Jamfs nya säkerhetsrapport visar att över hälften av alla verksamheter använder enheter med kraftigt föråldrade operativsystem – vilket lämnar dörren öppen för intrång och attacker. Samtidigt blir hoten mot både …
SÄKERHET
-
-
När cyberhoten automatiseras bör ISO 27001-certifiering vara ett krav – inte en ambition
Publicerat av: RedaktionenPublicerat av: RedaktionenCyberangrepp automatiseras och AI gör avancerade attacker tillgängliga för allt fler. Samtidigt hanterar organisationer mer känsliga data än någonsin. I den verkligheten räcker det inte att säga att man tar …
-
Object First: 89 procent av IT-cheferna befarar att AI-drivna cyberattacker kommer att leda till att de förlorar data
Publicerat av: RedaktionenPublicerat av: RedaktionenObject First, företaget som erbjuder ransomware-säker lokal lagring för säkerhetskopiering, publicerar nu resultaten från sin nya undersökning i samband med World Backup Day. Studien har granskat hur ledande befattningshavare inom …
-
Yubico rekryterar svenska Poupak Modirassari Enbom till marknadschef för att stärka den globala tillväxten och befästa sin marknadsposition. Enbom kommer närmast från en tjänst som Vice President, CMO of the Cybersecurity …
-
Många cyberangrepp kan kopplas till geopolitiska händelser
Publicerat av: RedaktionenPublicerat av: RedaktionenMyndigheten för civilt försvars årsrapport om cyberincidenter visar på en låg andel cyberangrepp i incidentrapporter under 2025, samtidigt pekar globala trender på att det har skett en utveckling av cyberangrepp …
-
Prevas stärker cybersäkerheten i uppkopplade produkter
Publicerat av: RedaktionenPublicerat av: RedaktionenEtt ökat fokus på cybersäkerhet, i kombination med nya EU-regler, gör säkerhet till en central del av modern produktutveckling. Prevas hjälper företag att utveckla robusta och tillförlitliga system – från …
-
IT-chefer behöver agera nu för att undvika permanent AI-inlåsning
Publicerat av: RedaktionenPublicerat av: RedaktionenSom IT- eller techchef styr du inte bara drift och säkerhet, du styr organisationens framtida strategiska handlingsfrihet. Dagens AI-lösningar kräver enorm datakapacitet och infrastruktur, men majoriteten kontrolleras av globala leverantörer. …
-
Två nya lösningar för pålitlig cybersäkerhet med AI
Publicerat av: RedaktionenPublicerat av: RedaktionenArctic Wolf kombinerar avancerad agentisk AI med mänsklig expertis i sin nya säkerhetsplattform och SOC-tjänst. IT-säkerhetsföretaget Arctic Wolf släpper nu Aurora Superintelligence Platform och Aurora Agentic SOC, moderna lösningar som utnyttjar …
-
Palo Alto Networks säkrar agentisk AI med nya Prisma AIRS 3.0
Publicerat av: RedaktionenPublicerat av: RedaktionenDet globala cybersäkerhetsföretaget Palo Alto Networks lanserar idag sin AI-säkerhetsplattform Prisma AIRS 3.0. Plattformen hjälper organisationer att säkra hela livscykeln för agentisk AI, från insyn i AI-interaktioner till trygg och …
-
Check Point lanserar ny plattform för att säkra AI-system
Publicerat av: RedaktionenPublicerat av: RedaktionenIT-säkerhetsföretaget Check Point Software presenterar AI Defense Plane. Det är en ny plattform som ska hjälpa verksamheter att få kontroll över hur AI används, kopplas upp och agerar i verksamheten. Lanseringen …
-
SamCert stärker sin expertroll inom cybersäkerhet och AI genom JUC:s nätverk
Publicerat av: RedaktionenPublicerat av: RedaktionenSamCert AB stärker sin position som kunskapsledare inom informations‑ och cybersäkerhet när bolagets VD och grundare Ann‑Sofie Gustafsson bjuds in till JUC:s selektiva nätverk i cybersäkerhet. Nätverket samlar erfarna ledare …
-
Hotaktörerna blir allt mer lika – trots olika etiketter
