Årsresumé 2021
Efter ett 2020 som präglades av stora och snabba förändringar, har vårt nya normala under 2021 blivit vardag, något som självklart även har påverkat behovet av informationssäkerhet anpassad för hemmaarbetarens verklighet.
Efter ett 2020 som präglades av stora och snabba förändringar, har vårt nya normala under 2021 blivit vardag, något som självklart även har påverkat behovet av informationssäkerhet anpassad för hemmaarbetarens verklighet.
Att köpa ett pentest är egentligen inte så svårt. Har man bara gjort rätt förarbete så har man skapat goda förutsättningar för att kunna hantera hela testet och den process som kommer därefter. Men det är ju det där med förarbetet.
För att möjliggöra överföring till tredjeland, och inte minst nyttjande av tjänster från leverantörer som exempelvis Microsoft (vars huvudsäte är utanför EU), krävs att vissa åtgärder är uppfyllda, vilka anges i GDPR:s kapitel V, en av dessa åtgärder är att komplettera aktuellt tjänsteavtal med EU:s standardavtalsklausuler.
I den här artikeln kommer du att få information om olika lagar som ställer krav på informationssäkerhet, beroende på typ av verksamhet. Vi beskriver också övergripande vad informationssäkerhetskraven i de olika lagarna innebär.
Med Schrems ii domen (när EU's domstol slog fast att Privacy Shield-avtalet mellan EU och USA inte ger ett tillräckligt skydd för personuppgifter när dessa förs över till USA) är det verkligen "i tiden" att se över hur sin data kommunicerar med andra system. Vad som skickas, till vem och varför.
Under början på 2019 och ända fram till sommaren samma år var 1177 Vårdguiden på allas läppar. De som minns incidenten kommer nog framförallt att tänka på uttalandet ”Någon stoppade in en sladd”, följt av ett massivt mediadriv under första halvan av året.
Försäkringsbolag har börjat vägra betala ut ersättningar till organisationer som har blivit utsatta för nätfiskeattacker (också kallat ransomwareattacker) eftersom lösensummorna tredubblats under det senaste året. Så här kan du minska effekterna av en ransomwareattack
Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven från myndigheterna låter tufft. Men börjar du med några första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln.
Leverantörer har ofta tillgång till hela, eller delar av organisationens information. I den här artikeln får du ta del av en lösning på hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker.
Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år.