Resultat 1 - 10 av 16
Kritik mot Pax Silica-avtalet: ”Den enda potentiella vinnaren är Ericsson”
Pax Silica beskrivs som ett initiativ där USA bjudit in ett stort antal länder i olika delar av världen för att samarbeta kring AI, halvledartillverkning och digital infrastruktur. Förutom Sverige är än så länge endast Grekland det enda europeiska landetsomSammanhang: ...Man vill också att utrikesministern klargör vilka åtaganden Sverige gjort, hur beslutet fattades och hur svenska intressen, naturresurser och teknisk handlingsfrihet ska skyddas. Vet vi något om vilka förpliktelser Sverige får i samband med Pax Silica? – Att svensk industri och offentlig sektor knyts ännu hårdare till amerikansk teknik, dock oklart för mig hur formellt vi knyts, säger Daniel Melin till Techtidningen. ...
Omnämnda platser: Techtidningen, USA, Sverige. Omnämnda personer: Maria Malmer, Daniel Melin.
Experten: Därför skapar AI-genererad kod nya säkerhetsrisker
Men det står också klart att AI-verktygen är långt ifrån perfekta. AI-skapad kod innehåller fortfarande betydligt fler brister och potentiella sårbarheter jämfört med kod som en människa har skrivit. Enligt Per Eklöf, som är expert på cybersäkerhet på företagetSammanhang: ...Samtidigt fanns det många typer av utrustning, till exempel inom OT, IoT och medicinteknik, som inte kunde skyddas eller upptäckas på samma sätt som traditionella datorer. Behovet av den typen av överblick har enligt Per Eklöf bara ökat i takt med att fler system kopplas upp och att attackytan växer...
Omnämnda platser: SBOM, Norden. Omnämnda personer: Bill of Materials, Per Eklöf.
Branschveteranen ger ut bok om cybersäkerhet: ”Det vanligaste misstaget är…”
Vägen in i cybersäkerhet kom inte via ett plötsligt spårbyte, utan växte snarare fram ur praktiskt arbete i gränslandet mellan nät, drift och säkerhet. – Det som fick mig att fokusera helhjärtat på cybersäkerhet var egentligen en ganska enkel insikt: hotenSammanhang: ...Den kretsar kring främst några huvudområden: Förstå riskerna och vad som faktiskt ska skyddas Etablera grundläggande säkerhetsrutiner och ansvarsfördelning Arbeta med utbildning och medvetenhet hos medarbetare Säkerställa tekniska skydd och uppdateringar Ha tydliga rutiner för incidentrespons och rapportering – Var ska man börja? ...
Omnämnda platser: Lundbergs, Passerkontroll. Omnämnda personer: Dan Lundberg.
Säkerhetsbolaget satte Nato på prov: ”Det ultimata stresstestet”
It-säkerhetsföretaget Fortinet har deltagit i övningen flera gånger och i år lät man sina experter ta fram realistiska cyberattacker som angriparna kunde använda sig av. Dessa var utformade för att likna den typ av attacker som vanligtvis kommer från statligtSammanhang: ...I dessa scenarier försöker Natos ”red teams” att bryta sig in i infrastrukturen för ett simulerat militärt kommando som skyddas av Fortinets teknik, vilket ger det ultimata stresstestet och en kraftfull validering av våra defensiva förmågor, säger Andreas Gotthardsson....
Omnämnda platser: Nato. Omnämnda personer: Andreas Gotthardsson.
Guide: Så väljer du rätt företagsmobil när kraven på hållbarhet ökar
Två företag som har koll på dessa frågor är Inrego, en pionjär inom cirkulär it, och Aon som är en global försäkringsförmedlare med särskilda lösningar för mobilförsäkringar till företag. “Stärker hållbarhetsprofilen” Under lång tid var det nästintill enSammanhang: ...Säkerhetsaspekten har blivit central eftersom telefonerna innehåller känslig information som måste skyddas. Samtidigt efterfrågas lösningar som fungerar både i arbetslivet och privat. Hållbarhetsfrågan växer i betydelse, med ökat intresse för återanvänd elektronik och system för återtag av utrustning. ...
Omnämnda platser: Nele, Sverige, Norden. Omnämnda personer: Isabell Millestu, Anders Nele.