Publicerat av: RedaktionenPublicerat av: RedaktionenUnder ett aktuellt framförande på Radar Security Stockholm lyfte Peter Larsson CTO, Orange Cyberdefense utveckling som blir allt tydligare inom cybersäkerhet: gränserna mellan olika typer av hotaktörer håller på att …
-
Data flyttas hem från molnet – men i en ny form
Publicerat av: RedaktionenPublicerat av: RedaktionenSäkerhetsläget i omvärlden förändras snabbt och påverkar hur organisationer ser på sin data. Under Radar Security Summit blev en sak tydlig: allt fler överväger att flytta hem data från publika …
-
Orange Cyberdefense lanserar ”Don’t Go to the Police”, en dokumentärfilm om global cyberbrottslighet
Publicerat av: RedaktionenPublicerat av: RedaktionenOrange Cyberdefense, Europas ledande leverantör av cybersäkerhetstjänster, presenterar idag dokumentärfilmen ”Don’t Go to the Police”. Den 56 minuter långa filmen, regisserad av Ludoc, ger en unik inblick i jakten på …
-
Automatisering med AI medför strategisk sårbarhet
Publicerat av: RedaktionenPublicerat av: RedaktionenFör att få ut full nytta av automatisering behöver AI-agenter ges åtkomst till kritiska verksamhetssystem. AI blir då en primär måltavla för cyberhot och måste omfattas av samma skydd och …
-
Svenska företag måste evakuera data på 10 minuter
Publicerat av: RedaktionenPublicerat av: RedaktionenBeroendet av ett fåtal amerikanska molnjättar har skapat en blind fläck hos svenska företag. Många förlitar sig på mantrat “vi bygger bara om det” vid en kris, en ursäkt som …
-
Robust IT för totalförsvaret – Panasonic och Comex 30 år av samarbete
Publicerat av: RedaktionenPublicerat av: RedaktionenI takt med att säkerhetsläget i Europa förändras ökar kraven på robust IT-infrastruktur. För organisationer inom försvar, myndigheter och samhällskritiska verksamheter handlar det inte längre bara om prestanda utan om …
-
2Secure vinner Göteborgs stads upphandling av säkerhetsprövningar
Publicerat av: RedaktionenPublicerat av: Redaktionen2Secure har tilldelats Göteborgs stads upphandling av säkerhetsprövningar – ett uppdrag som omfattar ett strategiskt viktigt område där krav på tillförlitlighet, noggrannhet och rättssäkerhet är helt avgörande. ”Vi är stolta …
-
Kim Larsen, Keepit: Cyberhot är redan verklighet
Publicerat av: RedaktionenPublicerat av: RedaktionenCybersäkerhet i en ny verklighet Kim Larsen, Chief Information Security Officer på Keepit, inledde sin föreläsning med ett tydligt budskap: cyberhot är inte längre ett framtidsscenario. De är redan här. …
-
I samma höga takt som i början av året fortsätter Sverige att drabbas av rekordmånga cyberattacker. I genomsnitt utsattes svenska organisationer för 2159 unika angrepp per vecka under februari, vilket …
-
Kista Science City i unikt samarbete för att bygga morgondagens cyberförsvar
Publicerat av: RedaktionenPublicerat av: RedaktionenKista Science City inleder ett unikt pilotprojekt tillsammans med Försvarsmaktens cyberförsvar för att öka Sveriges digitala motståndskraft. Genom en riktad utmaning söker man nu startups och teknikbolag som kan automatisera …
-
Cyberhoten ökar – företag måste planera för intrång, inte bara försöka stoppa dem
Publicerat av: RedaktionenPublicerat av: RedaktionenCybersäkerhet har länge handlat om att bygga starka försvar. Men enligt Martin Jacobsen, Managing Director för Norden på Commvault, räcker det inte längre att bara försöka hålla angripare ute. Företag …
-
Anställda klickar på fel länkar, laddar ner skadliga filer och öppnar dörren för cyberattacker. Jim Sadejeff på cybersäkerhetsbolaget Admin By Request påpekar att den mänskliga faktorn är den största säkerhetsrisken. …
-
Undersökning från TrendAI: Så kan cyberangrepp förutsägas 30 dagar i förväg
