Resultat 1 - 10 av 25
Här är ciso:ernas säkerhetsprioriteringar inför 2026
AI är redan en del av cyberriskplaneringen hos Aflac, säger Tim Callahan, global ciso, som förväntar sig att användningen kommer att öka ytterligare under 2026. Redan nu utnyttjar hans team AI och maskininlärning för hotdetektering och respons samt identifieringSammanhang: ...Till exempel valde företaget en anpassad strategi när de implementerade zero trust, inklusive detektering och blockering av åtkomst, säger han. – Denna strategi har hjälpt oss att undvika misstag och fallgropar som skulle kunna påverka vår verksamhet, säger Callahan. ...
Omnämnda platser: Nordamerika, Microsofts, Aflac. Omnämnda personer: Tim Callahan, ciso:er verkligen.
Fortfarande svårt att uppnå zero trust – och AI gör det ännu svårare
– IP-intervall, VLAN och fysiska platser är bräckliga och åldras dåligt, särskilt med M&A-omsättning och molnintroduktion, säger Fridakis. Identitetsbaserad åtkomst följer användaren och enheten, inte nätverket. – Det eliminerar brandväggsspridning, minskarSammanhang: ...Gary Brickhouse, ciso på Guidepoint Security, konstaterar att en ”alltför komplex approach” till zero trust har drivit upp kostnaderna och tidsplanerna, eftersom organisationerna strävar efter en alltför strikt anpassning till zero trust-principerna...
Omnämnda platser: Stratascale. Omnämnda personer: Gary Brickhouse, George Finney, Rob Forbes.
Din lösenordslösa framtid kanske aldrig blir verklighet
Helt lösenordsfria strategier räcker inte Jim Taylor, produkt- och strategichef på RSA, säger att dagens företagsmiljö och befintliga lösenordsfria metoder gör att 100 procent lösenordsfrihet ännu inte är möjlig. – 85 procent är möjligt, medan 15 procentSammanhang: ... – På många sätt liknar övergången till lösenordslöshet i hög grad hur de flesta organisationer närmar sig sina ansträngningar att övergå till en zero trust-modell – en flerårig, flerfasig resa snarare än en enda snabb händelse....
Omnämnda personer: Erik Avakian, Info-Tech Research Group, Double Octopus.
AI väntar inte på datacentren – nu är det edge som räknas
Dagens diskussion om de ökande krav som AI ställer på den digitala infrastrukturen handlar oftast om att öka kapaciteten i molnet eller i de egna datacentren. Men när verksamheter själva studerar hur deras AI-tillämpningar hanteras i det dagliga arbetet,Sammanhang: ...Säkerhet: Cisco lever efter parollen ”security by design” och Cisco Unified Edge är inget undantag – samma SASE- och brandväggsteknik som redan används på miljontals platser är redan integrerade i nätverksnoderna och systemen utgår från en zero trust-grund, med verifierad uppstart, krypterad telemetri, realtidsövervakning och proaktiv hantering av sårbarheter. ...
Omnämnda platser: San, AI‑assisterad, Diego den 3 november. Omnämnda personer: Cisco Unified Edge, Jeremy Foster, Cisco Compute.
Våga förändra IT-grunden – för en framtidssäker och enklare verksamhet
Sveriges IT-landskap har länge präglats av växande komplexitet som gjort verksamheter mer sårbara för cyberhot. Samtidigt finns en tvekan inför att ta de beslut som krävs för att bryta gamla mönster och bygga en robust grund för framtiden. Läs mer: SverigeSammanhang: ...Framtiden tillhör de som vågar tänka nytt Med Zero Trust kan företag definiera detaljerade policies baserat på användare, enheter, applikationer och innehåll – oavsett om systemen är moderna eller äldre. ...
Omnämnda platser: Sverige, Zscaler, Sveriges. Omnämnda personer: Zero Trust, Sebastian Kemi.
