Resultat 1 - 10 av 10
Så kan it-chefen möta dagens och morgondagens hot
Samtidigt utnyttjar cyberbrottslingar AI för att automatisera och effektivisera sina attacker vilket ”sänkt tröskeln” för cyberbrott. – Inträdesbarriären för cyberbrottslighet är lägre än tidigare, eftersom många kan använda AI för att skapa och automatiseraSammanhang: ...De saknar ofta robust säkerhet och kan fungera som ingångar för angripare. Därför yrkar Anna Neckelius på en ”zero trust”-arkitektur. Vilka är de största utmaningarna med att införa ”zero trust”-arkitektur i företag med många befintliga IoT-enheter? ...
Omnämnda personer: Anna Neckelius, Workforce Experience.
”Det krävs tydliga mål för att maximera nyttan av privata 5g-nätverk”
Ett exempel på en aktör som tidigt implementerade privat 5g är Associated British Ports, som driver hamnen i Southampton i Storbritannien. Hamnen hanterar över 600 000 bilar och miljontals kryssningspassagerare varje år. Integrationen av privat 5g syftartillSammanhang: ...I takt med att antalet anslutna enheter växer ökar också attackytan för cyberhot. Teknik som zero-trust-arkitektur och mikrosegmentering är nödvändiga för att skydda känsliga dataflöden. Enligt Verizons Data Breach Investigations Report 2024 kostar en ransomware-attack i genomsnitt cirka 500 000 SEK, men kan i vissa fall uppgå till flera miljoner kronor. ...
Omnämnda platser: Norden, Verizon, Sverige.
Här är Cisco:s nya lösning för att vässa svenska bolags cybersäkerhetsarbete
Däremot hade bara två procent uppnått full mognad. Ett av de vanligaste upplevda problemen med zero trust är enligt Cisco att det ofta försvårar tillgången till data och resurser. En användare som arbetar på distans, eller behöver tillgång till data och verktygSammanhang: ...Däremot hade bara två procent uppnått full mognad. Ett av de vanligaste upplevda problemen med zero trust är enligt Cisco att det ofta försvårar tillgången till data och resurser. En användare som arbetar på distans, eller behöver tillgång till data och verktyg i molnet, behöver bekräfta sin identitet ofta och på flera olika sätt för att få åtkomst. ...
Omnämnda platser: Cisco Sverige. Omnämnda personer: Henrik Bergqvist.
Här är Telias nya 5g-tjänst: ”Måste vara enkelt att vara säker”
Enligt Telias digitala index 2024 så arbetar en tredjedel av alla svenskar lika mycket på kontoret som på distans.Samtidigt finns det också risker kopplat till den digitala säkerheten, till exempel osäkra wifi-nät och att ansvaret för att hålla sig säkerläggsSammanhang: ... – Med vår nya tjänst 5g pro laptop kan arbetsgivare erbjuda sina medarbetare en enkel, trygg och säker uppkoppling, oavsett var de befinner sig, säger Tobias Larsson, chef för Telias företagsaffär och fortsätter: – Genom att uppkopplingen sker per automatik via mobilnätet och direkt mot verksamhetens nätverk kan it-avdelningen säkerställa att alla säkerhetspolicys efterlevs, utan att medarbetarna själva behöver lyfta ett finger. Det man brukar kalla ”zero trust”, det måste vara enkelt att vara säker. Datorer med tjänsten 5g pro laptop installerad kommer innehålla ett fysiskt eller virtuellt sim-kort (så kallat eSim). ...
Omnämnda personer: Tobias Larsson.
Experten: 5 åtgärder svenska företag bör prioritera för att vässa cybersäkerheten
1. Växande hot kräver en särskild treenighet Efter Rysslands invasion av Ukraina har antalet cyberattacker ökat markant. Enligt den senaste årsrapporten från svenska underrättelsetjänsten är destruktiva cyberattacker som kan påverka samhällsviktig infrastrukturSammanhang: ...Ny teknik för att möta det lömskaste hotet: medarbetarna Trots avancerade säkerhetssystem är den största risken ofta de egna medarbetarna, särskilt vid phishingattacker. För att minska risken krävs ”zero trust”-strategier där användare och system ständigt verifieras. 2025 förväntas teknologier som SASE (Secure Access Service Edge) bli mer vanliga. ...
Omnämnda platser: Rysslands, Ukraina.
