Secify.com

Geopolitikens påverkan på läkemedelsförsörjning; utmaningar och lösningar för svensk vård

Sverige är som de flesta nationer beroende av export- och import. Inte minst vårdsektorn är starkt beroende av internationella leveranskedjor för läkemedel, medicinsk utrustning och tjänster, vilket innebär att geopolitisk instabilitet kan få allvarliga konsekvenser för tillgången till dessa kritiska resurser.

Av |2024-12-02T17:42:33+01:0029 november, 2024|Artiklar, Hälso- och sjukvård, Intelligens|Kommentarer inaktiverade för Geopolitikens påverkan på läkemedelsförsörjning; utmaningar och lösningar för svensk vård

Så fungerar malware – En komplett guide

Malware är ett allvarligt hot i dagens digitala samhälle. Men vad är malware egentligen? Hur fungerar det, och vad kan du göra för att skydda dig mot det? I denna guide går vi igenom vad malware är, vilka typer av hot som finns, hur det sprids och de bästa sätten att skydda sig mot dess skadliga effekter.

Av |2025-01-14T11:32:24+01:0025 november, 2024|Artiklar, Cybersäkerhet, Informationssäkerhet, Phishing, Ransomware|Kommentarer inaktiverade för Så fungerar malware – En komplett guide

BCP & DRP: Essen i rockärmen när IT:n rasar samman

Föreställ dig att du sitter på kontoret när allt plötsligt börjar krångla – mejlen slutar fungera, affärssystemet hänger sig, och alla program låser sig. Telefonerna ringer hos kollegorna, kunderna är otåliga och väntar på svar. Ingen vet riktigt vad som har hänt, och stressen sprider sig. Vad gör du nu?

Av |2024-11-25T08:54:54+01:0021 november, 2024|Artiklar, Cybersäkerhet, Incidenthantering, Informationssäkerhet|Kommentarer inaktiverade för BCP & DRP: Essen i rockärmen när IT:n rasar samman

NIST nya lösenordsförslag: Skippa utropstecken, versaler och siffror

NIST (National Institute of Standards and Technology) har nyligen presenterat ett utkast med nya riktlinjer för lösenordssäkerhet. De nya riktlinjerna innebär förändringar för att förbättra både användbarhet och säkerhet för lösenord, och de fokuserar på att minska onödiga krav som tidigare varit standard.

Av |2024-11-22T14:24:29+01:0020 november, 2024|Artiklar, Cybersäkerhet, Lösenord|Kommentarer inaktiverade för NIST nya lösenordsförslag: Skippa utropstecken, versaler och siffror

Så ska du tänka kring dina leverantörer och leverantörskedja

Peter, Chief Information Security Officer (CISO) på Stockholmsregionens Försäkring AB, och Jonas, VD på Secify, är två framstående profiler inom säkerhetsbranschen. Med mångårig erfarenhet av säkerhetsarbete och en djup förståelse för utmaningarna kring leverantörshantering har de båda etablerat sig som nyckelspelare inom sina respektive områden. Här är deras tankar kring leverantörshantering.

Av |2024-11-22T11:24:50+01:0019 november, 2024|Artiklar, Cybersäkerhet, Informationssäkerhet|Kommentarer inaktiverade för Så ska du tänka kring dina leverantörer och leverantörskedja

Blockchain i kampen mot misinformation och falska intyg

I slutet på 2014 åtalades en ambulanssjuksköterska i Region Jönköpings län som visade sig ha lämnat in falska intyg för att få jobbet. Förra året marknadsfördes falska utbildningsintyg för vårdyrken. Det blir allt svårare att skilja äkta information från falsk. Med blockchain-teknologi har vi en lösning på detta problem, men hur fungerar det, och löser det problemet?

Av |2024-11-22T12:15:50+01:0015 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Blockchain i kampen mot misinformation och falska intyg

Vad är APT (Advanced Persistent Threat)

I en värld där cyberhot ständigt utvecklas är det avgörande att förstå "vad är APT" för att skydda organisationer från långvariga och sofistikerade intrång. APT-attacker utförs av välfinansierade och specialiserade grupper som siktar på att infiltrera system under längre perioder. Här går vi igenom vad APT är och belyser tre kända exempel på APT-grupper.

Av |2024-11-13T18:22:06+01:0013 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Vad är APT (Advanced Persistent Threat)

Så här ska du göra för att inte hamna i skräpposten

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T11:01:59+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Så här ska du göra för att inte hamna i skräpposten

Sätt inte datorn i viloläge – stäng av den

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T10:51:33+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Sätt inte datorn i viloläge – stäng av den

Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven

Från och med den 1 augusti 2025 träder nya cybersäkerhetskrav i kraft för produkter som klassificeras som internetuppkopplad radioutrustning enligt EU:s Radio Equipment Directive (RED). Det innebär i praktiken en utvidgning av direktivets omfattning för att även inkludera cybersäkerhet.

Av |2024-10-08T13:51:15+02:008 oktober, 2024|Artiklar, Compliance, Cybersäkerhet, Informationssäkerhet|Kommentarer inaktiverade för Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven
Till toppen