Skip to content
22.8.2024

Hot mot AI-system: Prompt injections (Del 2)

I del två i bloggserien om hot mot AI-system kommer vi att berätta om s.k. prompt injection-attacker.
2.7.2024

Hot mot AI-system: AI poisoning (Del 1)

Vad finns det för hot mot AI-system? I denna bloggserie kommer vi utforska olika typer av hotbilder. I första delen fokuserar vi på AI poisoning.
25.6.2024

Lärdomar från tillsynsbeslut om lämplig säkerhet och Meta-pixeln

Vilka lärdomar kan vi dra från ett tillsynsbeslut om lämplig säkerhet? Vad gick snett och vad kunde ha gjorts annorlunda? Läs mer i detta blogginlägg.
20.6.2024

Vilket ansvar har styrelse och ledning för efterlevnaden av NIS2 i kommunal verksamhet?

Detta är den andra delen i en bloggserie där vi kommer att ta upp styrelsens och ledningens ansvar för efterlevnaden av NIS2.
11.6.2024

Reflektioner från Folk och Försvars nordiska konferens 2024

Ta del av Knowit-kollegan Richard Oehmes reflektioner efter Folk och Försvars nordiska konferens 2024.
31.5.2024

Ett interoperabelt Europa – hur når vi dit?

Senast i ordningen av nya förordningar och direktiv som ska stödja det fria flödet och användningen av data är den nya förordningen om ett interoperabelt Europa.
28.5.2024

Motståndskraft: ett steg längre än bara efterlevnad

Både efterlevnad och motståndskraft är viktiga för ett systematiskt och robust säkerhetsarbete. I detta inlägg reder vi ut begreppen.
24.5.2024

Problemet med användning av JWT för sessionshantering

JSON Web Tokens (JWT) är används alltmer för autentisering och sessionshantering inom webbapplikationer. Det finns dock en del problem med denna lösning.
21.5.2024

Hur kan organisationer hantera tredjepartsrisker?

Samarbeten med tredjepartsleverantörer är för många organisationer helt nödvändiga. Men hur hanterar man de risker som medföljer?