Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
söndag, augusti 17
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Prompt Injection-attacker: Den nya cybersäkerhetsrisken som du behöver känna till

    juli 16, 2025

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    GitHub Actions Worm: Ny attack mot CI/CD-pipelines

    juli 14, 2025

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Five Eyes: Världens mest omfattande underrättelseallians

    juli 16, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Kali Linux: Den kompletta guiden till penetrationstestning

    juli 14, 2025

    Mimikatz Windows lösenord – Så fungerar det populära säkerhetsverktyget

    juli 16, 2025

    EDR-lösningar: vi förklarar Endpoint Detection and Response

    juli 14, 2025
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Bankbedrägerier online – Så skyddar du dig mot finansiella cyberhot 2025

    juli 16, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    Vad innebär AI-lagen (AI act)?

    juli 4, 2025

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    juli 16, 2025

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

    juli 23, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Claude Code Security Reviewer – AI driven säkerhetsgranskning av kod

    augusti 6, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | Vad innebär EU Digital Decade?
Datasäkerhet

Vad innebär EU Digital Decade?

daniel larssonBy daniel larssonjuli 4, 2025Updated:juli 4, 2025Inga kommentarer7 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
EU vision person looking with glases
Share
Facebook Twitter LinkedIn Pinterest Email

Vad är digital decade? Cybersäkerhetens roll i det digitala årtiondet

EU:s Digital Decade är en ambitiös strategi för att forma Europas digitala framtid fram till 2030. Initiativet strävar efter att säkerställa att digital teknik är trygg och säker, skapar en konkurrenskraftig digital miljö för små och medelstora företag, främjar säkra cybersäkerhetspraxis och garanterar rättvis tillgång till digitala möjligheter för alla.

Cybersäkerhet utgör en integrerad del av europernas säkerhet och är avgörande för att bygga ett motståndskraftigt, grönt och digitalt Europa. I takt med att den digitala omvandlingen av samhället expanderar hotytan och medför nya utmaningar krävs anpassade och innovativa lösningar. EU:s cybersäkerhetsstrategi för det digitala årtiondet, som antogs den 16 december 2020, utgör en nyckelkomponent i denna vision.

Digital Decade-programmet omfattar fyra huvudområden: digital infrastruktur, digitalisering av företag, digitala färdigheter och digitalisering av offentliga tjänster. Cybersäkerhet genomsyrar alla dessa områden eftersom EU:s ekonomi, demokrati och samhälle är mer beroende än någonsin av säkra och tillförlitliga digitala verktyg och anslutningar.

Vad innebär en digital decade strategi?
Strategi för data
Open Data Directive för offentlig sektor
Data Act – Det föreslagna regelverket om harmoniserade regler för tillgång till och användning av data. Den kommer fastställa regler för användning av data som genereras av Internet of Things (IoT).
Data Governance Act (DGA) – Datastyrningslagen tillhandahåller en ram för att öka förtroendet för frivillig datadelning till förmån för företag och medborgare.
Cybersecurity
EU Cybersecurity Act (CSA) – EU:s cybersäkerhetsakt introducerar ett EU-omfattande certifieringsramverk för cybersäkerhet för ICT-produkter, tjänster och processer
NIS direktivet – NIS-direktivet ställer krav på säkerhet i nätverk och informationssystem. Reglerna omfattar leverantörer av samhällsviktiga tjänster och vissa digitala tjänster.
NIS2 direktivet – Cybersäkerhetsnivå i hela unionen (NIS 2)
Direktiven ska börja tillämpas den 18 oktober 2024.
Resilience of Critical Entities Directive (CER)
Cyber Resilience Act (CRA) – säkrare hårdvara och mjukvara för att skydda konsumenter och företag när de använder produkter eller mjukvara med en digital komponent.
Digital Operational Resilience Act (DORA) – för hantering av digitala risker i finansbranschen.
Digital Privacy
GDPR – dataskyddsförordningen reglerar personuppgifter inom EU.
E-privacy Regulation – ska säkerställa att aktörer som WhatsApp, Facebook Messenger och Skype följer liknande regler som traditionella telekom bolag. 
European Cookie law – reglerar cookies och cookie banners på webbsajter
AI-strategi
Artificiell Intelligence Act (AI act) – Klubbades igenom i december2023. Handlar om regler om trygg och transparent AI
AI Liability Directive –
Digital services package
Digital Services Act (DSA) – reglerar plattformar och social media
Digital Markets Act (DMA) – Digital Markets Act (DMA) fastställer en uppsättning kriterier för att identifiera ”gatekeepers”. Gatekeepers är stora digitala plattformar som tillhandahåller plattformstjänster, såsom sökmotorer, appbutiker, meddelandetjänster. Gatekeepers kommer att behöva följa det som listas i DMA.
EU and the eye

