Secify.com

Blockchain i kampen mot misinformation och falska intyg

I slutet på 2014 åtalades en ambulanssjuksköterska i Region Jönköpings län som visade sig ha lämnat in falska intyg för att få jobbet. Förra året marknadsfördes falska utbildningsintyg för vårdyrken. Det blir allt svårare att skilja äkta information från falsk. Med blockchain-teknologi har vi en lösning på detta problem, men hur fungerar det, och löser det problemet?

Av |2024-11-22T12:15:50+01:0015 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Blockchain i kampen mot misinformation och falska intyg

Vad är APT (Advanced Persistent Threat)

I en värld där cyberhot ständigt utvecklas är det avgörande att förstå "vad är APT" för att skydda organisationer från långvariga och sofistikerade intrång. APT-attacker utförs av välfinansierade och specialiserade grupper som siktar på att infiltrera system under längre perioder. Här går vi igenom vad APT är och belyser tre kända exempel på APT-grupper.

Av |2024-11-13T18:22:06+01:0013 november, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Vad är APT (Advanced Persistent Threat)

Rapport: Lägesbild industrisektorn – Hot, utmaningar och risker som berör industrisektorn

Under oktober 2024 genomförde vi en stor omvärldsanalys kring den svenska industrisektorn. Läget vi utgår ifrån är exceptionellt med en allt osäkrare omvärld, ökande antal cyberattacker samt hårdare krav på säkerhet.

Av |2025-12-19T13:29:56+01:0030 oktober, 2024|Rapporter|Kommentarer inaktiverade för Rapport: Lägesbild industrisektorn – Hot, utmaningar och risker som berör industrisektorn

Så här ska du göra för att inte hamna i skräpposten

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T11:01:59+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Så här ska du göra för att inte hamna i skräpposten

Sätt inte datorn i viloläge – stäng av den

Inför ett längre uppehåll från arbetet är det viktigt att tänka på säkerheten för din dator, särskilt om du planerar att resa eller lämna din dator obevakad under en längre period. Ett vanligt misstag är att sätta datorn i viloläge i stället för att stänga av den helt. Ur ett säkerhetsperspektiv är det alltid bättre att stänga av datorn helt och hållet.

Av |2024-10-21T10:51:33+02:0021 oktober, 2024|Artiklar, Cybersäkerhet|Kommentarer inaktiverade för Sätt inte datorn i viloläge – stäng av den

Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven

Från och med den 1 augusti 2025 träder nya cybersäkerhetskrav i kraft för produkter som klassificeras som internetuppkopplad radioutrustning enligt EU:s Radio Equipment Directive (RED). Det innebär i praktiken en utvidgning av direktivets omfattning för att även inkludera cybersäkerhet.

Av |2025-11-25T11:46:33+01:008 oktober, 2024|Artiklar, Compliance, Cybersäkerhet, Informationssäkerhet|Kommentarer inaktiverade för Radio Equipment Directive (RED) – vad du som tillverkare behöver veta om kraven

Alla pratar tredjepart, leverantörskontroll och försörjningskedja

Krav på underleverantörer behöver finnas, och dessvärre spelar det ingen roll om man är en mindre organisation om kunden har en känslig verksamhet. Men att bara vidarebefordra krav utan att anpassa eller granska dem, speciellt om de inte är relevanta för den specifika tjänsten eller produkten som underleverantören tillhandahåller, är inte en bra lösning.

Av |2024-10-02T15:06:43+02:002 oktober, 2024|Blogg, Jonas Stewén|Kommentarer inaktiverade för Alla pratar tredjepart, leverantörskontroll och försörjningskedja

Informationssäkerhet behöver vara en levande del av företagskulturen

Trots att många företag har implementerat informationssäkerhetsprogram och även certifierat sig enligt internationellt erkända standarder, såsom ISO27001, ser vi ofta exempel i media på att dessa organisationer drabbas hårt av säkerhetsincidenter. Varför misslyckas dessa program, trots intentioner om och åtgärder för god motståndskraft?

Av |2024-09-27T14:28:23+02:0027 september, 2024|Blogg, Markus Fredholm|Kommentarer inaktiverade för Informationssäkerhet behöver vara en levande del av företagskulturen

Kundcase: FASAB 6F

Med 20 års erfarenhet inom IT och informationssäkerhet i fackföreningssektorn, varav 12 år i bolaget FASAB 6F, är Tom Merivirta en erfarenhets- och kunskapskälla att räkna med i sin bransch. Som DISS för FASAB 6F är Toms ansvar att samordna och leverera tjänster och underlag inom områdena dataskydd, informationssäkerhet och cybersäkerhet.

Av |2024-10-18T14:29:25+02:0026 september, 2024|Case|Kommentarer inaktiverade för Kundcase: FASAB 6F
Till toppen