukvara och högt ställda krav på kvalitet, är samarbetet mellan mjukvaruingenjörer och labbpersonal något Inify värderar högt. Secify arbetar nära Inify som bollplank när företaget fortsätter utvecklas.

Av |2024-12-09T11:05:27+01:0028 november, 2024|Case|Kommentarer inaktiverade för Inify Laboratories – ett företag i framkant inom svensk cancervård

Vi lanserar AICO – AI Compliance Officer

För att möta kraven som ställs på AI baserade lösningar lanserar vi nu AICO (AI Compliance Officer) – en helhetslösning som hjälper organisationer att användningen av AI görs säkert, med respekt för integritet, och i enlighet med nödvändiga regler och bestämmelser.

Av |2024-11-28T08:58:06+01:0027 november, 2024|Intelligens, Nyheter, Press|Kommentarer inaktiverade för Vi lanserar AICO – AI Compliance Officer

Så fungerar malware – En komplett guide

Malware är ett allvarligt hot i dagens digitala samhälle. Men vad är malware egentligen? Hur fungerar det, och vad kan du göra för att skydda dig mot det? I denna guide går vi igenom vad malware är, vilka typer av hot som finns, hur det sprids och de bästa sätten att skydda sig mot dess skadliga effekter.

Av |2025-01-14T11:32:24+01:0025 november, 2024|Artiklar, Cybersäkerhet, Informationssäkerhet, Phishing, Ransomware|Kommentarer inaktiverade för Så fungerar malware – En komplett guide

BCP & DRP: Essen i rockärmen när IT:n rasar samman

Föreställ dig att du sitter på kontoret när allt plötsligt börjar krångla – mejlen slutar fungera, affärssystemet hänger sig, och alla program låser sig. Telefonerna ringer hos kollegorna, kunderna är otåliga och väntar på svar. Ingen vet riktigt vad som har hänt, och stressen sprider sig. Vad gör du nu?

Av |2024-11-25T08:54:54+01:0021 november, 2024|Artiklar, Cybersäkerhet, Incidenthantering, Informationssäkerhet|Kommentarer inaktiverade för BCP & DRP: Essen i rockärmen när IT:n rasar samman

NIST nya lösenordsförslag: Skippa utropstecken, versaler och siffror

NIST (National Institute of Standards and Technology) har nyligen presenterat ett utkast med nya riktlinjer för lösenordssäkerhet. De nya riktlinjerna innebär förändringar för att förbättra både användbarhet och säkerhet för lösenord, och de fokuserar på att minska onödiga krav som tidigare varit standard.

Av |2024-11-22T14:24:29+01:0020 november, 2024|Artiklar, Cybersäkerhet, Lösenord|Kommentarer inaktiverade för NIST nya lösenordsförslag: Skippa utropstecken, versaler och siffror

Så ska du tänka kring dina leverantörer och leverantörskedja

Peter, Chief Information Security Officer (CISO) på Stockholmsregionens Försäkring AB, och Jonas, VD på Secify, är två framstående profiler inom säkerhetsbranschen. Med mångårig erfarenhet av säkerhetsarbete och en djup förståelse för utmaningarna kring leverantörshantering har de båda etablerat sig som nyckelspelare inom sina respektive områden. Här är deras tankar kring leverantörshantering.

Av |2024-11-22T11:24:50+01:0019 november, 2024|Artiklar, Cybersäkerhet, Informationssäkerhet|Kommentarer inaktiverade för Så ska du tänka kring dina leverantörer och leverantörskedja

Blockchain i kampen mot misinformation och falska intyg

I slutet på 2014 åtalades en ambulanssjuksköterska i Region Jönköpings län som visade sig ha lämnat in falska intyg för att få jobbet. Förra året marknadsfördes falska utbildningsintyg för vårdyrken. Det blir allt svårare att skilja äkta information från falsk. Med blockchain-teknologi har vi en lösning på detta problem, men hur fungerar det, och löser det problemet?

Av |2024-11-22T12:15:50+01:0015 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Blockchain i kampen mot misinformation och falska intyg

Vad är APT (Advanced Persistent Threat)

I en värld där cyberhot ständigt utvecklas är det avgörande att förstå "vad är APT" för att skydda organisationer från långvariga och sofistikerade intrång. APT-attacker utförs av välfinansierade och specialiserade grupper som siktar på att infiltrera system under längre perioder. Här går vi igenom vad APT är och belyser tre kända exempel på APT-grupper.

Av |2024-11-13T18:22:06+01:0013 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Vad är APT (Advanced Persistent Threat)
Till toppen