Publicerat av: RedaktionenPublicerat av: RedaktionenTrendAI, en affärsenhet inom Trend Micro, presenterar idag en ny undersökning som visar att risken för cyberattacker via skadlig programvara kan förutsägas upp till 30 dagar innan de inträffar, genom att analysera …
-
Cyberaktör döljer attacker i Google Drive – myndigheter i Europa drabbade
Publicerat av: RedaktionenPublicerat av: RedaktionenCheck Point Research har identifierat en pågående cyberspionagekampanj riktad mot myndigheter i Europa och Sydostasien. Aktören, som har namnet Silver Dragon, bedöms med hög säkerhet ha koppling till Kina och …
-
AddSecure introducerar Mobile Signal Analyser för enklare och mer tillförlitliga larminstallationer
Publicerat av: RedaktionenPublicerat av: RedaktionenMobile Signal Analyser är ett professionellt, appbaserat verktyg som hjälper installatörer att hitta den starkaste mobilsignalen på installationsplatsen. AddSecure, en ledande europeisk leverantör av säker IoT‑uppkoppling och helhetslösningar, meddelade idag …
-
Cato Networks lanserar AI-driven beteendebaserad säkerhet stoppar avancerade cyberattacker
Publicerat av: RedaktionenPublicerat av: RedaktionenCato Networks, ledande inom SASE, introducerar i dag världens första självanpassande teknik för hotprevention i en SASE-plattform. Cato Dynamic Prevention analyserar kontinuerligt säkerhetssignaler baserade på användar- eller systemaktivitet över flera …
-
Acronis samlar Norden – och satsar offensivt med Peter Graymon vid rodret
Publicerat av: RedaktionenPublicerat av: RedaktionenUnder Acronis Cyber Day Nordics 2026 på Hotel At Six möts branschens aktörer för att diskutera framtidens cybersäkerhet. I centrum står en tydlig nordisk satsning ledd av Peter Graymon, General Manager för …
-
AI-drivna företag i Norden behöver extra återhämtningstid från cyberattacker visar ny studie
Publicerat av: RedaktionenPublicerat av: RedaktionenIT-företaget Fastly presenterar idag sin fjärde årliga globala säkerhetsrapport. Den visar att AI-drivna företag – sådana som integrerar AI i sina kärnprocesser och erbjudanden från start, snarare än som ett …
-
Redpill Linpro lanserar ramverk för digital suveränitet
Publicerat av: RedaktionenPublicerat av: RedaktionenDen digitala samhällsbyggaren lanserar idag sin nya tjänst, Path to Digital Sovereignty, (vägen till digital suveränitet) utformad för att hjälpa organisationer att navigera i övergången mot digital självständighet. Genom att adressera …
-
Fortsatt allvarliga brister i Sveriges cybersäkerhetsarbete
Publicerat av: RedaktionenPublicerat av: RedaktionenDen fjärde mätningen av Cybersäkerhetskollen som Myndigheten för civilt försvar har genomfört visar på att flera av de 300 organisationerna i offentlig förvaltning som deltagit i Cybersäkerhetskollen 2025 saknar grundläggande …
-
Infrastrukturtransformation i en hybrid miljö – från teknisk skuld till en trygg och modern IT plattform
Publicerat av: RedaktionenPublicerat av: RedaktionenMånga organisationer står i dag inför samma utmaning: en IT miljö som vuxit fram under lång tid och som nu riskerar att hämma både innovationstakt och verksamhetsutveckling. När infrastrukturen inte …
-
I takt med att allt fler använder AI på jobbet ökar också efterfrågan på verktyg som underlättar, från AI-PC:s till integrerade AI-verktyg. Det finns dock en ofta förbisedd faktor som …
-
Ny era av AI-drivna attacker: Phishing, ransomware och cyberbrottslighet eskalerar i rekordfart
Publicerat av: RedaktionenPublicerat av: RedaktionenAcronis, en global ledare inom cybersäkerhet och dataskydd, har publicerat sin halvårsvisa rapport: “Acronis Cyberthreats Report H2 2025: From exploits to malicious AI”. Rapporten analyserar hotaktivitet globalt baserat på telemetridata …
