Resultat 1 - 10 av 114
”Teknikstacken kan bli ett säkerhetshot – därför måste vi prata om tool sprawl”
Varje nytt verktyg innebär en ny slutpunkt där behörigheter, loggar och användarbeteenden måste hanteras. Tool sprawl är inte längre ett undantag – det har blivit regel. Verktyg som inte kommunicerar sinsemellan gör realtidskorrelation av data omöjlig, ochSammanhang: ...Men det handlar inte i första hand om att ha färre verktyg; det gäller att skapa en arkitektur som fungerar för hela företaget. Det gäller att välja plattformar som är säkra, hanterbara och som passar in i den övergripande säkerhetsstrategin. Det handlar också om att ge säkerhetsanalytiker en samlad vy i stället för splittrade informationssilos. ...
Omnämnda personer: Anders Stinger.
Techguiden till Almedalen – här är 24 event du inte får missa
Måndag, 23 juni 13.00 – 15.00 Titel: Datasuveränitet och AI-säkerhet – lokala lösningar för offentlig sektor Ämne: Digitalisering Sekundärt ämne: Sysselsättning / arbetsmarknad Arrangörer: Open Source Sweden, Digitalist Open Tech AB Plats: SkeppsbronSammanhang: ...Genom samtal och erfarensutbyte utforskar vi hur lokala, säkra lösningar kan ersätta utländska moln samt hur de nya EU-reglerna och AI-kommissionens utlåtanden påverkar framtiden. ...
Omnämnda platser: Cramérgatan, Donnersgatan, Europa. Omnämnda personer: Carl-Oskar Bohlin, Harri Larsson, Sigma Technology Group.
Cybersäkerheten i norra Sverige: ”Ska inte vara ett storstadsprivilegium”
Ett av de länderna är just Sverige där särskilt fokus har ägnats åt Norrland. Fem år efter beslutet att etablera sig i regionen har företaget fått förtroendet från 50 kunder och en årsomsättning på 110 miljoner kronor. Med fyra kontor och ett 25 personerSammanhang: ...Det gäller att leda kundernas förändringsresa mot mer säkra och motståndskraftiga verksamheter. – Med rätt nulägesbild kan vi hjälpa kunden att prioritera rätt och lyfta blicken för att se helheten utifrån verksamhetens behov. ...
Omnämnda platser: Norrland, Norden, Sverige. Omnämnda personer: Stefan Johansson.
”Datacenterbranschen står inför sin största prövning – nu krävs smartare lösningar”
• NIS2 (Network and Information Systems Directive): Ett cybersäkerhetsdirektiv som ställer högre krav på säkerhetsåtgärder och rapportering av incidenter, och som påverkar verksamhetskritiska datacenter både direkt och indirekt. • DORA (Digital OperationalSammanhang: ...De slipper dyra kapitalinvesteringar, samtidigt som de kan vara säkra på att de följer de senaste riktlinjerna och de kan dessutom överbrygga de, alltför vanliga, förseningarna i elnätsanslutningar. ...
Omnämnda platser: Microsofts, Tyskland, Europa. Omnämnda personer: Energy Efficiency.
Google-toppen: Så kan telekombolagen lyckas med molnresan
Han pekar ut tre områden där molnjätten hjälper operatörer att öka sina intäkter. – Många av de B2B-tjänster vi erbjuder levererar vi tillsammans med operatörer, som i sin tur kan sälja dem vidare till små och medelstora företag som inte har egna GoogleCloud-avtal.Sammanhang: ... – Vi använder vår infrastruktur för att utöka operatörers täckning, exempelvis i regioner där de saknar eget nätverk – men där företag ändå behöver säkra, privata WAN-lösningar. Det gör det möjligt för operatörer att erbjuda tjänster både till sig själva, sina kunder – och även till andra företag som samarbetar direkt med oss. ...
Omnämnda platser: USA, Västeuropa. Omnämnda personer: Google Workspace, Anil Jain, Google Cloud.
Bahnhofs bygger nytt datacenter – i bunker från andra världskriget
– Bunkerberget är verkligen perfekt för det vi vill göra: att bygga ett av Europas säkraste datacenter med skydd mot alltifrån Trumps Cloud Act till ryska bombanfall. Det här steget tar vi i en allt oroligare omvärld, med fullskaligt krig i vår absoluta närhet.Sammanhang: ...Enligt Bahnhofs vd Jon Karlung finns det en vision att Göteborg med sin långa tradition som export- och handelsstad ska kunna bli Europas säkra ”digitala port”. Anläggningen kommer även att byta namn till Bunkerberget. Bunkerberget omfattar cirka 6000 kvadratmeter med upp till nio meter i takhöjd. ...
Omnämnda platser: Bunkerberget, Sverige, Göteborg. Omnämnda personer: Jon Karlung, Markus Eriksson.
Varningen: Så använder cyberkriminella AI
Samtidigt så utnyttjar de cyberkriminella generativ AI och stora språkmodeller för att underminera tilliten till digitala identiteter. Enligt Check Point Software så kan det vi ser, hör eller läser inte längre automatiskt betraktas som äkta. AI-baseradeimitationerSammanhang: ...Denna rapport belyser inte bara risker, men även bästa praxis för att säkra AI-miljöer, säger Mats Ekdahl som är säkerhetsexpert på Check Point Software. Kostnadsfritt nyhetsbrev Få den senaste uppdateringarna direkt i inkorgen. ...
Omnämnda platser: Check. Omnämnda personer: Mats Ekdahl.
Svensk teknik i fokus när Ukraina bygger alternativ till Starlink
Stetman erbjuder idag redan alternativ till Starlink. Till exempel då via OneWeb, Intelsat och UASAT. Resa-terminalerna som kopplas till Eutulstat och OneWeb har lägre hastigheter än Starlink, 5/50 mpbs i jämförelse med 20/200 mbps. Enligt Stetsenko är dettaSammanhang: ... – Jag anser att vi inte behöver överge Starlink. Det är bättre att ha backupsystem och säkra finansiering för att använda båda näten. Enligt Stetsenko är alternativen dyrare än Starlink i dagsläget. ...
14 tunga techchefer: Så får du jobb hos oss 2025
Techtidningen har hört av sig till ett 30-tal bolag och fått svar av 14 rekryterande chefer på några av de mest populära arbetsplatserna i branschen för att reda ut vad som egentligen krävs för att landa ett nytt techjobb 2025. Alla har fått svara på sammaSammanhang: ...Med den snabbt föränderliga omvärlden är dessa roller avgörande för att säkerställa att vi kan fortsätta leverera säkra och pålitliga tjänster. Är man passionerad för att skydda och optimera nätverk, är detta den perfekta tiden att bli en del av vårt team på Telia. ...
Omnämnda platser: Salesforce, Systemförvaltningsenheten, Globalconnect. Omnämnda personer: Communications Manager, Greger Söderqvist, Rozita Dadras.
”Ledningsgruppen måste ta större ansvar för cybersäkerheten”
Detta innebär att företagsledningar måste integrera cybersäkerhet i hela organisationen genom investeringar i säkerhet, utbildning och kravställning på interna processer och anställda. Men ansvaret stannar inte inom organisationen – även leverantörer ochsamarbetspartnerSammanhang: ...Det kan innebära omförhandling av SLA:er och mer omfattande granskningar för att säkra att datahantering och återställning sker enligt regelverken. Att testa säkerhetsförmågan är avgörande Regler som NIS2 och DORA handlar inte om att eliminera alla risker, utan om att minimera dem och ha en robust plan för incidenthantering. ...