Resultat 1 - 10 av 14
Från avancerade attacker till massproduktion – så förändras cyberhoten
Samtidigt innebär en ökad tillit till digitala verktyg att vissa typer av attacker får större genomslag. Enligt rapporten levereras fortfarande en majoritet av attackerna via e-post, och minst 14 procent av mejlhoten lyckas ta sig förbi minst ett e-postfilter.Sammanhang: ...Dels finns det färdiga malware-kit som gör det enkelt för angripare att fortsätta använda metoden, säger hon. “Utgå alltid från ett zero trust-perspektiv” Enligt Anna Neckelius är en av de mest underskattade förändringarna hur snabbt angripare anpassar sig och hur de försöker efterlikna legitima arbetsflöden. ...
Omnämnda platser: Norden, Techtidningen. Omnämnda personer: Anna Neckelius, Google Drive, Microsoft Teams.
Därför är Wi-Fi 7 något helt annat: ”Inte din farsas Cadillac”
– Det här handlar inte längre om att bara göra motorvägen bredare. Nu orkestrerar vi trafiken, säger Matt MacPherson som är CTO för Cisco Wireless till Techtidningen. Han beskriver ett tydligt tankeskifte. Där tidigare generationer fokuserade på hur mycketSammanhang: ... – Det ska vara helt sömlöst och helt säkert. Precis det företag förväntar sig i en zero trust-miljö. “Är glödhett just nu” När blicken riktas mot hur de kommande åren kan se ut lyfter Matt MacPherson tre områden som kan få stor betydelse. ...
Omnämnda personer: Matt MacPherson, Cisco Wireless.
Trumps nya cyberstrategi: här är de 6 viktigaste punkterna
Strategidokumentet argumenterar för att cybersfären inte bara är en teknisk arena, utan ett område som påverkar nationell säkerhet, ekonomi, industriell konkurrenskraft, yttrandefrihet och geopolitisk maktbalans. Den övergripande tonen är att USA inte längreSammanhang: ...Här nämns flera tekniska prioriteringar som är högintressanta även för svenska CIO:er: postkvantkryptografi, zero trust-arkitektur, molnövergång och AI-baserade säkerhetslösningar. Strategin vill också förbättra statens upphandling så att myndigheter snabbare kan köpa in och använda den bästa tekniken. ...
”Statligt sponsrade cyberattacker – så formar geopolitik och AI Sveriges säkerhetsläge”
AI-drivna hot: en ny era inom cyberkrigföring Generativ AI förändrar hur både cyberkriminella och statligt sponsrade aktörer arbetar. AI förbättrar nu desinformationskampanjer och möjliggör skapandet av deepfakes – realistiska men falska videor, bilder ochSammanhang: ...Att bygga digital resiliens i AI-åldern Traditionella cybersäkerhetsmetoder räcker inte längre. Verksamheter måste anta en Zero Trust-modell, där ingen enhet, användare eller system automatiskt betros. Viktiga metoder inkluderar proaktiv patchhantering, kontinuerlig sårbarhetsskanning och branschövergripande samarbete. ...
Omnämnda platser: Sverige, Sveriges. Omnämnda personer: Oskar Rödin.
Guide: Sex vpn-lösningar för små och medelstora bolag
Guiden nedan innehåller sex populära lösningar och ska passa olika behov, teknisk kompetens och budgetnivåer. Nordlayer Bolag: Nord Security Typ: Molnbaserad enterprise-VPN (B2B-versionen av NordVPN) Fördelar: Smidig implementation, zero trust och iam-stödSammanhang: ...Harmony SASE Bolag: Check Point Typ: Fullskalig SASE-plattform (Secure Acess Service Edge) Fördelar: Inbyggt stöd för Zero Trust Network Access (ZTNA), Secure Web Gateway, Cloud DLP och brandvägg. Ger både nätverks- och applikationssäkerhet i en molnbaserad lösning. ...
Omnämnda platser: Självhostad, Bolag, Nackdelar. Omnämnda personer: Harmony SASE, Cloud DLP, Nord Security.
