Sortera på relevans Sorterad på datum
Resultat 1 - 10 av 36

Rapport: Antalet phishing-kit fördubblades under 2025

Rapporten visar att nästan hälften av attackerna använde tekniker för att kringgå multifaktorautentisering. Samtidigt var URL-förvrängning och missbruk av CAPTCHA också var mycket vanligt. Även polymorfisk skadlig kod, QR-koder och skadliga bilagor förekom

Sammanhang: ... – För att skydda sig måste organisationer röra sig bort från statiska försvar och i stället införa lagerbaserade strategier i form av användarutbildning, phishing-resistent MFA, kontinuerlig övervakning. Samtidigt ska man se till att e-postsäkerhet är en central del av en integrerad, heltäckande säkerhetsstrategi, avslutar Ashok Sakthivel. ...

Omnämnda platser: Barracuda. Omnämnda personer: Ashok Sakthivel.

telekomidag.se - https://techtidninge...nder-2025/ - Datum: 2026-01-13 14:16. - Utan betalvägg »

Branschveteranen ger ut bok om cybersäkerhet: ”Det vanligaste misstaget är…”

Vägen in i cybersäkerhet kom inte via ett plötsligt spårbyte, utan växte snarare fram ur praktiskt arbete i gränslandet mellan nät, drift och säkerhet. – Det som fick mig att fokusera helhjärtat på cybersäkerhet var egentligen en ganska enkel insikt: hoten

Sammanhang: ...Förebygg insiderhot Åtkomstrecensioner, avvikelseanalys, tydlig offboarding, separata adminkonton. Loggning, UBA/övervakning och visselblåsarfunktion. 10. Incidentberedskap och kontinuerlig förbättring Färdiga rollkort, scenariomanualer, forensisk beredskap. ...

Omnämnda platser: Lundbergs, Passerkontroll. Omnämnda personer: Dan Lundberg.

telekomidag.se - https://techtidninge...staget-ar/ - Datum: 2026-01-12 11:16. - Utan betalvägg »
Annons:
Hylla N7 link

Capgemini-chefen om tekniktrender 2026: ”Molnet går in i nästa fas”

– Eftersom tekniken blir intelligentare är det också avgörande att företagen har kontroll över den. Detta innebär att vi måste skapa fler samarbeten, snarare än att jobba ensamma. Capgemini lyfter fram fem viktiga tekniktrender i sin rapport: 1. Upp till

Sammanhang: ...Det här kommer enligt Capgemini leda till att nya roller växer fram och att mänsklig övervakning och kvalitetskontroll blir avgörande för framgångarna. Kostnadsfritt nyhetsbrev Få den senaste uppdateringarna direkt i inkorgen. 3. ...

telekomidag.se - https://techtidninge...nasta-fas/ - Datum: 2025-12-16 09:15. - Utan betalvägg »

”Därför kan suveräna moln stärka Sveriges innovationskraft”

Hittills har diskussionen ofta fastnat i defensiva argument: skydd mot övervakning, efterlevnad av dataskyddsregler, minskad beroende av utländska teknikjättar. Allt detta är viktigt, men det räcker inte. Ett oberoende moln som bara erbjuder trygghet meninte

Sammanhang: ...Hittills har diskussionen ofta fastnat i defensiva argument: skydd mot övervakning, efterlevnad av dataskyddsregler, minskad beroende av utländska teknikjättar. Allt detta är viktigt, men det räcker inte. ...

Omnämnda platser: Sveriges, Europa, Sverige.

telekomidag.se - https://techtidninge...ionskraft/ - Datum: 2025-11-28 15:16. - Utan betalvägg »

”Därför kan traditionella företag bli omkörda vid molnmigreringar”

Men migration handlar inte bara om teknik. För att lyckas krävs också ett kulturellt skifte där medarbetare anpassar sig till nya arbetssätt och konsumtionsbaserade modeller. Själva flytten är bara början av arbetet, den verkliga kraften ligger i vad molnet

Sammanhang: ...Företag som antar detta synsätt kan jobba mer proaktivt med säkerhet: från flerfaktorsautentisering och säkra API:er till avancerad övervakning. Genom att välja en modern och AI-driven dataplattform, får organisationer ett starkt skyddslager över både molntjänster och datalandskap. ...

