In English

Kategori

Riskhantering

Kundcase • Artikel

18 januari, 2024

Kundcase: Så stärkte Piteå kommun sitt säkerhetsarbete med hjälp av Red Team Testing

När Kalix kommuns IT-system slogs ut till följd av en hackerattack valde Piteå kommun att utvärdera sin egen säkerhet med hjälp av ett Red Team Test. Resultatet blev startskottet för ett nytt säkerhetsprogram som idag genomsyrar hela verksamheten.

27 november, 2023

Vikten av vd:ns roll i säkerhetsarbetet

Vi bad Åse Holmberg kommentera Accentures senaste rapport och dela med sig av sina tips till andra vd:ar som vill arbeta mer med säkerhet.

6 september, 2022

Sentor lanserar Infosäkpodden

I Infosäkpodden kommer vi gräva både djupt och brett i ämnen som på olika sätt rör informationssäkerhet. Första avsnittet finns nu att ta del av på Spotify, Apple Podcast och så småningom även andra plattformar där poddar finns!

7 mars, 2022

Ökat cyberhot mot svenska verksamheter

I samband med kriget i Ukraina uppmanar MSB både företag, myndigheter och privatpersoner att höja sin beredskap mot cyberhot.

25 februari, 2022

17 frågor för att bedöma din IT-säkerhet i rådande läge

Vi har sammanställt 17 frågor du som ansvarig bör kunna svara på för att kunna bedöma organisationens exponering och beredskap med anledning av kriget i Ukraina.

20 januari, 2022

Trender inom risk och compliance 2022

Mats Malmberg, Head of Information Security på Sentor, listar ämnen han tror att vi kommer prata om inom risk och compliance under 2022.

14 december, 2021

Log4Shell-bristen i enkelhet

En mycket allvarlig säkerhetsbrist i det välanvända loggbiblioteket Log4j har uppdagats. Bristen har fått namnet Log4Shell. Läs mer!

GDPR • Whitepaper

30 september, 2021

Whitepaper: GDPR & outsourcing

Allt fler företag väljer att outsourca IT-lösningar till externa parter. Baksidan av outsourcing är att du riskerar att förlora kontrollen.

Riskhantering • Artikel

11 augusti, 2021

10 säkerhetsfrågor att ställa till din CTO

Säkerhet är inte nödvändigtvis något din CTO har koll på – men definitivt borde ha. Här 10 frågor om säkerhet som Sentors CTO anser att alla CTO:s ska kunna svara på.

Riskhantering • Artikel

30 mars, 2021

Så skyddar du dina outsourcade tillgångar

Trots att leverantören hanterar din information är det upp till dig att ta ansvar för dina outsourcade tillgångar och säkerställa att de är skyddade.

Lösenord • Artikel

29 mars, 2021

8 tips – så skapar du ett säkert lösenord

Det finns många fallgropar vid val av lösenord. Här har vi tagit fram våra bästa tips när det kommer till att välja ett säkert lösenord.

Internet of things • Artikel

29 mars, 2021

Vad är Internet of Things (IoT)?

Internet of Things (IoT) handlar om anslutningen av vardagliga enheter till internet, alltifrån termostater och lampor till dörrklockor och larm.

Incidenthantering • Artikel

29 mars, 2021

9 tips för att vässa er incidenthantering

Här följer några tips för att vässa er incidenthantering ytterligare, så att ni är förberedda ifall något oväntat sker.

Riskhantering • Artikel

29 mars, 2021

Så mycket kostar det att genomföra en cyberattack

Det behöver inte kosta speciellt mycket att genomföra en cyberattack. Idag finns det flera olika sätt att gå tillväga för den som vill ont.

PCI DSS • Artikel

29 mars, 2021

8 tips – så handlar du säkert med kort på nätet

Hur ska man göra för att handla säkert med kort på nätet? Här är åtta tips från en av säkerhetsexperter.

Riskhantering • Artikel

29 mars, 2021

5 tips – så undviker du ett dataintrång

Vi får ofta frågan kring vad man som företag skulle kunna göra för undvika att drabbas av dataintrång. Här delar en av våra experter inom informationssäkerhet med sig av fem råd.

