Secify.com

Vad är nätfiske?

Nätfiske, eller phishing, är en form av bedrägeri där bedragare lurar mottagare att avslöja känslig information, ofta genom falska e-postmeddelanden eller sms. Den här artikeln handlar om nätfiske och hur kan skydda din verksamhet mot problemet.

Av |2025-06-09T19:00:36+02:009 juni, 2025|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Vad är nätfiske?

Hur fungerar en överbelastningsattack?

DDOS-attacker (Distributed Denial of Service) förekommer i flera former och kan vara svåra att förhindra. De innebär ofta att flera datorer, ofta kapade via ett botnät, samtidigt skickar stora mängder trafik mot ett mål. Att förstå de vanligaste attacktyperna är en viktig del av arbetet med att stärka sin informationssäkerhet. Den här artikeln handlar om DDOS och hur du kan skydda ditt företag mot attacken.

Av |2025-06-09T18:51:11+02:009 juni, 2025|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Hur fungerar en överbelastningsattack?

Vad är kryptering?

Dataskyddsområdet förändras snabbt – med nya lagar, teknologier och förväntningar från både kunder och myndigheter. För att möta framtidens krav krävs det mer än traditionell regelefterlevnad. Den här artikeln handlar om hur organisationer kan förbereda sig för det som väntar inom dataskydd – och vilken roll DPO-funktionen spelar i det arbetet.

Av |2025-06-05T11:45:19+02:005 juni, 2025|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Vad är kryptering?

Digitalisering och informationssäkerhet: En hållbar transformation

I den här artikeln får du en fördjupad förståelse för hur digitalisering påverkar samhället och vilka utmaningar det medför, särskilt när det kommer till informationssäkerhet. Artikeln lyfter fram betydelsen av att integrera säkerhetsperspektivet redan i inledningsskedet och hur en ökad säkerhetsmedvetenhet kan bidra till en hållbar och trygg digital transformation.

Av |2025-05-26T14:48:07+02:0026 maj, 2025|Artiklar, Cybersäkerhet, Informationssäkerhet, ISO27001|Kommentarer inaktiverade för Digitalisering och informationssäkerhet: En hållbar transformation

AI med ansvar – så bygger du vidare på ISO 27001 för att möta kraven i ISO 42001

I den här artikeln försöker vi reda ut hur ledningssystemen kompletterar varandra, såväl som var de skiljer sig åt – och vad du behöver göra för att bygga in AI i ditt befintliga ledningssystem.

Av |2025-05-26T11:33:32+02:0026 maj, 2025|AI, Artiklar, Compliance, GDPR|Kommentarer inaktiverade för AI med ansvar – så bygger du vidare på ISO 27001 för att möta kraven i ISO 42001

European Health Data Space (EHDS) – En ny era för vårdgivare och företag

Dataskyddsområdet förändras snabbt – med nya lagar, teknologier och förväntningar från både kunder och myndigheter. För att möta framtidens krav krävs det mer än traditionell regelefterlevnad. Den här artikeln handlar om hur organisationer kan förbereda sig för det som väntar inom dataskydd – och vilken roll DPO-funktionen spelar i det arbetet.

Av |2025-05-05T14:10:04+02:008 maj, 2025|AI, Artiklar, Compliance, GDPR|Kommentarer inaktiverade för European Health Data Space (EHDS) – En ny era för vårdgivare och företag

AI-förordningen: Spelreglerna för en säker framtid

Dataskyddsområdet förändras snabbt – med nya lagar, teknologier och förväntningar från både kunder och myndigheter. För att möta framtidens krav krävs det mer än traditionell regelefterlevnad. Den här artikeln handlar om hur organisationer kan förbereda sig för det som väntar inom dataskydd – och vilken roll DPO-funktionen spelar i det arbetet.

Av |2025-05-05T13:29:36+02:005 maj, 2025|AI, Artiklar, Compliance, GDPR|Kommentarer inaktiverade för AI-förordningen: Spelreglerna för en säker framtid

Framtidens DPO kan anpassa till nya dataskyddslagar och globala standarder

Dataskyddsområdet förändras snabbt – med nya lagar, teknologier och förväntningar från både kunder och myndigheter. För att möta framtidens krav krävs det mer än traditionell regelefterlevnad. Den här artikeln handlar om hur organisationer kan förbereda sig för det som väntar inom dataskydd – och vilken roll DPO-funktionen spelar i det arbetet.

Av |2025-05-05T11:26:18+02:005 maj, 2025|Artiklar, Compliance, GDPR|Kommentarer inaktiverade för Framtidens DPO kan anpassa till nya dataskyddslagar och globala standarder

Leverantörskedjor och cybersäkerhet: Hur ska industrin hantera tredjepartsrisker?

När allt fler industriföretag digitaliserar sin verksamhet och kopplar upp produkter, system och dataflöden, blir leverantörskedjan en allt större attackyta. En svaghet hos en tredjepart kan snabbt sprida sig in i kärnan av ett företags affärsprocesser. Men hur ska man egentligen arbeta strukturerat och effektivt med tredjepartsrisker – särskilt i en komplex industriell verklighet?

Av |2025-04-03T14:59:45+02:003 april, 2025|Artiklar, Cybersäkerhet, Industri|Kommentarer inaktiverade för Leverantörskedjor och cybersäkerhet: Hur ska industrin hantera tredjepartsrisker?

Security by design – hur bygger man säkerhet från början i industrin?

Att bygga in säkerhet i produktutvecklingen från start, snarare än att lägga till det i efterhand, har blivit en självklar princip i många branscher. Men hur gör man det i praktiken – särskilt i industriella miljöer där system ofta är komplexa, uppkopplade och utvecklade under lång tid? I den här artikeln delar Robert Mungenast, CISO på Electrolux, och Jonas Stewén, VD på Secify, med sig av konkreta insikter och tips från verkligheten.

Av |2025-04-03T14:56:00+02:003 april, 2025|Artiklar, Cybersäkerhet, Industri|Kommentarer inaktiverade för Security by design – hur bygger man säkerhet från början i industrin?
Till toppen