-
Ny rapport: Så övervakar spionprogramvara din iPhone i smyg
Publicerat av: RedaktionenPublicerat av: RedaktionenNy research från Jamf Threat Labs visar för första gången offentligt hur kommersiell spionprogramvara kan kringgå Apples kamera- och mikrofonindikatorer – och i det tysta övervaka iPhones utan att användaren …
-
När allt mer avancerade och autonoma AI-tillämpningar sätts i drift ställer det nya och starkare krav på säkerhet och skydd. Vid Cisco Live i Amsterdam visade Cisco upp en rad …
-
Clavister vinner kontrakt för Cross Domain-lösning till avancerat europeiskt försvarssystem
Publicerat av: RedaktionenPublicerat av: RedaktionenClavister, en ledande europeisk leverantör av cybersäkerhet för verksamhetskritiska tillämpningar, meddelar idag att bolaget har tilldelats ett första kontrakt för den nya Cross Domain-lösningen som utvecklas i samarbete med Saab. …
-
AI fyrdubblar attacktempot – identitetsbaserade attacker öppnar dörren i nio av tio intrång
Publicerat av: RedaktionenPublicerat av: RedaktionenCyberkriminella har gått från att experimentera med AI till skarp användning i stor skala. Samtidigt utnyttjas brister i digital identitetshantering i nästan nio av tio intrång. Det framgår av analyserna …
-
Säkerhetsprövningar på riktigt – en fråga om trygghet och förtroende
Publicerat av: RedaktionenPublicerat av: Redaktionen2Secure genomför hundratals säkerhetsprövningar om året. Många kandidater är nervösa inför sin säkerhetsprövningsintervju. De upplever att intervjun är ett stundande förhör, och att de är den misstänkte. Men en säkerhetsprövning …
-
Säker drift och smarta AI-tjänster – så ska Nacka bli bäst på att vara kommun
Publicerat av: RedaktionenPublicerat av: RedaktionenNackas ambition är att vara bäst på att vara kommun. Genom att satsa på AI och digitalisering vill man ge ännu bättre service till invånarna. Men för att kunna hålla …
-
GitGuardian satsar på Sverige och Norden inom AI- och identitetssäkerhet
Publicerat av: RedaktionenPublicerat av: RedaktionenCybersäkerhetsbolaget GitGuardian har säkrat 50 miljoner dollar i sin Serie C, ledd av Insight Partners tillsammans med Quadrille Capital. Investeringen ska användas för att möta den snabbt växande säkerhetsutmaningen kring …
-
Det börjar inte med en incident – det börjar med en signal
Publicerat av: RedaktionenPublicerat av: RedaktionenSamhällsviktig verksamhet utmanas långt innan en allvarlig incident händer Allvarliga risker i samhällsviktig verksamhet visar sig inte alltid som en tydlig incident. De framträder ofta först som mindre avvikelser. Det …
-
“Vi måste alla ta ett större ansvar för att skydda landets kritiska infrastruktur”– ny undersökning visar brister i Sveriges digitala motståndskraft
Publicerat av: RedaktionenPublicerat av: RedaktionenSvenska företag och allmänheten visar starkt stöd för att staten tar ett större ansvar för att hantera cyberattacker. Samtidigt konstaterar en ny undersökning från DNV Cyber att varken företag eller …
-
Därför är fjärrstyrd kodkörning ett växande cyberhot
Publicerat av: RedaktionenPublicerat av: RedaktionenFjärrstyrd kodkörning är en lika farlig som vanlig angreppsmetod vid cyberattacker. Genom att utnyttja mindre sårbarheter i programvara kan angriparen genomföra intrång och ta kontroll över kritiska system. Men det …
-
Palo Alto Networks NextWave program stärker partnerlönsamheten och AI-drivna säkerhetsresultat
Publicerat av: RedaktionenPublicerat av: RedaktionenDet globala cybersäkerhetsföretaget Palo Alto Networks lanserar en vidareutveckling av sitt NextWave Partner Program, ett partnerprogram med fokus på att hjälpa sina partners skapa lönsamhet i AI-eran. NextWave premierar partners …