Så kan it-chefen möta dagens och morgondagens hot
Samtidigt utnyttjar cyberbrottslingar AI för att automatisera och effektivisera sina attacker vilket ”sänkt tröskeln” för cyberbrott. – Inträdesbarriären för cyberbrottslighet är lägre än tidigare, eftersom många kan använda AI för att skapa och automatiseraSammanhang: ...De saknar ofta robust säkerhet och kan fungera som ingångar för angripare. Därför yrkar Anna Neckelius på en ”zero trust”-arkitektur. Vilka är de största utmaningarna med att införa ”zero trust”-arkitektur i företag med många befintliga IoT-enheter? ...
Omnämnda personer: Anna Neckelius, Workforce Experience.
”Det krävs tydliga mål för att maximera nyttan av privata 5g-nätverk”
Ett exempel på en aktör som tidigt implementerade privat 5g är Associated British Ports, som driver hamnen i Southampton i Storbritannien. Hamnen hanterar över 600 000 bilar och miljontals kryssningspassagerare varje år. Integrationen av privat 5g syftartillSammanhang: ...I takt med att antalet anslutna enheter växer ökar också attackytan för cyberhot. Teknik som zero-trust-arkitektur och mikrosegmentering är nödvändiga för att skydda känsliga dataflöden. Enligt Verizons Data Breach Investigations Report 2024 kostar en ransomware-attack i genomsnitt cirka 500 000 SEK, men kan i vissa fall uppgå till flera miljoner kronor. ...
Omnämnda platser: Norden, Verizon, Sverige.
Här är Cisco:s nya lösning för att vässa svenska bolags cybersäkerhetsarbete
Däremot hade bara två procent uppnått full mognad. Ett av de vanligaste upplevda problemen med zero trust är enligt Cisco att det ofta försvårar tillgången till data och resurser. En användare som arbetar på distans, eller behöver tillgång till data och verktygSammanhang: ...Däremot hade bara två procent uppnått full mognad. Ett av de vanligaste upplevda problemen med zero trust är enligt Cisco att det ofta försvårar tillgången till data och resurser. En användare som arbetar på distans, eller behöver tillgång till data och verktyg i molnet, behöver bekräfta sin identitet ofta och på flera olika sätt för att få åtkomst. ...
Omnämnda platser: Cisco Sverige. Omnämnda personer: Henrik Bergqvist.
Här är Telias nya 5g-tjänst: ”Måste vara enkelt att vara säker”
Enligt Telias digitala index 2024 så arbetar en tredjedel av alla svenskar lika mycket på kontoret som på distans.Samtidigt finns det också risker kopplat till den digitala säkerheten, till exempel osäkra wifi-nät och att ansvaret för att hålla sig säkerläggsSammanhang: ... – Med vår nya tjänst 5g pro laptop kan arbetsgivare erbjuda sina medarbetare en enkel, trygg och säker uppkoppling, oavsett var de befinner sig, säger Tobias Larsson, chef för Telias företagsaffär och fortsätter: – Genom att uppkopplingen sker per automatik via mobilnätet och direkt mot verksamhetens nätverk kan it-avdelningen säkerställa att alla säkerhetspolicys efterlevs, utan att medarbetarna själva behöver lyfta ett finger. Det man brukar kalla ”zero trust”, det måste vara enkelt att vara säker. Datorer med tjänsten 5g pro laptop installerad kommer innehålla ett fysiskt eller virtuellt sim-kort (så kallat eSim). ...
Omnämnda personer: Tobias Larsson.
Experten: 5 åtgärder svenska företag bör prioritera för att vässa cybersäkerheten
1. Växande hot kräver en särskild treenighet Efter Rysslands invasion av Ukraina har antalet cyberattacker ökat markant. Enligt den senaste årsrapporten från svenska underrättelsetjänsten är destruktiva cyberattacker som kan påverka samhällsviktig infrastrukturSammanhang: ...Ny teknik för att möta det lömskaste hotet: medarbetarna Trots avancerade säkerhetssystem är den största risken ofta de egna medarbetarna, särskilt vid phishingattacker. För att minska risken krävs ”zero trust”-strategier där användare och system ständigt verifieras. 2025 förväntas teknologier som SASE (Secure Access Service Edge) bli mer vanliga. ...
Omnämnda platser: Rysslands, Ukraina.




