Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Utforska belgiska regler och ramverk för cybersäkerhet som NIS2, GDPR, DORA och ISO 27001 för att se till att ditt företag följer reglerna och är säkert.
Vad är NIS2-lagen i Belgien? 🇧🇪 Introduktion till kraven
Lär dig vad den belgiska NIS2-lagen är, Belgiens nationella implementering av EU:s NIS2-direktiv. Förstå viktiga krav, tidslinjer för efterlevnad, sektortäckning och hur Cyberday hjälper dig att uppfylla dem.
Vad är CyberFundamentals? 🇧🇪 Belgiens ramverk för cybersäkerhet
Lär dig vad CyberFundamentals är, Belgiens ramverk för cybersäkerhet för små och medelstora företag. Få en överblick över krav, fördelar och steg för efterlevnad.
Förståelse av NIS2: övervakning och påföljder vid bristande efterlevnad
Låt oss nu titta närmare på NIS2-direktivet, dess tillsyn i EU:s medlemsländer och vad som står under tillsyn. Vi tittar också på NIS2:s påföljder för bristande efterlevnad och hur du kan följa direktivet (för att undvika påföljder).
Förstå DORA-överensstämmelse: Viktiga steg för att förbereda din organisation
Förstå DORA-efterlevnad och få en tydlig sammanfattning av DORA-kraven med viktiga efterlevnadsområden, praktiska steg och viktiga riktlinjer för att stärka organisationens digitala motståndskraft.
NIS2 & nationell implementering: vilka lokala NIS2-lagar finns tillgängliga på Cyberday?
EU:s medlemsstater är skyldiga att införliva NIS2 i nationell lagstiftning. Viktiga nationella beslut inkluderar att definiera lokala myndigheter, övervakningsmekanismer och skräddarsy regler för att tillgodose specifika behov.
ISO 27001-certifiering: Vad händer under certifieringsrevisionen?
Lär dig mer om ISO 27001-certifieringsrevisioner, inklusive processen, stegen och vad revisorerna utvärderar. Ta reda på hur du förbereder dig och vad du kan förvänta dig.
Lösenordssäkerhet är något som ingen bör underskatta med tanke på dagens hot. Ett förnuftigt alternativ för säker lösenordshantering är att använda programvara som är utformad för detta ändamål.
Förståelse för fysisk säkerhet inom cybersäkerhet: Insikter från ISO 27001 och bästa praxis
Fysiska säkerhetskontroller är viktiga, men ofta undervärderade, för att skydda informationssystem från obehörig åtkomst, vilket annars kan leda till dataintrång eller affärsstörningar.
Utforska viktiga fallgropar för små och medelstora företag när det gäller efterlevnad av cybersäkerhet, från föråldrade policyer till insiderhot, och lär dig effektiva strategier för att minska riskerna och förbättra säkerhetsåtgärderna.
Säkerhetsvarning för företag: Identifiera farliga appar på medarbetarnas telefoner
Den här artikeln avslöjar dolda säkerhetsrisker med populära appar på arbetsenheter, bland annat appar för sociala medier, meddelanden, molnlagring, spel, verktyg, hälsa, VPN och shopping, med rekommendationer för att skydda företagsdata.
Cybersäkerhet för IT och OT: Olika miljöer, olika prioriteringar
I det här blogginlägget beskrivs de viktigaste skillnaderna mellan IT- och OT-cybersäkerhet, med fokus på deras olika områden, mål, miljöer, hotbilder och efterlevnadskrav.
Företag bör prioritera säkerheten i leveranskedjan genom att anta bästa praxis för cybersäkerhet, främja motståndskraft och främja samarbete för att skydda sig mot nya cyberhot. Läs mer om detta ämne i det här blogginlägget.
Grundläggande information om ISMS: Att hantera en datasysteminventering för din organisation
Detta inlägg ger viktiga insikter för att upprätthålla en datasysteminventering inom din organisations ISMS, med detaljer om viktiga processer, tillgångstyper och hantering av vanliga utmaningar.
Detektering av incidenter: Bygga upp, vårda och kontinuerligt förbättra en proaktiv miljö
Gå från reaktiv till proaktiv incidentdetektering. Använd avancerade verktyg, kontinuerligt lärande och skräddarsydda strategier för att förutse och förebygga problem. Fokusera på ständiga förbättringar och innovation för att öka säkerheten och motståndskraften.
6 sätt att bedöma effektiviteten i säkerhetsarbetet
Att utvärdera hur effektiv din cybersäkerhet är innebär att du undersöker om dina befintliga säkerhetsåtgärder är tillräckliga. Den här processen hjälper dig att identifiera din nuvarande säkerhetsstatus och fastställa nödvändiga åtgärder för att förbättra och förstärka den.
Guide för upptäckt och rapportering av incidenter: Förberedd på det värsta
I den här guiden får du lära dig att navigera i processen för incidentdetektering och incidentrapportering, utforska olika mekanismer, förstå rapportering och dokumentation samt dra viktiga lärdomar. Vi tittar också på andra ingredienser för en framgångsrik incidenthantering.
Introduktion till incidenthantering: Definitioner, fördelar och bästa praxis
En stark process för incidenthantering minimerar störningar. Lär dig hur du bygger en process som håller din organisation igång under kritiska händelser.
Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Vad är en vCISO, vad gör de och varför växer den virtuella CISO-modellen snabbt bland företag och cybersäkerhetskonsulter.