-
Westcon-Comstor stärker partners möjligheter att driva tillväxt och skydda kunders IT-miljöer med Tech Insights
Publicerat av: RedaktionenPublicerat av: RedaktionenWestcon-Comstor, en global teknikdistributör med specialisering inom cybersäkerhet, nätverk och hybridmolnslösningar, meddelar idag lanseringen av Tech Insights – ett kostnadsfritt program som gör det möjligt för kanalpartners att identifiera och …
-
AMD lanserar nu FPGA-familjen AMD Kintex UltraScale+ Gen 2, som är ett stort steg framåt för konstruktörer som förlitar sig på FPGA:er i mellanklassen för att driva prestandakritiska system. Med …
-
Dellstudie visar på glapp mellan prat och cyberskyddsförmåga
Publicerat av: RedaktionenPublicerat av: RedaktionenMånga organisationer är sämre skyddade än de tror. Det visar en ny studie från Dell Technologies, som lyfter fram att det som organisationer kommunicerar utåt när det gäller förberedelser för …
-
Svenska företag särskilt utsatta för cyberangrepp
Publicerat av: RedaktionenPublicerat av: RedaktionenSvenska företag befinner sig mitt i cyberhotens epicentrum. Jämfört med bolag i övriga Norden samt Storbritannien och Irland är svenska verksamheter mer utsatta, och allra hårdast drabbas de stora företagen. …
-
ASSA ABLOY Opening Solutions ny medlem i Säkerhets- och försvarsföretagen (SOFF)
Publicerat av: RedaktionenPublicerat av: RedaktionenASSA ABLOY Opening Solutions i Sverige är nybliven medlem i branschorganisationen Säkerhets- och försvarsföretagen (SOFF). – Vi sätter stort värde på medlemskapet, säger Jerker Krabbe, Sverigechef för ASSA ABLOY Opening …
-
Vad betyder dagens lansering för ESET i Norden? Det betyder väldigt mycket att ESET nu är etablerat direkt i Norden och därmed kommer närmare både kunder, partners och den verklighet …
-
Dataskydd – informationssäkerhet som skapar affärsnytta
Publicerat av: RedaktionenPublicerat av: RedaktionenIdag uppmärksammar vi Dataskyddsdagen – en påminnelse om hur avgörande ett strukturerat och ansvarsfullt dataskydd är i en allt mer digitaliserad värld. På Metria är informationssäkerhet och integritet en grundförutsättning …
-
Ny AI plattform för säkrare industriell infrastruktur
Publicerat av: RedaktionenPublicerat av: RedaktionenFörenar cybersäkerhet och processäkerhet för energi-, tillverknings- och kraftförsörjningsindustrin. Indurex lanserar idag en AI-driven plattform som ska skydda kritisk infrastruktur mot digitala och fysiska hot. Plattformen vänder sig till företag …
-
Microsoft Teams och Facebook utnyttjas i nya nätfiskeattacker
Publicerat av: RedaktionenPublicerat av: RedaktionenSäkerhetsexperter på Barracuda Networks varnar för e-postbaserade attacker där välkända plattformar som Microsoft Teams och Facebook används för att lura mottagare att lämna ifrån sig inloggningsuppgifter och betalningsinformation. Hoten är …
-
Svenska myndigheter pressas av ökande AI-bedrägerier
Publicerat av: RedaktionenPublicerat av: RedaktionenBedrägerier inom svensk offentlig sektor ökar snabbt, och drivs i allt högre grad av artificiell intelligens (AI). Men resurserna att möta hotet hänger inte med. Det visar en ny global …
-
Check Point lanserar AI-driven exponeringshantering för att täppa till gapet mellan insikt och åtgärd
Publicerat av: RedaktionenPublicerat av: RedaktionenCheck Point Software presenterar Check Point Exposure Management. En ny AI-driven lösning som ska hjälpa verksamheter att snabbare minska sina cyberrisker i takt med att attacker blir alltmer automatiserade och …
-
VoidLink signalerar en ny era för AI-genererad skadlig kod