Experten: 5 åtgärder svenska företag bör prioritera för att vässa cybersäkerheten
1. Växande hot kräver en särskild treenighet Efter Rysslands invasion av Ukraina har antalet cyberattacker ökat markant. Enligt den senaste årsrapporten från svenska underrättelsetjänsten är destruktiva cyberattacker som kan påverka samhällsviktig infrastrukturSammanhang: ...Ny teknik för att möta det lömskaste hotet: Medarbetarna Trots avancerade säkerhetssystem är den största risken ofta de egna medarbetarna, särskilt vid phishingattacker. För att minska risken krävs ”zero trust”-strategier där användare och system ständigt verifieras. 2025 förväntas teknologier som SASE (Secure Access Service Edge) bli mer vanliga. ...
Omnämnda platser: Ukraina, Rysslands.
Succé för Connect24: ”Roligt att träffa människor i sådana här sammanhang”
– Det är alltid roligt att få träffa människor från branschen i sådana här sammanhang, sade besökaren Tommy Ljunggren om konferensen. Det minglades friskt på Connect24. Som alltid på Connect deltog flera företag på utställningsytan. Mellan föreläsningarnaSammanhang: ...Föreläsarna betonade vikten av att implementera robusta säkerhetsåtgärder som tvåfaktorsautentisering, zero trust-modeller och kontinuerlig och kontinuerlig utbildning av personal för att möta dessa utmaningar. ...
Omnämnda platser: Leaddesk, Sveland, Confirma Artvise. Omnämnda personer: Emilie Loman, Tommy Ljunggren, Fredrik Lemming.
Här är Telenors nya säkerhetstjänst
Tjänsten ska skyddar användare oavsett om de sitter på kontoret, hemma eller är på språng. SASE levererar som tjänst vilket innebär att kunden inte behöver investera i hårdvara. – Våra kunders säkerhet är vår högsta prioritet och därför jobbar vi ständigtSammanhang: ...Säkerhetsstrukturen i tjänsten bygger på en kombination av flera säkerhetslösningar som Cloud Access Security Brokers (CASB), Zero Trust Network Access, Secure Web Gateways (SWG) och Firewall-as-a-Service (FWaaS). – Det här är en tjänst som passar alla typer av företag och verksamheter eftersom den hjälper till med dataintegritet och regelefterlevnad, där kunddata behöver skyddas, företag med rörlig personal och verksamheter där uppkopplade anläggningar behöver skyddas. ...
Omnämnda personer: Cloud Access Security Brokers, Jonas Edén, Zero Trust Network Access.
HPE vässar säkerheten med ai
HPE ska också förbättra sin molnbaserade universella ZTNA-strategi genom att utöka räckvidden till campusbaserade lokala nätverk. Den nya edge-funktionen ger samma policyer för åtkomstkontroll som definierats för molnet direkt till campus och datacenter förSammanhang: ...Dessa enheter kan utnyttjas för att initiera större nätverksattacker och är en av de störst växande attackytorna, säger Jon Green, Chief Technology and Security Officer, HPE Aruba Networking och fortsätter: – Då säkerhetsteam i allt högre grad förlitar sig på nätverket för att leverera zero trust-säkerhetslösningar erbjuder HPE Aruba Networking möjligheten att använda en enda policy för åtkomstkontroll för applikationsresurser, såväl lokalt som externt, som kunderna kan anta för att minska överlappande och potentiellt förvirrande kontroller. ...
Omnämnda personer: Maribel Lopez, Jon Green.
Cisco-toppen: ”Ser definitivt redan mycket ai-drivna attacker”
It-säkerhet är högt upp på alla bolagsledningar och organisationers agenda och hotlandskapet förändras hela tiden. Matt Caulfield grundande för några år sedan bolaget Oort som specialiserade sig på säker identitiets- och åtkomsthantering. Förra sommarenköptesSammanhang: ... – Innan vi på allvar började segmentera nätverk så räckte det för en angripare att komma in på nätverket för att i princip få fritt spelrum. Tack vare att vi införde zero trust i nätverkslagret går inte längre det. – Idag är en angripares bästa väg till samma fria spelrum att få åtkomst till en identitet med stora befogenheter. ...
Omnämnda platser: Amsterdam. Omnämnda personer: Cisco XDR, Telekom Idag, Identity Intelligence.