Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Vad är OT (Operational Technology) cybersäkerhet? OT cybersäkerhet avser säkerheten för industriella kontrollsystem och teknologi som används för att övervaka och styra fysiska processer i industrier, kraftverk, tillverkningsanläggningar och annan kritisk infrastruktur. Till skillnad från traditionell IT som hanterar data och information, styr OT-system faktiska fysiska processer och maskiner. Krav på OT cybersäkerhet Mogna OT-cybersäkerhetsprogram behöver gå längre än bara perimeterskydd. De måste inkludera: Huvudutmaningar:

Read More

Den kriminella hackergruppen Ransomhub genomförde i januari 2025 en förödande cyberattack mot Sportadmin, en administrativ plattform som används av cirka 1 700 idrottsföreningar i Sverige. Attacken resulterade i att personuppgifter för upp till två miljoner svenskar läckte ut – vilket gör det till ett av Sveriges största dataintrång någonsin. Bakgrund: Vad är Ransomhub? Ransomhub etablerade sig som en av världens mest aktiva ransomware-grupper under 2024, efter att först ha observerats i februari samma år. Gruppen fungerar som en ”Ransomware-as-a-Service” (RaaS) plattform, där huvudorganisationen utvecklar skadlig programvara och hyrer ut den till affiliates som genomför attackerna. Vad som skiljer Ransomhub från…

Read More

Vad är en SOC? SOC är en förkortning som står för Security Office Center. Istället för att fokusera på att utveckla säkerhetsstrategier, designa säkerhetsarkitektur eller implementera skyddsåtgärder, ansvarar SOC-teamet för den pågående, operativa delen i företagets informationssäkerhet. Vilka jobbar i en SOC? Security Operations Center personal består främst av säkerhetsanalytiker (SOC analytiker) som arbetar tillsammans för att upptäcka, analysera, svara och rapportera om och förhindra cyberäkerhet incidenter. Vanliga områden och plattformar som man jobbar med inom en SOC: En SOC är en viktig del i ett företags cybersäkerhetsstrategi För en CISO är det viktigt att SOC inte bara är en…

Read More

Varför en säkerhetsstrategi är affärskritisk? I en tid då digitaliseringen accelererar och cyberhoten blir alltmer sofistikerade, är det inte längre enbart IT-avdelningens ansvar att skydda företagets tillgångar. En genomarbetad säkerhetsstrategi är en strategisk nödvändighet – lika viktig som affärsmodellen eller finansplanen. För C-nivån innebär detta att förstå, styra och följa upp hur företagets säkerhetsarbete bidrar till affärsmål, kundförtroende och regelefterlevnad. Innehållet i en stark säkerhetsstrategi En företagsanpassad säkerhetsstrategi bör bygga på fem fundamentala delar: 1. Målsättning, compliance och styrning Här definieras varför säkerhetsarbetet bedrivs. Exempel: 2. Roller, ansvar och systembehörigheter Tydlighet kring vem som ansvarar för vad. Det inkluderar: 3.…

Read More

Sociala medier har genomgått en dramatisk transformation sedan 2019. Nya plattformar som TikTok dominerar, AI-driven övervakning har ökat exponentiellt, och digitala hot har blivit mer sofistikerade än någonsin. Enligt de senaste cybersäkerhetsrapporterna från 2024 står sociala medier nu för över 45% av alla dataintrång – en ökning från 33% år 2019. I dagens digitala landskap räcker det inte längre med bara starka lösenord. Du behöver en omfattande säkerhetsstrategi för att skydda din integritet, dina data och din identitet mot allt från statlig övervakning till AI-driven manipulation. Nya hot i 2025: Vad har förändrats? AI-driven social manipulation Artificiell intelligens har revolutionerat…

Read More

Det är vanligt att de som övervakar systemen har övervakningssystem och trafikregistreringssystem för att skydda företag och kontrollera vad som händer i datanäten. Vad är penetrationstester? Ett penetrationstest, även känt som pen-test, är en teknik som används för att utvärdera säkerheten i en IT-miljö genom att simulera ett angrepp från externa hot. Syftet är att identifiera sårbarheter och hitta sätt att exploatera dem, så att organisationen kan åtgärda problemen och förbättra sin säkerhet. Med ökande sofistikering hos cyberattacker, där hackare använder virus, maskar och trojaner för att ta sig in på företagsnätverk, har regelbundna penetrationstester blivit avgörande för att skydda…

Read More

Vilka ingår i Five Eyes? Five Eyes: Världens mest omfattande underrättelseallianse Five Eyes-alliansen är ett underrättelsesamarbete mellan fem engelskspråkiga länder: USA, Storbritannien, Kanada, Australien och Nya Zeeland. Denna allians utgör idag en av världens mest omfattande och integrerade övervakningsstrukturer, med rötter som sträcker sig tillbaka till andra världskriget. ”We committed to develop our engagement with communications and technology companies to explore shared solutions while upholding cybersecurity and individual rights and freedoms”Five Eyes Historisk utveckling Krigstida ursprung (1941-1945) Five Eyes-alliansen har sitt ursprung i hemliga möten mellan brittiska och amerikanska kryptografer vid Bletchley Park i februari 1941, innan USA formellt gick…

Read More

Vad är dataskydd? GDPR (General Data Protection Regulation) har varit i kraft sedan 2018, men många svenska företag kämpar fortfarande med full compliance. Denna guide ger er konkreta steg för att säkerställa att ert företag följer dataskyddslagstiftningen och undviker kostsamma böter från Integritetsskyddsmyndigheten (IMY). Första steget: Kartlägg era personuppgifter Genomför en dataaudit Innan ni kan skydda personuppgifter måste ni veta vilka ni har: Identifiera alla datakällor: Dokumentera dataflöden: Klassificera era personuppgifter Rättslig grund för behandling Identifiera er rättsliga grund Alla personuppgiftsbehandlingar kräver en rättslig grund enligt GDPR: Samtycke (artikel 6.1.a) Fullgörelse av avtal (artikel 6.1.b) Rättslig förpliktelse (artikel 6.1.c) Berättigat…

Read More

Samhället måste kunna lita på de identiteter och identitetscertifikat som skapas och utfärdas av myndigheter. Detta gäller både fysiska och digitala identitetscertifikat som pass, körkort och mobilt ID. Asträngningar görs för att säkerställa samstämmighet mellan registrering av en fysisk identitet och utfärdande av en digital identitet och för att säkerställa samstämmighet mellan olika system inom den offentliga sektorn. Ett certifikat är ett elektroniskt dokument som innehåller datafält. Jämfört med ett traditionell identifikationshandling finns det vissa likheter mellan ett elektroniskt certifikat och ett fysiskt certifikat. Digitala certifikat som ett fysiskt certifikat utfärdas av en myndighet eller CA (Certification Authority). Ett digitalt…

Read More