Har ni full kontroll över era cookies?
Använder ni cookies på ert företags webbplats eller app? Cookies kan användas för att utveckla webbplatsen eller appen och skapa relevant marknadsföring. Men det finns en del saker som man bör känna till.
Använder ni cookies på ert företags webbplats eller app? Cookies kan användas för att utveckla webbplatsen eller appen och skapa relevant marknadsföring. Men det finns en del saker som man bör känna till.
Konsekvensbedömning avseende dataskydd är en jobbig mening. Vi pratar helst inte om det förrän vi måste. I den här artikeln visar vi steg för steg hur du på enklaste sätt gör en konsekvensbedömning.
Under en dryg timmes tid får man tillsammans uppleva och träna praktiskt på att hantera olika typer av informationssäkerhetsrelaterade incidenter och attacker. Så här gick det till när OHB var med och spelade.
I den här artikeln kommer du att få information om olika lagar som ställer krav på informationssäkerhet, beroende på typ av verksamhet. Vi beskriver också övergripande vad informationssäkerhetskraven i de olika lagarna innebär.
Med Schrems ii domen (när EU's domstol slog fast att Privacy Shield-avtalet mellan EU och USA inte ger ett tillräckligt skydd för personuppgifter när dessa förs över till USA) är det verkligen "i tiden" att se över hur sin data kommunicerar med andra system. Vad som skickas, till vem och varför.
I den här artikeln kommer du att få mer information om penetrationstest. Vem det är som utför testen, hur det går till, vilka olika sorters tester som finns och vad man kan förvänta sig att få ut av det. Vi kommer också att kort beröra hackaren och dess profil och koppling till pentestaren.
Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven från myndigheterna låter tufft. Men börjar du med några första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln.
Leverantörer har ofta tillgång till hela, eller delar av organisationens information. I den här artikeln får du ta del av en lösning på hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker.
Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år.
Själva konstaterandet att man omfattas av NIS-direktivet som genomfördes i Sverige 2018 är det minst knepiga. Den relevanta frågan är väl snarare hur direktivet ska efterlevas så att den samhällsviktiga leveransen ska säkras.