Resultat 1 - 10 av 20
Experten: Därför kunde EU-kommissionens moln hackas
EU-kommissionens talesperson Thomas Regnier gav tidigt en bild av att intrånget inte påverkade några interna system, utan endast den molnplattform som används för att driva kommissionens webbplats Europa.eu. Enligt säkerhetsföretaget Integrity360 har överSammanhang: ... – Det är ingen som inte är utsatt och vi ser att angriparna fokuserar mycket på just social engineering. Kostnadsfritt nyhetsbrev Få den senaste uppdateringarna direkt i inkorgen. Hans viktigaste råd är därför att fokusera på utbildning av användare och på identitetshantering. ...
Omnämnda platser: Europa, Iran, USA. Omnämnda personer: Emil Olofsson, Thomas Regnier.
Säpo jagar T-formade arkitekter: ”Vi ska äga våra data”
– Vår absolut största utmaning är att vi möter aktörer med i princip obegränsade resurser. Så vi måste hitta personer som både kan bygga och försvara våra system mot de mest avancerade och resursstarka angriparna, säger Per Thelin, chef för IT och teknikpåSammanhang: ...Klassisk serverdrift och logghantering sköts i allt högre grad via kod, medan utvecklare och analytiker rör sig mot ”AI-assisted engineering”. – AI blir en kollega som hjälper till att skriva kod eller flagga avvikelser. Det gör att våra experter kan lägga sin tid på kreativ problemlösning och avancerad analys. ...
Omnämnda platser: Säkerhetspolisens, Sveriges, Sverige. Omnämnda personer: Per Thelin.
Rapport: Antalet phishing-kit fördubblades under 2025
Rapporten visar att nästan hälften av attackerna använde tekniker för att kringgå multifaktorautentisering. Samtidigt var URL-förvrängning och missbruk av CAPTCHA också var mycket vanligt. Även polymorfisk skadlig kod, QR-koder och skadliga bilagor förekomSammanhang: ...De fungerar som kompletta attackplattformar som gör det möjligt även för mindre erfarna cyberbrottslingar att genomföra kraftfulla attacker i stor skala, säger Ashok Sakthivel som är Director of Software Engineering på Barracuda. Han understryker att organisationer behöver tänka om kring sitt försvar. – För att skydda sig måste organisationer röra sig bort från statiska försvar och i stället införa lagerbaserade strategier i form av användarutbildning, phishing-resistent MFA, kontinuerlig övervakning. ...
Omnämnda platser: Barracuda. Omnämnda personer: Ashok Sakthivel.
Branschveteranen ger ut bok om cybersäkerhet: ”Det vanligaste misstaget är…”
Vägen in i cybersäkerhet kom inte via ett plötsligt spårbyte, utan växte snarare fram ur praktiskt arbete i gränslandet mellan nät, drift och säkerhet. – Det som fick mig att fokusera helhjärtat på cybersäkerhet var egentligen en ganska enkel insikt: hotenSammanhang: ...Dela säkerhetsrutiner med familj och närstående. Proaktivt arbete mot bedrägerier och social engineering När allt fler angrepp börjar med en människa som klickar på fel länk eller godkänner fel betalning, blir arbetet mot social engineering centralt...
Omnämnda platser: Lundbergs, Passerkontroll. Omnämnda personer: Dan Lundberg.
Exklusiv intervju med IFS Nexus Black nya stjärn-vd: ”Finns en risk för att AI-hajpen inte infriar löftena”
– Den historien är lite fånig, men sann. Men jag älskade att bygga och jag var fascinerad över hur jag kunde automatisera processer, som hur jag på smidigast möjliga vis kunde komma åt godis. Det var ofta ganska dumma robotar men för mig handlade det om skaparglädje,Sammanhang: ...Fakta Kriti Sharma – Utmärkelser Forbes 30 under 30 in Technology Recode100 people in Tech, Business and Media who mattered in 2017 United Nations Young Leader (2018) Financial Times’ list of the ’Top 100 minority ethnic leaders in technology Systers Pass It On Award (2010) Google India Women in Engineering (2010 ) Roll of Honor FFWG (2011) Fellow of the Royal Society of Arts (2016) Källa: Wikipedia ”Tillhör den positiva falangen” I diskussionen om AI:s vara eller icke-vara är det lätt att diskussionen förs mellan ett läger som är för och ett läger som är mot. ...
