Secify.com
Nerladdningslänk skickad2024-04-05T09:17:39+02:00

Kunskapscenter

Tack

Vi har skickat en nerladdningslänk till din e-postadress

Leverantörskedjor och cybersäkerhet: Hur ska industrin hantera tredjepartsrisker?

By |3 april, 2025|

När allt fler industriföretag digitaliserar sin verksamhet och kopplar upp produkter, system och dataflöden, blir leverantörskedjan en allt större attackyta. En svaghet hos en tredjepart kan snabbt sprida sig in i kärnan av ett företags affärsprocesser. Men hur ska man egentligen arbeta strukturerat och effektivt med tredjepartsrisker – särskilt i en komplex industriell verklighet?

Security by design – hur bygger man säkerhet från början i industrin?

By |3 april, 2025|

Att bygga in säkerhet i produktutvecklingen från start, snarare än att lägga till det i efterhand, har blivit en självklar princip i många branscher. Men hur gör man det i praktiken – särskilt i industriella miljöer där system ofta är komplexa, uppkopplade och utvecklade under lång tid? I den här artikeln delar Robert Mungenast, CISO på Electrolux, och Jonas Stewén, VD på Secify, med sig av konkreta insikter och tips från verkligheten.

Svenskt industribolag blir smartare med rätt underrättelser

By |19 mars, 2025|

Ett svenskt industribolag stod inför växande utmaningar relaterade till informationssäkerhet. Som en verksamhet beroende av ett brett spektrum av leverantörer och teknologier, både inom traditionell kontors-IT och produktionsspecifik OT-mjukvara, upplevde de brister i sin insikt om såväl potentiella sårbarheter och risker, som möjligheter för just dem.

Cyberresiliensförordningen – ett nytt ramverk för cybersäkerhet i EU

By |27 februari, 2025|

I den här artikeln kommer vi att utforska den nya Cyberresiliensförordningen (Cyber Resilience Act, CRA) – ett regelverk som syftar till att stärka cybersäkerheten i produkter med digitala element inom hela EU. Vi går igenom varför förordningen har införts, vilka krav den ställer, vilka företag och produkter som berörs samt hur ni kan förbereda er för att säkerställa efterlevnad.

Guide: Så här genomför du en krisövning!

By |25 februari, 2025|

Hur skulle du och dina kollegor agera vid en incident som till exempel en ransomwareattack, eller om en anställd oavsiktligt skickar känslig kunddata till fel mottagare, eller om era inloggningsuppgifter till affärskritiska system läcker på dark web? I den här artikeln går vi igenom hur ditt företag kan förbereda sig genom så kallade table top-övningar, där ni simulerar incidenter och testar era rutiner – innan krisen inträffar.

Till toppen