Bloggar
Övriga bloggar

Övriga bloggar

Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.

Senaste blogginläggen i kategorin

Regler och ramverk för cybersäkerhet i Belgien 🇧🇪

Utforska belgiska regler och ramverk för cybersäkerhet som NIS2, GDPR, DORA och ISO 27001 för att se till att ditt företag följer reglerna och är säkert.
Läs mer på engelska

Vad är NIS2-lagen i Belgien? 🇧🇪 Introduktion till kraven

Lär dig vad den belgiska NIS2-lagen är, Belgiens nationella implementering av EU:s NIS2-direktiv. Förstå viktiga krav, tidslinjer för efterlevnad, sektortäckning och hur Cyberday hjälper dig att uppfylla dem.
Läs mer på engelska

Vad är CyberFundamentals? 🇧🇪 Belgiens ramverk för cybersäkerhet

Lär dig vad CyberFundamentals är, Belgiens ramverk för cybersäkerhet för små och medelstora företag. Få en överblick över krav, fördelar och steg för efterlevnad.
Läs mer på engelska

Förståelse av NIS2: övervakning och påföljder vid bristande efterlevnad

Låt oss nu titta närmare på NIS2-direktivet, dess tillsyn i EU:s medlemsländer och vad som står under tillsyn. Vi tittar också på NIS2:s påföljder för bristande efterlevnad och hur du kan följa direktivet (för att undvika påföljder).
Läs mer på engelska

Förstå DORA-överensstämmelse: Viktiga steg för att förbereda din organisation

Förstå DORA-efterlevnad och få en tydlig sammanfattning av DORA-kraven med viktiga efterlevnadsområden, praktiska steg och viktiga riktlinjer för att stärka organisationens digitala motståndskraft.
Läs mer på engelska

NIS2 & nationell implementering: vilka lokala NIS2-lagar finns tillgängliga på Cyberday?

EU:s medlemsstater är skyldiga att införliva NIS2 i nationell lagstiftning. Viktiga nationella beslut inkluderar att definiera lokala myndigheter, övervakningsmekanismer och skräddarsy regler för att tillgodose specifika behov.
Läs mer på engelska

ISO 27001-certifiering: Vad händer under certifieringsrevisionen?

Lär dig mer om ISO 27001-certifieringsrevisioner, inklusive processen, stegen och vad revisorerna utvärderar. Ta reda på hur du förbereder dig och vad du kan förvänta dig.
Läs mer på engelska

Lösenordssäkerhet: Undvik dessa 5 vanliga misstag

Lösenordssäkerhet är något som ingen bör underskatta med tanke på dagens hot. Ett förnuftigt alternativ för säker lösenordshantering är att använda programvara som är utformad för detta ändamål.
Läs mer på engelska

Förståelse för fysisk säkerhet inom cybersäkerhet: Insikter från ISO 27001 och bästa praxis

Fysiska säkerhetskontroller är viktiga, men ofta undervärderade, för att skydda informationssystem från obehörig åtkomst, vilket annars kan leda till dataintrång eller affärsstörningar.
Läs mer på engelska

10 compliancefällor och hur du undviker dem

Utforska viktiga fallgropar för små och medelstora företag när det gäller efterlevnad av cybersäkerhet, från föråldrade policyer till insiderhot, och lär dig effektiva strategier för att minska riskerna och förbättra säkerhetsåtgärderna.
Läs mer på engelska

Säkerhetsvarning för företag: Identifiera farliga appar på medarbetarnas telefoner

Den här artikeln avslöjar dolda säkerhetsrisker med populära appar på arbetsenheter, bland annat appar för sociala medier, meddelanden, molnlagring, spel, verktyg, hälsa, VPN och shopping, med rekommendationer för att skydda företagsdata.
Läs mer på engelska

Cybersäkerhet för IT och OT: Olika miljöer, olika prioriteringar

I det här blogginlägget beskrivs de viktigaste skillnaderna mellan IT- och OT-cybersäkerhet, med fokus på deras olika områden, mål, miljöer, hotbilder och efterlevnadskrav.
Läs mer på engelska

Cybersäkerhet inom riskhantering i leveranskedjan

Företag bör prioritera säkerheten i leveranskedjan genom att anta bästa praxis för cybersäkerhet, främja motståndskraft och främja samarbete för att skydda sig mot nya cyberhot. Läs mer om detta ämne i det här blogginlägget.
Läs mer på engelska

Grundläggande information om ISMS: Att hantera en datasysteminventering för din organisation

Detta inlägg ger viktiga insikter för att upprätthålla en datasysteminventering inom din organisations ISMS, med detaljer om viktiga processer, tillgångstyper och hantering av vanliga utmaningar.
Läs mer på engelska

Detektering av incidenter: Bygga upp, vårda och kontinuerligt förbättra en proaktiv miljö

Gå från reaktiv till proaktiv incidentdetektering. Använd avancerade verktyg, kontinuerligt lärande och skräddarsydda strategier för att förutse och förebygga problem. Fokusera på ständiga förbättringar och innovation för att öka säkerheten och motståndskraften.
Läs mer på engelska

6 sätt att bedöma effektiviteten i säkerhetsarbetet

Att utvärdera hur effektiv din cybersäkerhet är innebär att du undersöker om dina befintliga säkerhetsåtgärder är tillräckliga. Den här processen hjälper dig att identifiera din nuvarande säkerhetsstatus och fastställa nödvändiga åtgärder för att förbättra och förstärka den.
Läs mer på engelska

Guide för upptäckt och rapportering av incidenter: Förberedd på det värsta

I den här guiden får du lära dig att navigera i processen för incidentdetektering och incidentrapportering, utforska olika mekanismer, förstå rapportering och dokumentation samt dra viktiga lärdomar. Vi tittar också på andra ingredienser för en framgångsrik incidenthantering.
Läs mer på engelska

Introduktion till incidenthantering: Definitioner, fördelar och bästa praxis

En stark process för incidenthantering minimerar störningar. Lär dig hur du bygger en process som håller din organisation igång under kritiska händelser.
Läs mer på engelska

Utforska fler blogginlägg