Omnämnda platser: Storbritannien, Sage Group, Andrews. Omnämnda personer: Nick Vandivere, Kriti Sharma, Nations Young Leader.
Säkerhetsbolaget satte Nato på prov: ”Det ultimata stresstestet”
It-säkerhetsföretaget Fortinet har deltagit i övningen flera gånger och i år lät man sina experter ta fram realistiska cyberattacker som angriparna kunde använda sig av. Dessa var utformade för att likna den typ av attacker som vanligtvis kommer från statligtSammanhang: ...Detta kompletteras ofta av mycket riktade social engineering-kampanjer, såsom spear-phishing, där noggrant utformad, bedräglig kommunikation används för att manipulera individer att avslöja inloggningsuppgifter eller installera skadlig programvara, vilket ger det initiala fotfästet som behövs för en bredare infiltration. ...
Omnämnda platser: Nato. Omnämnda personer: Andreas Gotthardsson.
Han blir CTIO på Globalconnect: ”Är verkligen entusiastisk”
– Nätverken blir alltmer mjukvaru- och IT-drivna, och vår framtida tillväxt på B2B-marknaden kommer att bygga på produkter baserade på mjukvaruplattformar. Därför samlar vi Group IT, Technology och Engineering under en gemensam chef, säger Per Morten Torvildsen,Sammanhang: ...– Nätverken blir alltmer mjukvaru- och IT-drivna, och vår framtida tillväxt på B2B-marknaden kommer att bygga på produkter baserade på mjukvaruplattformar. Därför samlar vi Group IT, Technology och Engineering under en gemensam chef, säger Per Morten Torvildsen, EVP för Netco på Globalconnect....
Omnämnda platser: Group, Globalconnect. Omnämnda personer: Per Morten Torvildsen.
Kings CTO om speljättens AI-resa: ”Förändringstakten saknar motstycke”
– King var tidiga i spelindustrin med att använda data för att förstå vad som gör spelen roliga och engagerande. Den datadrivna kulturen har varit en motor för innovation och en viktig faktor bakom att Candy Crush blivit ett av världens mest spelade mobilspel.Sammanhang: ...Men vi vill kunna skala den kreativiteten till alla våra spelare, köra fler experiment, lära oss snabbare vad som fungerar och sedan ge de insikterna till dem som bygger och förbättrar spelen. Det är här AI, molnteknik och data engineering kommer in i bilden. Som för alla stora bolag handlar det om att balansera hur mycket King utvecklar själva och hur mycket som köps in från tredjepartsleverantörer...
Omnämnda personer: Candy Crush.
Nvidia bygger mänskligare AI-agenter åt telekombranschen
Nvidia är idag välkänt för sin avancerade AI-teknik, men partnerföretaget Amdocs har också en lång historik av att förse telekombolag över hela världen med mjukvara och tjänster för bland annat fakturering, nätverksdrift och digitalisering. I begreppet ”personalitySammanhang: ...Nvidia är idag välkänt för sin avancerade AI-teknik, men partnerföretaget Amdocs har också en lång historik av att förse telekombolag över hela världen med mjukvara och tjänster för bland annat fakturering, nätverksdrift och digitalisering. I begreppet ”personality engineering” ingår finjustering av de AI-tjänster som kunder till telekombolagen kommer i kontakt med, så att de kan representera varumärket på ett så effektivt sätt som möjligt. ...
Omnämnda platser: Nvidia.
Experterna: Detta krävs av framtidens it-konsult
Sofia Boström – Operativ chef inom Digital Services på Sweco Om du skulle lista fem kompetenser som en person på it-marknaden borde ha med sig i sin portfölj, vilka är det? Molnkompetens Fullstack (Både front end och back end) Kompetens kring hanteringSammanhang: ...Informations- och cybersäkerhet, som är affärskritiskt i allt fler verksamheter. AI och data engineering, där förståelse för ML, LLM och datadriven utveckling snabbt blir avgörande. Automatisering och programmeringskunskap, för att effektivisera, kvalitetssäkra och skapa mervärde i varje leverans...
Omnämnda platser: Digital Services, Cloudkompetens, Sweco. Omnämnda personer: Google Cloud, Ylva Berg, Elin Toft.




