Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Utforska belgiska regler och ramverk för cybersäkerhet som NIS2, GDPR, DORA och ISO 27001 för att se till att ditt företag följer reglerna och är säkert.
Vad är NIS2-lagen i Belgien? 🇧🇪 Introduktion till kraven
Lär dig vad den belgiska NIS2-lagen är, Belgiens nationella implementering av EU:s NIS2-direktiv. Förstå viktiga krav, tidslinjer för efterlevnad, sektortäckning och hur Cyberday hjälper dig att uppfylla dem.
Vad är CyberFundamentals? 🇧🇪 Belgiens ramverk för cybersäkerhet
Lär dig vad CyberFundamentals är, Belgiens ramverk för cybersäkerhet för små och medelstora företag. Få en överblick över krav, fördelar och steg för efterlevnad.
Förståelse av NIS2: övervakning och påföljder vid bristande efterlevnad
Låt oss nu titta närmare på NIS2-direktivet, dess tillsyn i EU:s medlemsländer och vad som står under tillsyn. Vi tittar också på NIS2:s påföljder för bristande efterlevnad och hur du kan följa direktivet (för att undvika påföljder).
Förstå DORA-överensstämmelse: Viktiga steg för att förbereda din organisation
Förstå DORA-efterlevnad och få en tydlig sammanfattning av DORA-kraven med viktiga efterlevnadsområden, praktiska steg och viktiga riktlinjer för att stärka organisationens digitala motståndskraft.
NIS2 & nationell implementering: vilka lokala NIS2-lagar finns tillgängliga på Cyberday?
EU:s medlemsstater är skyldiga att införliva NIS2 i nationell lagstiftning. Viktiga nationella beslut inkluderar att definiera lokala myndigheter, övervakningsmekanismer och skräddarsy regler för att tillgodose specifika behov.
ISO 27001-certifiering: Vad händer under certifieringsrevisionen?
Lär dig mer om ISO 27001-certifieringsrevisioner, inklusive processen, stegen och vad revisorerna utvärderar. Ta reda på hur du förbereder dig och vad du kan förvänta dig.
Lösenordssäkerhet är något som ingen bör underskatta med tanke på dagens hot. Ett förnuftigt alternativ för säker lösenordshantering är att använda programvara som är utformad för detta ändamål.
Förståelse för fysisk säkerhet inom cybersäkerhet: Insikter från ISO 27001 och bästa praxis
Fysiska säkerhetskontroller är viktiga, men ofta undervärderade, för att skydda informationssystem från obehörig åtkomst, vilket annars kan leda till dataintrång eller affärsstörningar.
Utforska viktiga fallgropar för små och medelstora företag när det gäller efterlevnad av cybersäkerhet, från föråldrade policyer till insiderhot, och lär dig effektiva strategier för att minska riskerna och förbättra säkerhetsåtgärderna.
Säkerhetsvarning för företag: Identifiera farliga appar på medarbetarnas telefoner
Den här artikeln avslöjar dolda säkerhetsrisker med populära appar på arbetsenheter, bland annat appar för sociala medier, meddelanden, molnlagring, spel, verktyg, hälsa, VPN och shopping, med rekommendationer för att skydda företagsdata.
Cybersäkerhet för IT och OT: Olika miljöer, olika prioriteringar
I det här blogginlägget beskrivs de viktigaste skillnaderna mellan IT- och OT-cybersäkerhet, med fokus på deras olika områden, mål, miljöer, hotbilder och efterlevnadskrav.
Företag bör prioritera säkerheten i leveranskedjan genom att anta bästa praxis för cybersäkerhet, främja motståndskraft och främja samarbete för att skydda sig mot nya cyberhot. Läs mer om detta ämne i det här blogginlägget.
Grundläggande information om ISMS: Att hantera en datasysteminventering för din organisation
Detta inlägg ger viktiga insikter för att upprätthålla en datasysteminventering inom din organisations ISMS, med detaljer om viktiga processer, tillgångstyper och hantering av vanliga utmaningar.
Detektering av incidenter: Bygga upp, vårda och kontinuerligt förbättra en proaktiv miljö
Gå från reaktiv till proaktiv incidentdetektering. Använd avancerade verktyg, kontinuerligt lärande och skräddarsydda strategier för att förutse och förebygga problem. Fokusera på ständiga förbättringar och innovation för att öka säkerheten och motståndskraften.
6 sätt att bedöma effektiviteten i säkerhetsarbetet
Att utvärdera hur effektiv din cybersäkerhet är innebär att du undersöker om dina befintliga säkerhetsåtgärder är tillräckliga. Den här processen hjälper dig att identifiera din nuvarande säkerhetsstatus och fastställa nödvändiga åtgärder för att förbättra och förstärka den.
Guide för upptäckt och rapportering av incidenter: Förberedd på det värsta
I den här guiden får du lära dig att navigera i processen för incidentdetektering och incidentrapportering, utforska olika mekanismer, förstå rapportering och dokumentation samt dra viktiga lärdomar. Vi tittar också på andra ingredienser för en framgångsrik incidenthantering.
