- 4PLA – kinesisk hackerorganisation
- Access control
- Access Control List
- Adware
- AES kryptering
- Annonskapning
- Antimalware
- Application Security
- Arp poisoining och spoofing attach
- Asset
- Attacker mot privatpersoner
- Autentisering
- Bakdörrar (backdoors) – definition
- Bankbedrägerier
- Beslutsstöd
- BitCoin säkerhet
- Blackhole – hackerprogramvara från en rysk hackergrupp
- Branscher
- Bredband
- Brute force
- Business continuity management
- BYOD och säkerhet kring olika devices
- Certifiering inom datasäkerhet
- Check Point Software
- CISM
- Cloudbleed – en stor säkerhetsmiss
- Command and Control Server
- Cross-Site Scripting – ett av de största hoten och hur du skyddar dig!
- Cyberhygien
- Datamaskar
- Dataserver
- Dataskyddsombud
- Deception
- Din målgrupp är våra läsare!
- Direktåtkomstattacker (engelska Direct-access attacks)
- DMZ
- DNS cache poisoning – attack mot DNS-systemet och hur du kan skydda företaget
- DQM
- e-Virus
- Ethernet
- Events inom cybersäkerhet
- Exploit
- Fireeye
- Five Eyes
- FRA lagen
- Glitch
- Hacka en webbkamera – så här går det till
- Hacktivists
- Hårdvarutoolkit
- Heartbleed
- Hur fungerar en Firewall
- Hur undersöker man en ICS
- Icefog
- Identitetsstölder – Så här skyddar du dig mot identitetsstöld
- Incident response tekniker
- Internet säkerhet – hur man säkrar en webbserver
- Internetbowling
- IPRED
- IPS
- ISP
- IT-säkerhet – skydd och säkerhet på nätet
- Jobb inom cybersecurity
- Keyboard logger
- Kimsuky
- Kontakta oss på itsäkerhet.com
- Lagstiftning och juridik inom datasäkerhet
- Legal
- Licensnyckel
- Mousetrapping
- Mousetrapping
- Nätneutralitet – vad menas med nätneutralitet?
- NBAD – vad är NBAD?
- NetTraveler
- Paket analys med Wireshark
- Palo Alto Networks
- Pawn Storm
- PC audit
- PCI compliance
- Pin Posts
- PKCS#11
- Privilege Escalation
- PUL – vad är pul?
- Registry
- Root9B
- Rootkit – spökprogram
- Så här undviker du spam och skräppost
- Säkerhetskopiera
- SCADA-system – vad är ett SCADA system
- Skicka oss ett tips – kontakta oss
- Skräppost – bli av med spam
- Spam
- SSCP
- SSRF
- UEFI Firmware och säkerhet
- Utbildningar inom datasäkerhet och cybersecurity
- Vad är bots och botnät? De ryska botarna som påverkar Twitters algoritm
- Vad är en Keylogger?
- Vad är en UPS?
- Vad är en vattenhål attack – watering hole Attack
- Vad är en whistle-blower?
- Vad är Endpoint Detection?
- Vad är ett spionprogram (Spyware)
- Vad är SSL
- Virus om datorvirus – och hur du skyddar dig mot datavirus
- Website audit
- White hat
- XKEYSCORE
- Yahoo och datasäkerhet
- Zero day attack – vad är Zero day attacker?
- zombies – vad innebär en zombie inom cyber security?
Browsing: Datasäkerhet

Hotet mot din datasäkerhet finns överallt. Hackare kommer att försöka infiltrera ditt nätverk för att stjäla information eller störa din verksamhet.
Varje system som är ansluten till Internet hos varje hem, myndighet, företag eller organisation är föremål till försök av aktörer att stjäla data eller utnyttja systemen. Datasäkerhet eller informationssäkerhet är ett teknikområde som blir alltmer viktigt för hemmadatorer och företag eftersom vi använder fler och fler cloudlösningar. Tyvärr är många av hoten svåra att upptäcka och de ökar dessutom i omfattningi takt med att vi använder flera olika datorer och hårdvara för att nå informationen.
