Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Utforska belgiska regler och ramverk för cybersäkerhet som NIS2, GDPR, DORA och ISO 27001 för att se till att ditt företag följer reglerna och är säkert.
Vad är NIS2-lagen i Belgien? 🇧🇪 Introduktion till kraven
Lär dig vad den belgiska NIS2-lagen är, Belgiens nationella implementering av EU:s NIS2-direktiv. Förstå viktiga krav, tidslinjer för efterlevnad, sektortäckning och hur Cyberday hjälper dig att uppfylla dem.
Vad är CyberFundamentals? 🇧🇪 Belgiens ramverk för cybersäkerhet
Lär dig vad CyberFundamentals är, Belgiens ramverk för cybersäkerhet för små och medelstora företag. Få en överblick över krav, fördelar och steg för efterlevnad.
Förståelse av NIS2: övervakning och påföljder vid bristande efterlevnad
Låt oss nu titta närmare på NIS2-direktivet, dess tillsyn i EU:s medlemsländer och vad som står under tillsyn. Vi tittar också på NIS2:s påföljder för bristande efterlevnad och hur du kan följa direktivet (för att undvika påföljder).
Förstå DORA-överensstämmelse: Viktiga steg för att förbereda din organisation
Förstå DORA-efterlevnad och få en tydlig sammanfattning av DORA-kraven med viktiga efterlevnadsområden, praktiska steg och viktiga riktlinjer för att stärka organisationens digitala motståndskraft.
NIS2 & nationell implementering: vilka lokala NIS2-lagar finns tillgängliga på Cyberday?
EU:s medlemsstater är skyldiga att införliva NIS2 i nationell lagstiftning. Viktiga nationella beslut inkluderar att definiera lokala myndigheter, övervakningsmekanismer och skräddarsy regler för att tillgodose specifika behov.
ISO 27001-certifiering: Vad händer under certifieringsrevisionen?
Lär dig mer om ISO 27001-certifieringsrevisioner, inklusive processen, stegen och vad revisorerna utvärderar. Ta reda på hur du förbereder dig och vad du kan förvänta dig.
Lösenordssäkerhet är något som ingen bör underskatta med tanke på dagens hot. Ett förnuftigt alternativ för säker lösenordshantering är att använda programvara som är utformad för detta ändamål.
Förståelse för fysisk säkerhet inom cybersäkerhet: Insikter från ISO 27001 och bästa praxis
Fysiska säkerhetskontroller är viktiga, men ofta undervärderade, för att skydda informationssystem från obehörig åtkomst, vilket annars kan leda till dataintrång eller affärsstörningar.
Utforska viktiga fallgropar för små och medelstora företag när det gäller efterlevnad av cybersäkerhet, från föråldrade policyer till insiderhot, och lär dig effektiva strategier för att minska riskerna och förbättra säkerhetsåtgärderna.
Säkerhetsvarning för företag: Identifiera farliga appar på medarbetarnas telefoner
Den här artikeln avslöjar dolda säkerhetsrisker med populära appar på arbetsenheter, bland annat appar för sociala medier, meddelanden, molnlagring, spel, verktyg, hälsa, VPN och shopping, med rekommendationer för att skydda företagsdata.
Cybersäkerhet för IT och OT: Olika miljöer, olika prioriteringar
I det här blogginlägget beskrivs de viktigaste skillnaderna mellan IT- och OT-cybersäkerhet, med fokus på deras olika områden, mål, miljöer, hotbilder och efterlevnadskrav.
Företag bör prioritera säkerheten i leveranskedjan genom att anta bästa praxis för cybersäkerhet, främja motståndskraft och främja samarbete för att skydda sig mot nya cyberhot. Läs mer om detta ämne i det här blogginlägget.
Grundläggande information om ISMS: Att hantera en datasysteminventering för din organisation
Detta inlägg ger viktiga insikter för att upprätthålla en datasysteminventering inom din organisations ISMS, med detaljer om viktiga processer, tillgångstyper och hantering av vanliga utmaningar.
Detektering av incidenter: Bygga upp, vårda och kontinuerligt förbättra en proaktiv miljö
Gå från reaktiv till proaktiv incidentdetektering. Använd avancerade verktyg, kontinuerligt lärande och skräddarsydda strategier för att förutse och förebygga problem. Fokusera på ständiga förbättringar och innovation för att öka säkerheten och motståndskraften.
6 sätt att bedöma effektiviteten i säkerhetsarbetet
Att utvärdera hur effektiv din cybersäkerhet är innebär att du undersöker om dina befintliga säkerhetsåtgärder är tillräckliga. Den här processen hjälper dig att identifiera din nuvarande säkerhetsstatus och fastställa nödvändiga åtgärder för att förbättra och förstärka den.
Guide för upptäckt och rapportering av incidenter: Förberedd på det värsta
I den här guiden får du lära dig att navigera i processen för incidentdetektering och incidentrapportering, utforska olika mekanismer, förstå rapportering och dokumentation samt dra viktiga lärdomar. Vi tittar också på andra ingredienser för en framgångsrik incidenthantering.
Introduktion till incidenthantering: Definitioner, fördelar och bästa praxis
En stark process för incidenthantering minimerar störningar. Lär dig hur du bygger en process som håller din organisation igång under kritiska händelser.
Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Vad är en vCISO, vad gör de och varför växer den virtuella CISO-modellen snabbt bland företag och cybersäkerhetskonsulter.
Vad är ett modulärt ramverk för cybersäkerhet och varför är de viktiga för konsulter?
Modulära ramverk för cybersäkerhet gör det enklare att hantera efterlevnad och hjälper konsulter att skala upp snabbare, vinna fler affärer och bygga upp återkommande intäkter.
Avbrott i Cyberday tisdagen den 10/6/2025: Förklaring och uppföljning
Detta meddelande går igenom detaljerna i den senaste incidenten som orsakade driftstopp under Cyberday 10.6.2025, och relaterade tidiga åtgärder.
Startskottet för en sommar av innovation på Cyberday
I sommar är Cyberday stolta över att kunna lansera ett ambitiöst och inspirerande projekt som bygger på djupgående forskning om regelverk och internationellt samarbete. Vi har välkomnat 12 begåvade studenter inom informationssäkerhet, som kommer att arbeta tillsammans för att förenkla efterlevnaden.
Vad är CRA? Introduktion till kraven i Cyber Resilience Act
Vad är CRA (lagen om cyberresiliens)? Lär dig CRA-kraven, vem de gäller för och hur du förbereder dig för CRA-efterlevnad med denna kompletta, praktiska guide.
NIS2-förseningar, intrång i sjukvården och förbättrat Trust Center: Cyberday produkt- och nyhetssammanfattning 5/2025 🛡️
Detta är maj månads nyheter och produktöversikt från Cyberday och även en sammanfattning av det senaste admin-webinariet. Läs om NIS2-förseningar, de senaste cyberattackerna samt den senaste och framtida utvecklingen på Cyberday.
Lär dig hur HR driver efterlevnad av ISO 27001 och NIS2 genom säkerhetsutbildning, roller och policyer som är viktiga för att bygga en stark informationssäkerhetskultur.
Åtkomstkontroll och MFA i NIS2: Bygg en solid grund med ISO 27001-kontroller
Vilka är kraven för åtkomstkontroll och MFA i NIS2 och ISO 27001 och hur kan de implementeras på ett framgångsrikt sätt? Läs mer om kontroller, krav, bästa praxis och hur du övervinner potentiella utmaningar i det här blogginlägget.
Potentiella problem som IT-företag kan stöta på med identifiering och rapportering av incidenter idag
Komplexiteten i identifiering och rapportering av incidenter inom IT, med fokus på samordningsproblem, otillräckliga verktyg och processbrister. Den utforskar moderna utmaningar som cyberhot och larmtrötthet, liksom den kognitiva klyftan.
Riskhantering för informationssäkerhet: En steg-för-steg-process
Hantera informationssäkerhetsrisker med en tydlig steg-för-steg-process, från identifiering av tillgångar till övervakning, vilket är avgörande för att navigera i växande cybersäkerhetshot.
Ransomware, AI Act 101, NIST CSF 2.0: Cyberday produkt- och nyhetsrunda 3/2024 🛡️
I mars månads sammanfattning omfattar utvecklingsteman nya ramverk, förbättringar av riskhanteringen och en ny visuell vy för dokumentationskort. Bland nyheterna finns Information Security Trailblazers, dataintrång och AI Act 101.
Att stärka medarbetarna: Nyckeln till upptäckt och rapportering av incidenter
Medarbetarna är avgörande för att upptäcka och rapportera cyberhot och stärka säkerheten. Korrekt utbildning främjar en motståndskraftig kultur, säkerställer snabba svar och skyddar mot intrång.
Incidentrapportering i NIS2: Krav och relaterad bästa praxis enligt ISO 27001
Förstå kraven på incidentrapportering i NIS2 och hur bästa praxis enligt ISO 27001 kan bidra till att säkerställa efterlevnad och förbättra organisationens säkerhet.
Förklaring av de viktigaste standarderna, ramverken och lagarna för informationssäkerhet
Det finns många ramverk för informationssäkerhet som hjälper organisationer att bygga upp sina egna säkerhetsplaner. Den här artikeln innehåller viktig information om några av de mest populära ramverken för informationssäkerhet.
ISO 27001 och NIS2: Förstå hur de hänger ihop
Lär dig hur ISO 27001 och NIS2 hänger ihop, hur de skiljer sig åt och varför organisationer ofta hanterar dem tillsammans för att stärka cybersäkerhet och efterlevnad.
Guide för upptäckt och rapportering av incidenter: Förberedd på det värsta
I den här guiden får du lära dig att navigera i processen för incidentdetektering och incidentrapportering, utforska olika mekanismer, förstå rapportering och dokumentation samt dra viktiga lärdomar. Vi tittar också på andra ingredienser för en framgångsrik incidenthantering.
Översikt över NIS2: Historik, huvudinnehåll och betydelse för högsta ledningen
Få en överblick över NIS2:s huvudsakliga innehåll och förstå hur det gör högsta ledningen tydligt ansvarig för organisationens informationssäkerhetsarbete.
Bästa praxis och vanliga utmaningar vid införandet av ISMS
Oavsett om du är IT-proffs, cybersäkerhetsexpert eller har en ledande roll, kommer det här inlägget att ge dig värdefulla insikter i de bästa metoderna för en framgångsrik ISMS-implementering och hur du kan navigera bland vanliga utmaningar.