Introduktion till incidenthantering: Definitioner, fördelar och bästa praxis
En stark process för incidenthantering minimerar störningar. Lär dig hur du bygger en process som håller din organisation igång under kritiska händelser.
Denna kategori omfattar olika ämnen utöver ramverk, produktuppdateringar eller företagsnyheter och ger insikter i cybersäkerhet, efterlevnad och tekniska trender.
Vad är en vCISO, vad gör de och varför växer den virtuella CISO-modellen snabbt bland företag och cybersäkerhetskonsulter.
Vad är ett modulärt ramverk för cybersäkerhet och varför är de viktiga för konsulter?
Modulära ramverk för cybersäkerhet gör det enklare att hantera efterlevnad och hjälper konsulter att skala upp snabbare, vinna fler affärer och bygga upp återkommande intäkter.
Avbrott i Cyberday tisdagen den 10/6/2025: Förklaring och uppföljning
Detta meddelande går igenom detaljerna i den senaste incidenten som orsakade driftstopp under Cyberday 10.6.2025, och relaterade tidiga åtgärder.
Startskottet för en sommar av innovation på Cyberday
I sommar är Cyberday stolta över att kunna lansera ett ambitiöst och inspirerande projekt som bygger på djupgående forskning om regelverk och internationellt samarbete. Vi har välkomnat 12 begåvade studenter inom informationssäkerhet, som kommer att arbeta tillsammans för att förenkla efterlevnaden.
Vad är CRA? Introduktion till kraven i Cyber Resilience Act
Vad är CRA (lagen om cyberresiliens)? Lär dig CRA-kraven, vem de gäller för och hur du förbereder dig för CRA-efterlevnad med denna kompletta, praktiska guide.
NIS2-förseningar, intrång i sjukvården och förbättrat Trust Center: Cyberday produkt- och nyhetssammanfattning 5/2025 🛡️
Detta är maj månads nyheter och produktöversikt från Cyberday och även en sammanfattning av det senaste admin-webinariet. Läs om NIS2-förseningar, de senaste cyberattackerna samt den senaste och framtida utvecklingen på Cyberday.
Utbildning och riktlinjer för personalens informationssäkerhet i Cyberday
De flesta dataintrång börjar med mänskliga misstag. Ändå görs investeringar i teknisk informationssäkerhet ofta mer ivrigt. Vi berättar varför det är viktigt med utbildning och riktlinjer för personalens informationssäkerhet och hur man genomför dem på ett effektivt sätt.
Riskhantering för informationssäkerhet på Cyberday: Identifiering av risker, utvärdering, behandling och stängning
Varje ramverk för cybersäkerhet belyser riskhantering på sitt eget sätt. I det här inlägget sammanfattar vi vad som är viktigt när det gäller riskhantering inom informationssäkerhet och vilken typ av strategi Cyberday erbjuder för detta.
Bli en partner till Cyberday : Funktioner, fördelar och bästa praxis
Ett bra och effektivt verktyg som Cyberday är ett utmärkt sätt att arbeta med organisationens cybersäkerhet. För vissa organisationer räcker det dock inte och då behövs expertis och stöd från en konsult. Vårt partnerprogram erbjuder både och!
Cyberday Gemenskapen har lanserats!
Vi har precis lanserat ett nytt Community-avsnitt på Cyberday. Vårt mål är att göra samarbetet med dina kollegor och med oss enklare och därmed hjälpa dig att förbättra din informationssäkerhet ännu mer!
ISO 27001-standarden uppdaterad till 2022 års version - vad har ändrats?
Vad har ändrats när man jämför 2013 och 2022 års versioner av ISO 27001 och hur syns dessa uppdateringar på Cyberday?
Effektiv hantering av cyberrisker med nytt autopilotläge
Vi söker ständigt efter sätt att automatisera och skapa en effektiv hantering av cyberrisker. Vårt senaste tillskott är autopilotläge för risk. Konceptet beskrivs i det här inlägget.
Infografik: Varför blir cybersäkerhet allt viktigare?
Här är en visuell sammanfattning av några av de drivkrafter som fortsätter att göra cybersäkerhet allt viktigare för alla organisationer.
Cyberday Team-appen är nu tillgänglig!
Vår Teams-app klarade de senaste Microsoft-testerna och finns nu tillgänglig i Teams app store. I den här artikeln beskrivs fördelarna med och implementeringen av Cyberday:s Teams-app.
Uppdatering av innehåll publicerat till Cyberday
Vi har släppt en uppdatering av dokumentationen på Cyberday . Målet var att effektivisera dokumentationen, lyfta fram de viktigaste sakerna och avsevärt minska antalet separat dokumenterade objekt.
Cyberday lanseras: Ramar, integrering av team och mycket mer
Cyberday arbetar nu inom ett Microsoft Teams och genom att välja ett ramverk kan du styra ditt eget arbete. I den här bloggen hittar du en sammanfattning från reformer!