Gå direkt till innehåll

Nyhetsarkiv

  • Riskanalys

    Därför baserar man sin zonindelning på riskanalys

    När man arbetar med cybersäkerhet och ska segmentera sina system i säkerhetszoner är det en god idé att använda sig av riskanalys. På detta sätt undviker man att säkerhetsarbetet blir utfört enligt en odefinierad ”ad hoc”-metod och dessutom blir det oftast enklare att förklara och motivera de investeringar man vill göra om man kan redogöra för vilka risker man åtgärdar eller reducerar.

  • IIoT och Industry 4.0

    Säkerhetsutmaningarna med IIoT och Industry 4.0

    Industrial Internet of Things (IIoT) och Industry 4.0 möjliggör en högre grad av automatisering samt underlättar förbättringar av produktivitet och effektivitet, vilket innebär ekonomiska fördelar. Men med utbredningen av IIoT uppstår nya säkerhetsproblem. För att undvika risken för cyberattacker måste industrier och företag som börjar arbeta med IIoT höja säkerhetsnivån.

  • Säkerhetsrisker

    Säkerhetsriskerna CISO:n behöver ha koll på

    Dagens moderna teknikberoende gör oss mer sårbara och säkerhetsriskerna ökar ständigt. En CISO behöver ha koll på mycket för att kunna undvika att sårbarheterna utnyttjas för en cyberattack – något som kan ge oerhört stora konsekvenser både för företaget och för samhället. Här beskriver vi sex viktiga säkerhetsrisker som du bör ha koll på!

  • Lär dig hur du argumenterar inför ledningsgruppen

    CISO – Så ser du till att ledningsgruppen prioriterar cybersäkerhet

    Med allt fler enheter anslutna till Internet ökar de möjliga attackvägarna in till den egna IT-infrastrukturen och alla bolag och myndigheter behöver säkerställa att de gör vad de kan för att undvika en attack. Ett strukturerat arbetssätt med cybersäkerhet är därför något som måste finnas på plats. Men hur går du till väga för att säkra ledningens engagemang? Här är några saker du bör ha med dig!

  • Gör säkra uppdateringar

    Rädslan för uppdateringar ökar risken för säkerhetshål

    Att inte uppdatera sina system och applikationer innebär en säkerhetsrisk eftersom upptäckta sårbarheter då inte åtgärdas. Det är därför väldigt viktigt att nödvändiga uppdateringar utförs. Risken finns nu att de rapporter om attacker där skadlig kod har installerats i uppdateringar ytterligare späder på rädslan och oviljan att genomföra nödvändiga uppdateringar.

  • Integrera IT/OT säkert

    Integrera IT/OT säkert – så gör du steg för steg!

    I takt med samhällets digitalisering har behovet av att koppla samman OT med omvärlden ökat. Men de skilda behoven inom IT och OT leder lätt till tekniska konflikter som kan vara utmanande att hantera. Därför har vi i denna blogg listat 5 steg till hur du säkert kan integrera IT/OT! Metoden är baserad på standarden IEC 62443 – ett måste för den som jobbar med säkerhet inom OT.

  • Cybersäkerhet för försäkringsbolag

    Hur försäkringsbolag skyddar känslig och personlig information

    Försäkringsbolag är exempel på företag som hanterar mycket känslig och personlig information i sina interna nätverk. Det är mycket viktigt att se till att denna information inte kan läckas, eftersom det skulle kunna få förödande effekter både affärsmässigt och på en personlig nivå. Därför är det nödvändigt att försäkringsbolag skyddar känslig och personlig information med cybersäkerhetslösningar!

Visa mer