Vad är ett modulärt ramverk för cybersäkerhet och varför är de viktiga för konsulter?
Modulära ramverk för cybersäkerhet gör det enklare att hantera efterlevnad och hjälper konsulter att skala upp snabbare, vinna fler affärer och bygga upp återkommande intäkter.
Avbrott i Cyberday tisdagen den 10/6/2025: Förklaring och uppföljning
Detta meddelande går igenom detaljerna i den senaste incidenten som orsakade driftstopp under Cyberday 10.6.2025, och relaterade tidiga åtgärder.
Startskottet för en sommar av innovation på Cyberday
I sommar är Cyberday stolta över att kunna lansera ett ambitiöst och inspirerande projekt som bygger på djupgående forskning om regelverk och internationellt samarbete. Vi har välkomnat 12 begåvade studenter inom informationssäkerhet, som kommer att arbeta tillsammans för att förenkla efterlevnaden.
Vad är CRA? Introduktion till kraven i Cyber Resilience Act
Vad är CRA (lagen om cyberresiliens)? Lär dig CRA-kraven, vem de gäller för och hur du förbereder dig för CRA-efterlevnad med denna kompletta, praktiska guide.
NIS2-förseningar, intrång i sjukvården och förbättrat Trust Center: Cyberday produkt- och nyhetssammanfattning 5/2025 🛡️
Detta är maj månads nyheter och produktöversikt från Cyberday och även en sammanfattning av det senaste admin-webinariet. Läs om NIS2-förseningar, de senaste cyberattackerna samt den senaste och framtida utvecklingen på Cyberday.
Europas revolution för efterlevnad: Utveckling av Cyber Sec Consulting
Det föränderliga cybersäkerhetslandskapet och det växande kravet på regelefterlevnad i kombination med bristen på kvalificerad personal kräver nya arbetssätt. Med hjälp av partnerskap och agila verktyg kan konsulter dra nytta av den rådande situationen.
TISAX: Förståelse av ramverket för fordonsindustrin
Genom att anamma TISAX kan aktörer inom fordonsindustrin förbättra informationssäkerheten, öka efterlevnaden och stärka sin marknadsposition. Läs mer om TISAX, dess omfattning, krav och hur ISO 27001 passar in.
Tillväxt: flytt till nya lokaler med Cyberday!
Följ med Cyberday när det är dags att uppgradera till ett större kontorsutrymme. Läs om höstens höjdpunkter och låt oss tillsammans fundera över hur tillväxt och fysisk säkerhet kan forma arbetsytan.
Förståelse för fysisk säkerhet inom cybersäkerhet: Insikter från ISO 27001 och bästa praxis
Fysiska säkerhetskontroller är viktiga, men ofta undervärderade, för att skydda informationssystem från obehörig åtkomst, vilket annars kan leda till dataintrång eller affärsstörningar.
DORA grundläggande: Introduktion, omfattning och viktiga krav
I den här bloggen får vi en omfattande introduktion till vad DORA är, vad det innebär, vem som omfattas av kravramverket och hur DORA implementeras i Cyberday. DORA-ramverket finns tillgängligt i Cyberday!
Cyberday goes Cyber Security Nordic 2024!
Vårt Cyberday team deltog i evenemanget Cyber Security Nordic 2024 29-30 oktober. Läs om evenemanget, keynote och våra insikter. Detta inlägg ger en inblick i aktuella teman, även för dem som inte kunde delta.
Från efterlevnad till samarbete: Hur NIS2 uppmuntrar till starkare samarbete kring säkerhet i leveranskedjan
Upptäck hur NIS2 flyttar fokus från enkel efterlevnad till att skapa samarbetspartnerskap inom säkerhet, vilket ökar motståndskraften och förtroendet i leveranskedjan.
Agendium är nu Cyberday!
Vi är glada att kunna meddela att vårt företag går in i ett nytt spännande kapitel med ett uppdaterat varumärke, från Agendium till Cyberday, vårt nya namn återspeglar bättre vår enhet och den riktning vi är på väg.
10 compliancefällor och hur du undviker dem
Utforska viktiga fallgropar för små och medelstora företag när det gäller efterlevnad av cybersäkerhet, från föråldrade policyer till insiderhot, och lär dig effektiva strategier för att minska riskerna och förbättra säkerhetsåtgärderna.
ISO 9001-standarden: En titt in i kvalitetsramverket
Det här blogginlägget handlar om ISO 9001, den globalt erkända standarden för kvalitetsledningssystem (QMS), fördelarna med att använda standarden och dess betydelse i dagens konkurrensutsatta affärsmiljö.
Navigera i cybersäkerhetslabyrinten: Behärska NIS2 med hjälp av ISO 27001
Lär dig hur du behärskar NIS2 med ISO 27001 och hämta vår kostnadsfria NIS2 e-bok! Detta blogginlägg skrevs ursprungligen för Cyber Security Nordic 2024-evenemanget där Cyderday presenteras som strategisk partner.
Säkerhetsvarning för företag: Identifiera farliga appar på medarbetarnas telefoner
Den här artikeln avslöjar dolda säkerhetsrisker med populära appar på arbetsenheter, bland annat appar för sociala medier, meddelanden, molnlagring, spel, verktyg, hälsa, VPN och shopping, med rekommendationer för att skydda företagsdata.