Resultat 1 - 10 av 36
Rapport: Antalet phishing-kit fördubblades under 2025
Rapporten visar att nästan hälften av attackerna använde tekniker för att kringgå multifaktorautentisering. Samtidigt var URL-förvrängning och missbruk av CAPTCHA också var mycket vanligt. Även polymorfisk skadlig kod, QR-koder och skadliga bilagor förekomSammanhang: ... – För att skydda sig måste organisationer röra sig bort från statiska försvar och i stället införa lagerbaserade strategier i form av användarutbildning, phishing-resistent MFA, kontinuerlig övervakning. Samtidigt ska man se till att e-postsäkerhet är en central del av en integrerad, heltäckande säkerhetsstrategi, avslutar Ashok Sakthivel. ...
Omnämnda platser: Barracuda. Omnämnda personer: Ashok Sakthivel.
Branschveteranen ger ut bok om cybersäkerhet: ”Det vanligaste misstaget är…”
Vägen in i cybersäkerhet kom inte via ett plötsligt spårbyte, utan växte snarare fram ur praktiskt arbete i gränslandet mellan nät, drift och säkerhet. – Det som fick mig att fokusera helhjärtat på cybersäkerhet var egentligen en ganska enkel insikt: hotenSammanhang: ...Förebygg insiderhot Åtkomstrecensioner, avvikelseanalys, tydlig offboarding, separata adminkonton. Loggning, UBA/övervakning och visselblåsarfunktion. 10. Incidentberedskap och kontinuerlig förbättring Färdiga rollkort, scenariomanualer, forensisk beredskap. ...
Omnämnda platser: Lundbergs, Passerkontroll. Omnämnda personer: Dan Lundberg.
Capgemini-chefen om tekniktrender 2026: ”Molnet går in i nästa fas”
– Eftersom tekniken blir intelligentare är det också avgörande att företagen har kontroll över den. Detta innebär att vi måste skapa fler samarbeten, snarare än att jobba ensamma. Capgemini lyfter fram fem viktiga tekniktrender i sin rapport: 1. Upp tillSammanhang: ...Det här kommer enligt Capgemini leda till att nya roller växer fram och att mänsklig övervakning och kvalitetskontroll blir avgörande för framgångarna. Kostnadsfritt nyhetsbrev Få den senaste uppdateringarna direkt i inkorgen. 3. ...
”Därför kan suveräna moln stärka Sveriges innovationskraft”
Hittills har diskussionen ofta fastnat i defensiva argument: skydd mot övervakning, efterlevnad av dataskyddsregler, minskad beroende av utländska teknikjättar. Allt detta är viktigt, men det räcker inte. Ett oberoende moln som bara erbjuder trygghet meninteSammanhang: ...Hittills har diskussionen ofta fastnat i defensiva argument: skydd mot övervakning, efterlevnad av dataskyddsregler, minskad beroende av utländska teknikjättar. Allt detta är viktigt, men det räcker inte. ...
Omnämnda platser: Sveriges, Europa, Sverige.
”Därför kan traditionella företag bli omkörda vid molnmigreringar”
Men migration handlar inte bara om teknik. För att lyckas krävs också ett kulturellt skifte där medarbetare anpassar sig till nya arbetssätt och konsumtionsbaserade modeller. Själva flytten är bara början av arbetet, den verkliga kraften ligger i vad molnetSammanhang: ...Företag som antar detta synsätt kan jobba mer proaktivt med säkerhet: från flerfaktorsautentisering och säkra API:er till avancerad övervakning. Genom att välja en modern och AI-driven dataplattform, får organisationer ett starkt skyddslager över både molntjänster och datalandskap. ...
Omnämnda personer: Fawad Qureshi, Global Field CTO.
OT-säkerhet blir allt viktigare – fem tips för att vässa arbetet
Öka synligheten: Få full överblick över OT-nätverket och skydda sårbara enheter med protokollmedvetna nätverkspolicyer och övervakning. 2. Implementera segmentering: Skapa nätverkszoner för att begränsa intrång och förstärka kontroller mellan OT- och IT-nätverk,Sammanhang: ...Öka synligheten: Få full överblick över OT-nätverket och skydda sårbara enheter med protokollmedvetna nätverkspolicyer och övervakning. 2. Implementera segmentering: Skapa nätverkszoner för att begränsa intrång och förstärka kontroller mellan OT- och IT-nätverk, samt inom OT-system. 3. ...
Google-toppen: ”Allt det där som var ”nice to have” tidigare är nu affärskritiskt”
En framgångsrik AI-strategi kräver en helhetssyn. Richard Seroter menar att företag måste kunna svara på frågor som: Var kör jag modellen? Var finns datan den använder? Var finns dess front-end, övervakning och identitetshantering? – Om du inte tänker iplattformarSammanhang: ...Var finns datan den använder? Var finns dess front-end, övervakning och identitetshantering? – Om du inte tänker i plattformar blir det i princip omöjligt att hantera, säger han. ...
Omnämnda personer: Assured Workloads.
”Därför kan din samarbetspartner bli din svagaste länk”
Den nya verkligheten Att antalet dataintrång via tredje part har fördubblats utgör en av de mest betydelsefulla förändringarna i dagens hotlandskap. Angripare väljer den väg som möter minst motstånd, och det innebär i allt större utsträckning att de utnyttjarSammanhang: ...Årliga enkätundersökningar bör ersättas med bevisbaserade bedömningar och kontinuerlig övervakning. Vi har funnit att säkerhetsresultat från leverantörer bör vara en integrerad del av inköpsprocessen – och att det krävs tydliga rutiner för att hantera återkommande brister. ...
Omnämnda platser: Nordics.
10 tips från experten: Så ökar du säkerheten i molnet
– Säkerhetsarbetet blir ännu mer komplext när regler snabbt förändras. För att kunna skala säkerheten krävs att ansvaret flyttas närmare applikationsteamen men dessa saknar ofta verktyg, resurser och sammanhang för att agera på varningar. Det gör att säkerhetenSammanhang: ...Aktiva åtgärder inkluderar att planera in periodiska granskningar, användning av automatiserade verktyg för övervakning samt dokumentering av förändringar och åtgärder. Kryptera all data – i vila och i rörelse Kryptering skyddar data från att kunna läsas vid intrång och är en grundläggande säkerhetsåtgärd. ...
Omnämnda platser: Wiz-expertens. Omnämnda personer: Jesper Rellme.
Logitechs nya allt-i-ett-lösning: ”Som en digital kokong”
– Hybridarbetare förväntar sig att alla utrymmen ska vara redo för videomöten och tillräckligt anpassningsbara för spontana samarbeten, oavsett om det gäller öppna ytor, mötesrum eller projektzoner. Vi frågade oss: hur skapar vi ett smart, ytterst sofistikeratSammanhang: ...Datan matas in i Logitech Sync vilket är Logitechs övergripande plattform it-avdelningen kan använda för övervakning och administration av konferensteknik. “En konsekvent mötesupplevelse” Den primära målgruppen för plattformen är enligt Logitech själva företag och organisationer som söker en komplett videokonferens- och whiteboardlösning men utan behov av externa komponenter. ...
Omnämnda platser: Datan, Logitechs, Kompatibel. Omnämnda personer: Camera Zone, Prakash Arunkundrum, Google Meet.