ESG data och ESG strategi

ESG-data beskriver information relaterad till ett företags eller en organisations miljömässiga (Environmental), sociala (Social) och bolagsstyrningsmässiga (Governance) aspekter. Denna data är viktig för att utvärdera ett företags hållbarhet och dess påverkan på samhället och miljön. ESG-data används ofta av investerare för att bedöma potentiella risker och möjligheter som är kopplade till hållbarhetsfrågor inom företag de överväger att investera i.

ESG data ingår inte i digital decay men de är ändå så pass omfattande och påverkar även den digitala tranformeringen att företag behöver ha en ESG strategi.

Vad innebär en ESG strategi?
Strategi och compliande för hållbarhetsdata
CSRD – är en ny EU-förordning som syftar till att förbättra och standardisera hållbarhetsrapporteringen av företag i EU. Den är en utvidgning av den tidigare Non-Financial Reporting Directive (NFRD) och gör det obligatoriskt för ett större antal företag, inklusive noterade och stora icke-noterade företag, att rapportera detaljerad information om deras hållbarhetspraxis och -påverkan. CSRD:s mål är att öka transparensen och ge investerare och intressenter bättre information om företags hållbarhetsarbete.

CSRD utvidgar kraven för hållbarhetsrapportering till ett större antal företag.
Företagen måste rapportera om hur deras verksamhet påverkar människor och miljö samt hur hållbarhetsfrågor påverkar dem. Rapporterna ska vara i linje med EU-standarder för hållbarhetsrapportering, som för närvarande utvecklas.

Sanktioner för icke-efterlevnad av CSRD kommer att variera beroende på nationell lagstiftning i medlemsstaterna. Dessa kan inkludera böter, påtvingade ändringar i rapporteringspraxis, eller andra administrativa sanktioner.
EU Taxonomin är en klassificeringssystem som syftar till att definiera vad som utgör en miljömässigt hållbar ekonomisk aktivitet inom EU. Det är en del av EU:s handlingsplan för hållbar finans och syftar till att styra kapital mot mer hållbara investeringar.

Taxonomin definierar vilka ekonomiska aktiviteter som kan betraktas som miljömässigt hållbara. Företag måste rapportera hur och i vilken utsträckning deras aktiviteter är i linje med taxonomin.

Precis som med CSRD, varierar sanktionerna beroende på enskilda EU-länders lagar. Konsekvenserna kan innefatta finansiella böter och krav på revidering av rapporteringsmetoder
SFDR är en EU reglering
ESRS E1 och E2 är EU-regleringar som handlar om klimatomställning och föroreningar.
ESRS E3 och E4 är EU-regleringar som handlar om vatten, marint och biodiversity
ESRS E5 är EU-regleringar som handlar om cirklulär ekonomi
Övriga
ramverk
Företag väljer ofta att anpassa sin rapportering efter flera av dessa ramverk för att ge en mer omfattande bild av deras ESG-prestanda. ESG-data är allt viktigare för investeringsbeslut, och dessa ramverk bidrar till ökad transparens och jämförbarhet av data.
Global Reporting Initiative (GRI): Ett internationellt erkänt ramverk som används av företag för att rapportera om deras hållbarhetsprestanda. GRI-standarden omfattar detaljerade riktlinjer för rapportering om miljö, sociala frågor och bolagsstyrning.
Sustainable Accounting Standards Board (SASB): Fokuserar på standarder för finansiell rapportering som hjälper företag att identifiera och rapportera om ESG-faktorer som är mest relevant för deras verksamhet. SASB-standarderna är utformade för att vara användbara för investerare och andra finansiella intressenter.
Task Force on Climate-related Financial Disclosures (TCFD): Ramverket syftar till att förbättra och öka rapporteringen av klimatrelaterade finansiella informationer. TCFD ger rekommendationer om hur företag ska rapportera om risker och möjligheter relaterade till klimatförändringar.
UN Sustainable Development Goals (SDGs): Även om detta inte är ett rapporteringsramverk per se, används FN:s hållbarhetsmål ofta som en referenspunkt för företag att koppla sin ESG-prestanda till globala hållbarhetsmål.
CDP (tidigare känt som Carbon Disclosure Project): En internationell organisation som främjar och underlättar rapportering om klimatförändringar, vattenförvaltning och skogsförvaltning från företag och städer.

