Kunskapscenter
Kunskap
Artiklar
Så fungerar malware – En komplett guide
Malware är ett allvarligt hot i dagens digitala samhälle. Men vad är malware egentligen? Hur fungerar det, och vad kan du göra för att skydda dig mot det? I denna guide går vi igenom vad malware är, vilka typer av hot som finns, hur det sprids och de bästa sätten att skydda sig mot dess skadliga effekter.
BCP & DRP: Essen i rockärmen när IT:n rasar samman
Föreställ dig att du sitter på kontoret när allt plötsligt börjar krångla – mejlen slutar fungera, affärssystemet hänger sig, och alla program låser sig. Telefonerna ringer hos kollegorna, kunderna är otåliga och väntar på svar. Ingen vet riktigt vad som har hänt, och stressen sprider sig. Vad gör du nu?
NIST nya lösenordsförslag: Skippa utropstecken, versaler och siffror
NIST (National Institute of Standards and Technology) har nyligen presenterat ett utkast med nya riktlinjer för lösenordssäkerhet. De nya riktlinjerna innebär förändringar för att förbättra både användbarhet och säkerhet för lösenord, och de fokuserar på att minska onödiga krav som tidigare varit standard.
Så ska du tänka kring dina leverantörer och leverantörskedja
Peter, Chief Information Security Officer (CISO) på Stockholmsregionens Försäkring AB, och Jonas, VD på Secify, är två framstående profiler inom säkerhetsbranschen. Med mångårig erfarenhet av säkerhetsarbete och en djup förståelse för utmaningarna kring leverantörshantering har de båda etablerat sig som nyckelspelare inom sina respektive områden. Här är deras tankar kring leverantörshantering.
Blockchain i kampen mot misinformation och falska intyg
I slutet på 2014 åtalades en ambulanssjuksköterska i Region Jönköpings län som visade sig ha lämnat in falska intyg för att få jobbet. Förra året marknadsfördes falska utbildningsintyg för vårdyrken. Det blir allt svårare att skilja äkta information från falsk. Med blockchain-teknologi har vi en lösning på detta problem, men hur fungerar det, och löser det problemet?
Vad är APT (Advanced Persistent Threat)
I en värld där cyberhot ständigt utvecklas är det avgörande att förstå "vad är APT" för att skydda organisationer från långvariga och sofistikerade intrång. APT-attacker utförs av välfinansierade och specialiserade grupper som siktar på att infiltrera system under längre perioder. Här går vi igenom vad APT är och belyser tre kända exempel på APT-grupper.
Press
Pressmeddelanden och nyheter
Secify köper Southbridge
Köpet av det spanska cybersäkerhets- och it-bolaget Southbridge är klart och genomfördes under årsskiftet 2020. Secify stärker därmed sin tekniska kapacitet.