Omnämnda personer: Fawad Qureshi, Global Field CTO.

telekomidag.se - https://techtidninge...greringar/ - Datum: 2025-09-18 16:16. - Utan betalvägg »

OT-säkerhet blir allt viktigare – fem tips för att vässa arbetet

Öka synligheten: Få full överblick över OT-nätverket och skydda sårbara enheter med protokollmedvetna nätverkspolicyer och övervakning. 2. Implementera segmentering: Skapa nätverkszoner för att begränsa intrång och förstärka kontroller mellan OT- och IT-nätverk,

Sammanhang: ...Öka synligheten: Få full överblick över OT-nätverket och skydda sårbara enheter med protokollmedvetna nätverkspolicyer och övervakning. 2. Implementera segmentering: Skapa nätverkszoner för att begränsa intrång och förstärka kontroller mellan OT- och IT-nätverk, samt inom OT-system. 3. ...

telekomidag.se - https://techtidninge...a-arbetet/ - Datum: 2025-08-21 17:15. - Utan betalvägg »

Google-toppen: ”Allt det där som var ”nice to have” tidigare är nu affärskritiskt”

En framgångsrik AI-strategi kräver en helhetssyn. Richard Seroter menar att företag måste kunna svara på frågor som: Var kör jag modellen? Var finns datan den använder? Var finns dess front-end, övervakning och identitetshantering? – Om du inte tänker iplattformar

Sammanhang: ...Var finns datan den använder? Var finns dess front-end, övervakning och identitetshantering? – Om du inte tänker i plattformar blir det i princip omöjligt att hantera, säger han. ...

Omnämnda personer: Assured Workloads.

telekomidag.se - https://techtidninge...skritiskt/ - Datum: 2025-08-21 10:15. - Utan betalvägg »

”Därför kan din samarbetspartner bli din svagaste länk”

Den nya verkligheten Att antalet dataintrång via tredje part har fördubblats utgör en av de mest betydelsefulla förändringarna i dagens hotlandskap. Angripare väljer den väg som möter minst motstånd, och det innebär i allt större utsträckning att de utnyttjar

Sammanhang: ...Årliga enkätundersökningar bör ersättas med bevisbaserade bedömningar och kontinuerlig övervakning. Vi har funnit att säkerhetsresultat från leverantörer bör vara en integrerad del av inköpsprocessen – och att det krävs tydliga rutiner för att hantera återkommande brister. ...

Omnämnda platser: Nordics.

telekomidag.se - https://techtidningen.se/samarbetspartner-bli-svagaste-lank/ - Datum: 2025-08-15 08:15. - Utan betalvägg »

10 tips från experten: Så ökar du säkerheten i molnet

– Säkerhetsarbetet blir ännu mer komplext när regler snabbt förändras. För att kunna skala säkerheten krävs att ansvaret flyttas närmare applikationsteamen men dessa saknar ofta verktyg, resurser och sammanhang för att agera på varningar. Det gör att säkerheten

Sammanhang: ...Aktiva åtgärder inkluderar att planera in periodiska granskningar, användning av automatiserade verktyg för övervakning samt dokumentering av förändringar och åtgärder. Kryptera all data – i vila och i rörelse Kryptering skyddar data från att kunna läsas vid intrång och är en grundläggande säkerhetsåtgärd. ...

Omnämnda platser: Wiz-expertens. Omnämnda personer: Jesper Rellme.

telekomidag.se - https://techtidningen.se/tips-experten-sakerhet-molnet/ - Datum: 2025-08-08 10:16. - Utan betalvägg »

Logitechs nya allt-i-ett-lösning: ”Som en digital kokong”

– Hybridarbetare förväntar sig att alla utrymmen ska vara redo för videomöten och tillräckligt anpassningsbara för spontana samarbeten, oavsett om det gäller öppna ytor, mötesrum eller projektzoner. Vi frågade oss: hur skapar vi ett smart, ytterst sofistikerat

Sammanhang: ...Datan matas in i Logitech Sync vilket är Logitechs övergripande plattform it-avdelningen kan använda för övervakning och administration av konferensteknik. “En konsekvent mötesupplevelse” Den primära målgruppen för plattformen är enligt Logitech själva företag och organisationer som söker en komplett videokonferens- och whiteboardlösning men utan behov av externa komponenter. ...

Omnämnda platser: Datan, Logitechs, Kompatibel. Omnämnda personer: Camera Zone, Prakash Arunkundrum, Google Meet.

telekomidag.se - https://techtidninge...al-kokong/ - Datum: 2025-08-07 12:16. - Utan betalvägg »


nyhet
Resultatsidor:
r
1
r
2
r
3
r
4
fram