Utmaningar för den digitala transformeringen inom EU

Det finns många utmaningar kopplade till den digitala omvandlingen. Den digitala världen bör bygga på europeiska värderingar – där ingen lämnas utanför, alla njuter av frihet, skydd och rättvisa.

Med den växande betydelsen av datasekretess, förutspås ungefär 75% av världens befolkning ha sitt personliga data skyddat av sekretessregleringar 2024. Detta innebär att företag måste fokusera mer på datasekretess för att uppfylla de utvecklande regleringskraven och skydda känslig personlig information. För CISOs innebär detta en större betoning på att genomföra regelbundna revisioner för att säkerställa efterlevnad av alla relevanta datasekretesslagar samt implementering av ”privacy by design”-tekniklösningar

Även småföretag använder teknik för att fatta bättre affärsbeslut, interagera med sina kunder eller förbättra delar av sin verksamhet. Anslutning når människor som bor i byar, berg och på avlägsna områden, så att alla kan nå online-möjligheter och delta i fördelarna med det digitala samhället. Viktiga offentliga tjänster och administrativa förfaranden finns online för medborgarnas och företagens bekvämlighet.

Ramen för digital decade programmet

Ramen för digital decade inkluderar politikprogram, digital decade mål, målen, flera länder projekten och digital decade rättigheter och principer:

Digital decade mål är mätbara mål för var och en av de fyra områdena: anslutning, digitala färdigheter, digitalt företagande och digitala offentliga tjänster. Digital decade mål kommer att vägleda medlemsstaternas åtgärder. Kommissionen kommer att informera om medlemsstaternas åtgärder i den årliga rapporten.

Digital decade politikprogram kommer att möjliggöra för EU och medlemsstaterna att arbeta tillsammans för att nå dessa mål. Det fastställer en mekanism för att övervaka framstegen fram till 2030. Varje år kommer kommissionen att publicera en rapport för att sammanfatta de gjorda framstegen.

Flerländerprojekten kommer att möjliggöra för medlemsstaterna att samla investeringar och starta storskaliga, gränsöverskridande projekt.

Digital Decade rättigheter och principer speglar EU-värderingar, som måste respekteras i den digitala världen.

Framstegen mot 2030-målen är ojämna, och betydande utmaningar kvarstår – inte minst inom cybersäkerhet där endast 71% av företagen prioriterar detta område, men få agerar konkret. Den senaste rapporten om det digitala årtiondet från 2025 betonar behovet av ytterligare offentliga och privata investeringar för att stärka EU:s teknologiska kapacitet och säkerställa bättre infrastruktur och utveckling av digitala färdigheter.

Källor:
https://digital-strategy.ec.europa.eu/en/policies/europes-digital-decade

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

juli 29, 2025

Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

juli 28, 2025

Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

juli 27, 2025
Leave A Reply Cancel Reply

Du måste vara inloggad för att publicera en kommentar.

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

 

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (14)
  • Attack (26)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (83)
  • Cybercrime (27)
  • Cybersecurity (51)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (182)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (7)
  • Facebook (9)
  • Fastighet (5)
  • Finans (12)
  • Finland (7)
  • Forensic (7)
  • Google (18)
  • Hacking (93)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (12)
  • Kina (14)
  • Krig (12)
  • Malware (47)
  • Microsoft (30)
  • Militär (11)
  • Mobil säkerhet (27)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Regelverk (6)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (29)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (28)
  • Virus (14)
  • Webb (13)
  • Wifi (8)

 

 

© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord
  • Twitter
  • Paper.li
  • Author profile
  • Feed

Type above and press Enter to search. Press Esc to cancel.

🍪

Integritet & Cookies

Vi använder cookies för att förbättra din upplevelse av ITsäkerhet. Välj vilka kategorier du vill tillåta för att få en personlig och förbättrad upplevelse.
Din integritet är viktig för oss. Alla icke-nödvändiga cookies kräver ditt uttryckliga samtycke. Du kan ändra dina inställningar när som helst genom att klicka på cookie-ikonen.
Läs vår integritetspolicy
Google-tjänster: Om du accepterar marknadsföringscookies kan Google använda data för att visa personanpassade annonser och förbättra våra tjänster. Läs mer om Googles integritetspolicy