Krönika: ”Digital beredskap handlar inte om att bli immun mot alla risker”
Hopp eller rädsla inför framtiden? I vår senaste rapport, baserad på intervjuer med cirka 225 IT-chefer i Skandinavien, blir det tydligt att denna växande oro är mer utbredd än någonsin. Det är inte en enskild regel eller teknik som orsakar stress – detärSammanhang: ...Förstå ditt hotlandskap. Identifiera och prioritera det som måste skyddas. Och kanske viktigast av allt – var inte rädd för att be om hjälp. Fem saker du kan göra redan idag för att stärka din cybersäkerhet: • Analysera nuläget i din IT-miljö – vad är kritiskt, vad är sårbart? ...
Omnämnda platser: Skandinavien, Globalconnect. Omnämnda personer: Gjevert Petersen.
Krönika: Lokal molnlagring kräver möjlighet att flytta data
Nya regler kräver en ny molnstrategi Bakgrunden till utvecklingen är tydlig. Allt fler organisationer hanterar känsliga data via tredjepartsleverantörer, särskilt i molnet. Samtidigt skärps regelverken. GDPR satte grunden för dessa regelverk, men nu finnsSammanhang: ...För att lyckas behöver du först kartlägga din data. Frågor om var den finns, hur den skyddas och hur den kan flyttas måste därmed besvaras. Med den kunskapen går det att bygga in tydliga rutiner för säkerhet, regelefterlevnad och leverantörshantering. ...
Omnämnda personer: Global Field CTO, Michael Cade.
Här skapas morgondagens mobilchipp
Museet är öppet för allmänheten, och låter besökare i rum för rum ta del av det mikrochippmirakel som ägt rum under de senaste årtiondena i just Taiwan. För det var här som man först insåg att produktion av mikrochipp på beställning från världens stora teknikföretagSammanhang: ...När Beijing skramlar med vapnen längs Taiwans kust skickar amerikanerna krigsfartyg – och det är inte av altruistiska skäl. Handeln ska skyddas till varje pris. – TSMC ensamt har idag 60 procent av världsmarknaden räknat i omsättning, berättar Jonas Klar, halvledarexpert och redaktör på den oberoende svenska nyhetssajten Semi14 som följer halvledarsektorn. ...
Omnämnda platser: Taiwan, Sistnämnda, Europa. Omnämnda personer: Morris Chang, Taiwan Semiconductor Manufacturing, Jonas Klar.
Snowflake-experten: Så lägger du grunden för en lyckad AI-strategi
Hur stort är intresset bland företag när det gäller att börja arbeta med AI-drivna insikter? – I många organisationer finns det ett stort intresse för att utnyttja AI-drivna insikter från alla delar av verksamheten. På styrelse- och ledningsnivå ser mångaSammanhang: ... – I vissa fall kan företag som verkar i starkt reglerade branscher också luta sig mot mekanismer som rena datarum, som tillhandahåller en säker digital miljö där organisationer kan dela data utan att ge ut någon personlig identifierbar information, eller syntetiska data, som gör det möjligt för team att skapa nya datauppsättningar som behåller samma matematiska och statistiska egenskaper som originaldata, samtidigt som de faktiska uppgifterna skyddas från insyn. Dessa metoder gör det möjligt för företag att få insikter från även de mest känsliga data och potentiellt dela data utan att behöva visa dem....
Omnämnda platser: Frankrike.
Experten: 5 åtgärder svenska företag bör prioritera för att vässa cybersäkerheten
1. Växande hot kräver en särskild treenighet Efter Rysslands invasion av Ukraina har antalet cyberattacker ökat markant. Enligt den senaste årsrapporten från svenska underrättelsetjänsten är destruktiva cyberattacker som kan påverka samhällsviktig infrastrukturSammanhang: ...Detta kräver att företag lägger särskild vikt vid ”CIA-triangeln” – Confidentiality (sekretess), Integrity (integritet) och Availability (tillgänglighet). Data måste skyddas med kryptering och begränsad åtkomst, integriteten måste säkerställas så att data inte manipuleras, och tillgängligheten måste garanteras, särskilt med tanke på de kabelbrott som inträffat nyligen och liknande incidenter. ...
Omnämnda platser: Rysslands, Ukraina.