Publicerat av: RedaktionenPublicerat av: RedaktionenSäkerhetsforskare på Check Point Research har identifierat ett av de första kända exemplen på avancerad skadlig kod som till stor del har genererats med hjälp av AI. Till skillnad från …
-
Nordiskt samarbete i syfte att stärka IT-säkerheten
Publicerat av: RedaktionenPublicerat av: RedaktionenAdda AB tar ett historiskt steg inom offentlig upphandling. För första gången genomför Inköpscentralen en gränsöverskridande upphandling – i nära samarbete med MPS, en del av Norges statliga inköpscentral. Pilotupphandlingen …
-
Dataförgiftning förändrar spelplanen för AI-säkerhet
Publicerat av: RedaktionenPublicerat av: RedaktionenUnder 2026 kan vi räkna med fler cyberattacker som använder dataförgiftning (data poisoning). Det innebär att stora datamängder som används för att träna AI-modeller, ofta i molnbaserad infrastruktur, manipuleras redan …
-
ManageEngine utsedd till Challenger i Gartner Magic Quadrant 2026 för Endpoint Management Tools
Publicerat av: RedaktionenPublicerat av: RedaktionenInuit, ledande distributör av IT-lösningar för IT-säkerhet och IT-management, uppmärksammar att ManageEngine har utsetts till Challenger i Gartner Magic Quadrant 2026 för Endpoint Management Tools. Utmärkelsen baseras på Gartners bedömning av leverantörers …
-
NIS2 träder i kraft imorgon – har du koll på det viktigaste?
Publicerat av: RedaktionenPublicerat av: RedaktionenDen 15 januari 2026 började EU:s uppdatera cybersäkerhetsdirektiv NIS2 gälla i Sverige genom den nya cybersäkerhetslagen. Syftet är att höja den digitala motståndskraften i hela samhället, inte bara hos de …
-
Consid och Nodinite har ingått ett nytt partnerskap som ska hjälpa organisationer att få bättre kontroll över sina integrationsflöden, sänka kostnaderna och skapa en stabilare och mer förutsägbar drift. Den …
-
Microsoft är fortsatt det mest imiterade varumärket i nätfiskebedrägerier
Publicerat av: RedaktionenPublicerat av: RedaktionenMicrosoft behåller förstaplatsen som det mest imiterade varumärket i nätfiskeattacker under fjärde kvartalet 2025. Det visar nya siffror från Check Point Research. Totalt stod Microsoft för 22 procent av alla …
-
Trend Micro och AWS i nytt säkerhetssamarbete för Europa
Publicerat av: RedaktionenPublicerat av: RedaktionenTrend Micro meddelar idag att cybersäkerhetsplattformen Trend Vision One nu blir tillgänglig för AWS nya europeiska suveräna moln: AWS European Sovereign Cloud. Samarbetet kombinerar Trend Micros expertis inom cybersäkerhet med …
-
Cyber Defencely utvecklar kontinuitetshantering för nya lagen med MSB-stöd
Publicerat av: RedaktionenPublicerat av: RedaktionenCyber Defencely utvecklar ett kontinuitetsverktyg för att hjälpa tiotusentals svenska verksamheter att möta kraven i Cybersäkerhetslagen som träder i kraft den 15 januari 2026. Verktyget som tas fram med stöd …
-
Truesec Threat Intelligence Report 2026: AI och geopolitik formar framtidens cyberhot
Publicerat av: RedaktionenPublicerat av: RedaktionenCyberhoten utvecklas i en aldrig tidigare skådad takt, drivna av framsteg inom artificiell intelligens (AI) och ökade geopolitiska spänningar, enligt Truesecs nyligen publicerade Threat Intelligence Report 2026. Rapporten visar att …
-
Dolda tecken på att din telefon har blivit hackad
Publicerat av: RedaktionenPublicerat av: RedaktionenDu använder din telefon varje dag – det gör cyberbrottslingarna också. En analys från NordVPN förklarar hur du upptäcker om din mobil är hackad och ger tips på hur du …
-
Svenska Skygaard skyddar Davos 2026 – sätter ny global standard för det nära luftrummet
Publicerat av: RedaktionenPublicerat av: RedaktionenDet svenska nystartade säkerhetsteknikbolaget Skygaard stärker skyddet mot obehöriga drönare vid ett av världens mest säkerhetskritiska evenemang. Under januari 2026 används Skygaards drönarsystem för att skydda internationella toppolitiker och beslutsfattare …