Högtid • Artikel

29 mars, 2021

5 säkerhetstips inför sommarsemestern

Ska du ut och resa? Då kan det vara en gos idé att ta ett par minuter för att läsa om några av de riskerna du kan exponeras för.

Riskhantering • Artikel

29 mars, 2021

Vad är ett dataintrång?

Dataintrång innebär att någon utan tillstånd väljer att tillskansa information som lagras digitalt. Det räcker att man ger sig tillgång till data, men även manipulerad, raderad eller tillagd information utan tillstånd är förstås även det brottsligt.

Compliance • Artikel

29 mars, 2021

Vad är PCI DSS?

Payment Card Industry Data Security Standard (PCI DSS) är en allmänt accepterad uppsättning riktlinjer och rutiner som syftar till att optimera säkerheten kring användningen av kredit- och bankkort. Här är en introduktion till ämnet.

Compliance • Artikel

29 mars, 2021

9 vanliga steg till en ISO 27001-certifiering

Har ditt företag börjat snegla på en ISO 27001-certifiering? I så fall är det värt att ta en titt på den här artikeln för att få några värdefulla tips på vägen.

Compliance • Artikel

29 mars, 2021

5 anledningar att komma igång med ISO 27001

Ett beprövat sätt att minska risken för att drabbas av olika former av cyberbrott är genom att se till att organisationen tillämpar säkerhetsstandarden ISO 27001.

Phishing • Artikel

29 mars, 2021

6 sätt att skydda sig mot phishing-attacker

Phishing är en attackmetod som har blivit omåttligt populär bland cyberkriminella eftersom den är effektiv. Här är 6 sätt för att stärka skyddet mot dessa attacker.

Phishing • Artikel

29 mars, 2021

4 sätt att avslöja phishing-mailet

Det kan vara svårt att urskilja vad som är ett legitimt mail och vad som är falskt. Här är 4 tips på saker att tänka på när öppnar din inkorg.

Riskhantering • Artikel

29 mars, 2021

Säkerhetstips för SaaS-leverantörer

Att helt eller delvis flytta till molnet kan innebära många fördelar för en organisation – men det medför samtidigt nya hot och risker.

Riskhantering • Artikel

29 mars, 2021

Våra rekommendationer vid hemarbete

När anställda arbetar hemifrån förändras hotbilden för de flesta arbetsgivare. Här är några saker att ta i beaktning.

Artikel

29 mars, 2021

Cloud Hopper – en supply chain-attack som gav eko

Vid cyberattacken Cloud Hopper riktade sig angriparna inte direkt mot slutmålet. Istället letade de efter den svagaste länken i kedjan.

Riskhantering • Artikel

29 mars, 2021

4 steg för att bättre hantera leverantörsrisker

Få organisationer har en samlad bild över vilka leverantörer de har samt vilka risker som finns förknippade med samarbetena. Här är några saker att tänka på.

Lösenord • Artikel

24 mars, 2021

3 sätt – Så kan dina lösenord exponeras

Det finns fler sätt som lösenord kan läcka. Här är tre typiska exempel på hur någon med onda avsikter kan komma över lösenordet.

8 december, 2020

Svenskarnas syn på 2020 – insikter från årets rapport

Internetbedrägerier, IoT och personlig integritet på nätet är ämnen som hamnar i blickfånget när vi sammanfattar årets upplaga av “Svenskarnas syn på IT-säkerhet”.

3 december, 2018

3 säkerhetsutmaningar inom spelindustrin / iGaming

Tack vare de tekniska framstegen har onlinespel utvecklats till en av de mest lukrativa branscherna på internet.

10 april, 2018

Sentor lanserar konceptet CISO as a Service

Fler IT-system och mer information i kombination med ökade bransch- och compliancekrav har skapat ökade behov av ansvarsroller inom IT- och informationssäkerhet. Samtidigt är det svårt att hitta rätt kompetens som kan axla rollerna i den utsträckning som krävs. Som ett svar på efterfrågan har Sentor vidareutvecklat tjänsten CISO as a Service.