Att införa zero trust har visat sig vara väldigt svårt
Eftersom varje företagsmiljö är unik saknas det dessutom specifika implementeringsdetaljer för zero trust, eftersom efterlevnad, geografi, vertikaler och karaktären på de partner och andra som behöver åtkomst till en organisations system kan variera kraftigt,Sammanhang: ...Rex Booth , csio på Sailpoint, säger att definitionsförvirring ligger bakom en stor del av friktionen. – Zero trust betyder en mängd olika saker för en mängd olika människor. Vi vill inte ha en grindvakt för vad zero trust innebär och erbjuda en idealiserad modell som är det enda sättet att göra zero trust, säger han....
Omnämnda platser: Sailpoint. Omnämnda personer: Consultancy Services.
”Statligt sponsrade cyberattacker – så formar geopolitik och AI Sveriges säkerhetsläge”
AI-drivna hot: en ny era inom cyberkrigföring Generativ AI förändrar hur både cyberkriminella och statligt sponsrade aktörer arbetar. AI förbättrar nu desinformationskampanjer och möjliggör skapandet av deepfakes – realistiska men falska videor, bilder ochSammanhang: ...Att bygga digital resiliens i AI-åldern Traditionella cybersäkerhetsmetoder räcker inte längre. Verksamheter måste anta en Zero Trust-modell, där ingen enhet, användare eller system automatiskt betros. Viktiga metoder inkluderar proaktiv patchhantering, kontinuerlig sårbarhetsskanning och branschövergripande samarbete. ...
Omnämnda platser: Sverige, Sveriges. Omnämnda personer: Oskar Rödin.
Sverige fast i IT-komplexitet – fatta modigare beslut för en säkrare framtid
En färsk global rapport från cybersäkerhetsföretaget Zscaler visar att Sverige sticker ut – men inte på ett smickrande sätt. Hela 70 procent av svenska organisationer har antingen drabbats av eller förväntar sig en säkerhetsincident inom sex månader. DetärSammanhang: ...Att våga släppa gamla mönster och satsa på en modern, plattformsbaserad säkerhetsarkitektur – baserad på principen om “zero trust”. – Det handlar om att gå från tio lösningar till en, från 50 personer som driftar något till tio. ...
Omnämnda platser: Japan, Frankrike, Sverige. Omnämnda personer: Sebastian Kemi.
Guide: Sex vpn-lösningar för små och medelstora bolag
Guiden nedan innehåller sex populära lösningar och ska passa olika behov, teknisk kompetens och budgetnivåer. Nordlayer Bolag: Nord Security Typ: Molnbaserad enterprise-VPN (B2B-versionen av NordVPN) Fördelar: Smidig implementation, zero trust och iam-stödSammanhang: ...Harmony SASE Bolag: Check Point Typ: Fullskalig SASE-plattform (Secure Acess Service Edge) Fördelar: Inbyggt stöd för Zero Trust Network Access (ZTNA), Secure Web Gateway, Cloud DLP och brandvägg. Ger både nätverks- och applikationssäkerhet i en molnbaserad lösning. ...
Omnämnda platser: Självhostad, Bolag, Nackdelar. Omnämnda personer: Harmony SASE, Cloud DLP, Nord Security.
Så kan it-chefen möta dagens och morgondagens hot
Samtidigt utnyttjar cyberbrottslingar AI för att automatisera och effektivisera sina attacker vilket ”sänkt tröskeln” för cyberbrott. – Inträdesbarriären för cyberbrottslighet är lägre än tidigare, eftersom många kan använda AI för att skapa och automatiseraSammanhang: ...De saknar ofta robust säkerhet och kan fungera som ingångar för angripare. Därför yrkar Anna Neckelius på en ”zero trust”-arkitektur. Vilka är de största utmaningarna med att införa ”zero trust”-arkitektur i företag med många befintliga IoT-enheter? ...
Omnämnda personer: Anna Neckelius, Workforce Experience.