-
Moderna IT-miljöer mest i riskzonen med ny cyberlag
Publicerat av: RedaktionenPublicerat av: RedaktionenNu införs nya cybersäkerhetslagen NIS2 i Sverige, med strängare krav på riskhantering, incidentrapportering och affärskontinuitet. På IssTech ser man nu hur en del organisationer med moderna IT-miljöer, som skyddas med …
-
Antalet kända phishing-as-a-service-kit (PhaaS) fördubblades under 2025, vilket ökar pressen på säkerhetsteam som försöker skydda sig mot alltmer avancerade attacker. Det visar Barracudas årliga granskning av nätfiske för 2025. Nya …
-
NetNordic gör sitt 25:e förvärv sedan år 2015 – stärker sin position på den nordiska marknaden genom förvärvet av Itectra. NetNordic fortsätter sin tillväxtstrategi och utökar nu portföljen med Itectra, …
-
Vaultica lanseras som Europas nya ledande datacenteraktör och etablerar fem nya europeiska datacenter. Med sju moderna anläggningar och fler under utveckling stärker Vaultica sin närvaro på några av Europas mest …
-
Admin By Request: Ett rekordår – och stora planer för 2026
Publicerat av: RedaktionenPublicerat av: RedaktionenAdmin By Request summerar ett av sina starkaste år hittills. Med ökad efterfrågan, växande kännedom på marknaden och en snabb expansion i både Norden och internationellt fortsätter bolaget sin resa …
-
AI-utvecklingen driver cyberbrottsligheten – och cyberförsvaret. En ny lägesbild från Cisco Talos visar hur de kriminella utnyttjar tekniken idag, och vilka kommande trender som kan förutses. Cisco Talos, som är …
-
Cyberattackerna ökar globalt – generativ AI skapar nya risker
Publicerat av: RedaktionenPublicerat av: RedaktionenGlobalt utsattes organisationer i november för i snitt 2 003 cyberattacker per vecka, en ökning med tre procent jämfört med oktober. Samtidigt växer risken för dataläckor när företag använder generativ …
-
Säkerheten sover aldrig – vem skyddar ert nätverk i jul?
Publicerat av: RedaktionenPublicerat av: RedaktionenJulen är cyberbrottslingarnas högtid. Medan många företag går ner på låg bemanning mellan jul och nyår fortsätter cyberhoten i oförminskat tempo. När december månads intensiva arbete med bokslut, budgetar och …
-
Analys: Ryska cyberattacker mot företag i Väst som hjälper Ukraina
Publicerat av: RedaktionenPublicerat av: RedaktionenEn rysk hackargrupp utnyttjar falska uppgraderingar av webbläsare för att sprida skadlig kod till andra länder som stöder Ukraina. Fallet visar hur cyberbrottsligheten blivit gränslös – samma metod används också för …
-
Beslut: Skydd för nätverks- och informationssystem – en ny cybersäkerhetslag
Publicerat av: RedaktionenPublicerat av: RedaktionenStärkt skydd för nätverks- och informationssystem (FöU2) För att uppnå en hög cybersäkerhetsnivå i samhället föreslår regeringen en ny cybersäkerhetslag som syftar till att genomföra det så kallade NIS 2-direktivet. …
-
Nästan hälften av all nätverkstenkik är omodern
Publicerat av: RedaktionenPublicerat av: RedaktionenEn stor andel av all kritisk nätverksteknik är ålderstigen – och den teknikskulden är cyberhotens bästa vän. Nu vill Cisco öka kunskapsnivån om hur man bygger motståndskraftig infrastruktur. Enligt den …
-
Kostnadsfritt AI-verktyg mäter din säkerhetsmognad mot nya lagkraven – från Cyber Defencely med stöd av MSB
Publicerat av: RedaktionenPublicerat av: RedaktionenCyber Defencely lanserar nu det kostnadsfria verktyget CyberResilient för att hjälpa tiotusentals svenska verksamheter att möta kraven i NIS2-direktivet, som ligger till grund för den nya Cybersäkerhetslagen som träder i …



