Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Utforska belgiska regler och ramverk för cybersäkerhet som NIS2, GDPR, DORA och ISO 27001 för att se till att ditt företag följer reglerna och är säkert.
Vad är NIS2-lagen i Belgien? 🇧🇪 Introduktion till kraven
Lär dig vad den belgiska NIS2-lagen är, Belgiens nationella implementering av EU:s NIS2-direktiv. Förstå viktiga krav, tidslinjer för efterlevnad, sektortäckning och hur Cyberday hjälper dig att uppfylla dem.
Vad är CyberFundamentals? 🇧🇪 Belgiens ramverk för cybersäkerhet
Lär dig vad CyberFundamentals är, Belgiens ramverk för cybersäkerhet för små och medelstora företag. Få en överblick över krav, fördelar och steg för efterlevnad.
Förståelse av NIS2: övervakning och påföljder vid bristande efterlevnad
Låt oss nu titta närmare på NIS2-direktivet, dess tillsyn i EU:s medlemsländer och vad som står under tillsyn. Vi tittar också på NIS2:s påföljder för bristande efterlevnad och hur du kan följa direktivet (för att undvika påföljder).
Förstå DORA-överensstämmelse: Viktiga steg för att förbereda din organisation
Förstå DORA-efterlevnad och få en tydlig sammanfattning av DORA-kraven med viktiga efterlevnadsområden, praktiska steg och viktiga riktlinjer för att stärka organisationens digitala motståndskraft.
NIS2 & nationell implementering: vilka lokala NIS2-lagar finns tillgängliga på Cyberday?
EU:s medlemsstater är skyldiga att införliva NIS2 i nationell lagstiftning. Viktiga nationella beslut inkluderar att definiera lokala myndigheter, övervakningsmekanismer och skräddarsy regler för att tillgodose specifika behov.
ISO 27001-certifiering: Vad händer under certifieringsrevisionen?
Lär dig mer om ISO 27001-certifieringsrevisioner, inklusive processen, stegen och vad revisorerna utvärderar. Ta reda på hur du förbereder dig och vad du kan förvänta dig.
Lösenordssäkerhet är något som ingen bör underskatta med tanke på dagens hot. Ett förnuftigt alternativ för säker lösenordshantering är att använda programvara som är utformad för detta ändamål.
Förståelse för fysisk säkerhet inom cybersäkerhet: Insikter från ISO 27001 och bästa praxis
Fysiska säkerhetskontroller är viktiga, men ofta undervärderade, för att skydda informationssystem från obehörig åtkomst, vilket annars kan leda till dataintrång eller affärsstörningar.
Utforska viktiga fallgropar för små och medelstora företag när det gäller efterlevnad av cybersäkerhet, från föråldrade policyer till insiderhot, och lär dig effektiva strategier för att minska riskerna och förbättra säkerhetsåtgärderna.
Säkerhetsvarning för företag: Identifiera farliga appar på medarbetarnas telefoner
Den här artikeln avslöjar dolda säkerhetsrisker med populära appar på arbetsenheter, bland annat appar för sociala medier, meddelanden, molnlagring, spel, verktyg, hälsa, VPN och shopping, med rekommendationer för att skydda företagsdata.
Cybersäkerhet för IT och OT: Olika miljöer, olika prioriteringar
I det här blogginlägget beskrivs de viktigaste skillnaderna mellan IT- och OT-cybersäkerhet, med fokus på deras olika områden, mål, miljöer, hotbilder och efterlevnadskrav.
Företag bör prioritera säkerheten i leveranskedjan genom att anta bästa praxis för cybersäkerhet, främja motståndskraft och främja samarbete för att skydda sig mot nya cyberhot. Läs mer om detta ämne i det här blogginlägget.
Grundläggande information om ISMS: Att hantera en datasysteminventering för din organisation
Detta inlägg ger viktiga insikter för att upprätthålla en datasysteminventering inom din organisations ISMS, med detaljer om viktiga processer, tillgångstyper och hantering av vanliga utmaningar.
Detektering av incidenter: Bygga upp, vårda och kontinuerligt förbättra en proaktiv miljö
Gå från reaktiv till proaktiv incidentdetektering. Använd avancerade verktyg, kontinuerligt lärande och skräddarsydda strategier för att förutse och förebygga problem. Fokusera på ständiga förbättringar och innovation för att öka säkerheten och motståndskraften.
6 sätt att bedöma effektiviteten i säkerhetsarbetet
Att utvärdera hur effektiv din cybersäkerhet är innebär att du undersöker om dina befintliga säkerhetsåtgärder är tillräckliga. Den här processen hjälper dig att identifiera din nuvarande säkerhetsstatus och fastställa nödvändiga åtgärder för att förbättra och förstärka den.
Guide för upptäckt och rapportering av incidenter: Förberedd på det värsta
I den här guiden får du lära dig att navigera i processen för incidentdetektering och incidentrapportering, utforska olika mekanismer, förstå rapportering och dokumentation samt dra viktiga lärdomar. Vi tittar också på andra ingredienser för en framgångsrik incidenthantering.
Introduktion till incidenthantering: Definitioner, fördelar och bästa praxis
En stark process för incidenthantering minimerar störningar. Lär dig hur du bygger en process som håller din organisation igång under kritiska händelser.
Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Vad är en vCISO, vad gör de och varför växer den virtuella CISO-modellen snabbt bland företag och cybersäkerhetskonsulter.
Vad är ett modulärt ramverk för cybersäkerhet och varför är de viktiga för konsulter?
Modulära ramverk för cybersäkerhet gör det enklare att hantera efterlevnad och hjälper konsulter att skala upp snabbare, vinna fler affärer och bygga upp återkommande intäkter.
Avbrott i Cyberday tisdagen den 10/6/2025: Förklaring och uppföljning
Detta meddelande går igenom detaljerna i den senaste incidenten som orsakade driftstopp under Cyberday 10.6.2025, och relaterade tidiga åtgärder.
Startskottet för en sommar av innovation på Cyberday
I sommar är Cyberday stolta över att kunna lansera ett ambitiöst och inspirerande projekt som bygger på djupgående forskning om regelverk och internationellt samarbete. Vi har välkomnat 12 begåvade studenter inom informationssäkerhet, som kommer att arbeta tillsammans för att förenkla efterlevnaden.
Vad är CRA? Introduktion till kraven i Cyber Resilience Act
Vad är CRA (lagen om cyberresiliens)? Lär dig CRA-kraven, vem de gäller för och hur du förbereder dig för CRA-efterlevnad med denna kompletta, praktiska guide.
NIS2-förseningar, intrång i sjukvården och förbättrat Trust Center: Cyberday produkt- och nyhetssammanfattning 5/2025 🛡️
Detta är maj månads nyheter och produktöversikt från Cyberday och även en sammanfattning av det senaste admin-webinariet. Läs om NIS2-förseningar, de senaste cyberattackerna samt den senaste och framtida utvecklingen på Cyberday.
ISMS-guide: De 10 största fördelarna med att införa ISMS
Vad är ett ISMS och varför har din organisation nytta av att implementera det i det långa loppet? I det här blogginlägget får du en kort guide till allt du behöver veta om ett ISMS och dess 10 främsta fördelar.
Introduktion till incidenthantering: Definitioner, fördelar och bästa praxis
En stark process för incidenthantering minimerar störningar. Lär dig hur du bygger en process som håller din organisation igång under kritiska händelser.
5 effektiva sätt att involvera människor i ert säkerhetsarbete
Upptäck hur teamarbete, utbildning, rapportering och riskbedömningar stärker ISMS. Utforska 5 sätt att engagera människor för ett säkert, samarbetsinriktat digitalt utrymme.
AI Act, cyberrisker och intrång: Cyberday produkt- och nyhetsöversikt 1/2024 🛡️
I sammanfattningen för januari är utvecklingstemana uppdateringar av rapporter, förbättrad delning av rapporter och uppgraderade Akademin. På nyhetssidan talas det om AI Act, cyberrisker och intrång.
De 10 viktigaste uppgifterna för en CISO och tips för att lyckas
Utforska de 10 viktigaste ansvarsområdena för en CISO och ta del av bästa praxis för att lyckas med riskhantering, samarbete, efterlevnad och kontinuerligt lärande.
Den mänskliga brandväggseffekten: Tips för att säkra din organisation inifrån
I det här blogginlägget betonas den viktiga roll som medarbetarna spelar för att stärka en organisations cybersäkerhet. Det handlar om att ta fram tydliga riktlinjer, utbilda medarbetarna och övervaka framstegen för att skapa en stark mänsklig brandvägg.
Kryptering, RaaS, attacker i leveranskedjan: Månatlig produkt- och nyhetsöversikt från Cyberday 12/2023 🛡️
I decembers sammanfattning inkluderar utvecklingsteman UI-uppdateringar och uttalanden om informationssäkerhet. På nyhetssidan talas det om kryptering, RaaS och attacker i leveranskedjan.
Hur kan du dra nytta av ISO 27001-certifiering?
Varför väljer organisationer att certifiera sig enligt ISO 27001? I den här bloggartikeln ger vi dig våra fem främsta skäl till att bli certifierad. Certifiering kommer säkert att gynna din säkerhet direkt, men det finns också andra typer av fördelar.
Arbetar mot NIS2-överensstämmelse med Cyberday
✈️ Vill du lyfta din cybersäkerhetshantering till en ny nivå och bli NIS2-kompatibel med ett smart verktyg som Cyberday? I det här inlägget får du veta hur din organisation kan uppnå NIS2-efterlevnad på ett smart sätt genom att bygga ett eget agilt ISMS.
Vem gäller NIS2 för? Omfattning och nödvändiga säkerhetsåtgärder förklaras.
I det här inlägget får du veta mer om vilka branscher som påverkas av NIS2, vilka säkerhetskrav direktivet ställer och vilka metoder som finns tillgängliga om en organisation inte uppfyller kraven.
Vad är NIS2-direktivet? Ta del av EU:s nya lagstiftning om cybersäkerhet
Lär dig vad EU:s nya NIS2-direktiv innebär, varför det ursprungliga NIS inte räckte till och hur det påverkar ditt företags efterlevnadskrav.
SOC 2: Arbete mot efterlevnad
Med hjälp av SOC 2 kan organisationer bevisa för sina kunder och intressenter att de har genomfört effektiva kontroller och använt bästa praxis för att skydda uppgifterna, vilket kan bidra till att bygga upp förtroendet.