Skip to content
2.11.2022

Ransomware: När IT-miljön hålls som gisslan

Ransomware-attacker blir alltmer vanligt förekommande. Hur ser historiken kring denna typ av attacker ut, och hur skyddar man sig?
25.10.2022

IAM – en förkortning med stor betydelse

IAM är samlingsbegreppet för hanteringen och kontrollen av identiteter, konton och behörigheter. Men vad är egentligen en identitet?
17.10.2022

Sprängningarna mot Nord Stream visar på svårigheten att skydda säkerhetskänslig verksamhet på havsbotten

Är det praktiskt möjligt att i alla lägen skydda säkerhetskänslig infrastruktur, och vilka är de hot som verksamheter behöver skydda sig emot?
16.10.2022

PCI DSS 4.0 – “Customized Approach”

“Customized Approach”-metoden är avsedd att uppfylla ett PCI-kravs mål på ett annat sätt än vad som anges i kravet. Läs mer om vad metoden innebär här.
13.10.2022

Resilience of Critical Entities – snart i ett regelverk nära dig!

I december 2020 publicerade EU-kommissionen ett förslag till direktiv gällande resilience of critical entities, det så kallade CER-direktivet.
11.10.2022

Att testa tillgångshantering med Attack Surface Profiling

Hur kan företag testa tillgångshantering med hjälp av Attack Surface Profiling? Ta del av en beskrivning av metoden här.
3.10.2022

Cybersäkerhet – våra största utmaningar just nu

Den 1 oktober började cybersäkerhetsmånaden och jag ska i detta inlägg försöka sammanfatta var vi står idag och vad som händer runt hörnet.
5.9.2022

Genomförandet i svensk rätt av NIS2 – vad händer efter ett beslut i EU?

Varför är det så viktigt att alla intressenter är med och aktivt påverkar den svenska utformningen av NIS2? Läs mer i detta blogginlägg.
4.9.2022

PCI DSS 4.0: många nya krav

Den uppdaterade PCI DSS 4.0 har förtydligat och utvidgat omfattningen för var standardens krav ska appliceras. Läs mer om nyheterna i detta inlägg.