Reconnaissance, eller underrättelseinhämtning, blivit en avgörande del av en angriparnas arsenal. Reconnaissance innefattar tekniker som möjliggör för angripare, både aktivt…
År: 2022
Vad innebär begreppet dataintrång? Dataintrång (engelska data breach, eller cyber breaches) innebär att olovligen tränga in i en dator eller…
Mobilvirus och mobila hot har blivit mer vanligt allteftersom telefonerna blir mer avancerade och blivit mer uppkopplade över nätet. Det…
Om du har problem med att starta Windows finns det flera steg du kan följa för att försöka lösa problemet.…
IGA står för ”Identity Governance and Administration” och är ett viktigt område inom cybersäkerhet och IT-hantering. IGA syftar till att…
”IAM” står för ”Identity and Access Management” och är en term som används inom informationsteknik för att beskriva processer och…
Att skydda organisationers tillgångar, information och människor. Här följer en utförlig genomgång av begreppet säkerhetsskyddsanalys. Säkerhetsskyddsanalys är en process där…
Kontinuitetshantering, ofta refererad till som företagskontinuitetsplanering, är en process som syftar till att säkerställa att en organisation kan fortsätta att…
Threat Intelligence: Varför det behövs och hur det används Introduktion I en värld där cyberhot ständigt utvecklas och blir allt…
Säkerhetsskyddslagen är en svensk lag som syftar till att skydda information, platser och verksamheter som är viktiga för Sveriges säkerhet.…