Datorer, smartphones, och Internet – överallt när du ansluter elektroniska maskiner till internet exponeras du vilket innebär att din datasäkerhet kan äventyras.
Olika typer av attacker och säkerhetsintrång som riktar sig mot nätverksresurser
- Avancerade hot exempelvis prisskrapning
- Nätbedrägerier
- Nätfiske
- Stöld av företagshemligheter och intellektuellt kapital
- Distributed Denial of Service
- Maskar och virus
- Obehörig åtkomst
- Kriminellt spam
- Företags och geopolitiskt sabotage
Så kan du skydda dig och företaget
Lösningen finns inte bara i tekniska lösningar och hur företaget arbetar. Att ha processer och rutiner som säkrar upp ett datanätverk är nödvändigt när IT-miljöerna blir alltmer komplexa med olika cloud-lösningar. Se alltid till att du har de senaste uppdateringarna och datavirus skydd på din dator.
- Antivirus – installera och skydda dig med antivirusprogram som upptäcker spionprogram och virus.
- Adware – skydd mot reklam som du inte vill ha
- Starka lösenord
- Penetrationstester
- Skydd mot trojaner
- 12 enkla tips hur du skyddar din information
Risk management
Det finns olika risker och ett effektivt företag ser till att övervaka och hantera olika typer av risker allt eftersom allt fler företag blir digitala. Program säkerhet riskbedömning och riskhantering är viktiga uppgifter för IT-chefer. Företag står inför ökade nivåer av ansökan säkerhetsrisk från hackare och cyberkriminella som söker efter immateriell egendom och kundinformation.
Läs mer om risk
Säkerhetsrisker
Hantering av säkerhetsrisker ger skydd inom ekonomi, juridik, etik och säkerhet. Genom att utföra en övergripande program säkerhetsriskbedömning kan organisationer fatta klokare beslut.
- Cyberhot
- Varumärkes exponering
- Data exponering
- Infrastruktur exponering
- Exponering av nyckelkompetens och ledande befattningar (MVP=Most Valued Persons)
- 3:e parts risker
- Fysiska hot
Olika typer av hot mot företaget
Virus och malware innebär att skadlig kod införs i datasystem. Malware omfattar skadlig programvara eller skadliga datorprogram som spyware, maskar och det finns olika rootkits som kommer in i operativsystemets kärna och modifierar operativsystemet.
Spyware (spionprogram) har kapacitet att samla in data och skicka tillbaka den till hackaren. Skaparna av spionprogrammet kan sedan använda dina uppgifter för att begå identitetsstöld, vilket kan användas för att komma åt finansiella uppgifter och bankkonton med pengar.
Nätverk: Hackare kan komma åt dina konton over-the-air. Ett sätt är genom öppna WiFi-nätverk, där de kan ställa in datorer som efterliknar en WiFi-åtkomstpunkt, eller genom att tvinga sig in i ditt system via nätverket. Hackare försöker även komma åt din datorer via IRC-anslutningar och öppna portar.
IT-avdelningen bör använda policys för anställda och när människor slutar som säkerställer att företagets data förblir inom företaget.
Artiklar om datasäkerhet
Artiklar om datasäkerhet och IT-säkerhet:
En läcka av hemligstämplade dokument från den ryska konsultfirman NTC Vulkan har avslöjat Rysslands strategier för cyberkrigföring både internationellt och…
Attacker mot svensk infrastruktur i samband med koran bränningarna.Den 10 februari 2023 har det varit många försök med DDOS mot…
Vad är en brandvägg? Brandväggar (firewall) är en självklar del av datasäkerheten och en viktig komponent när du sätter upp…
Det finns många bra och stora antivirusprogram på marknaden. De flesta av dessa program fungerar på samma sätt: de scannar…
Människorättsgrupper som Amnesty International har anklagat thailändska regeringar för att använda breda definitioner av nationell säkerhet som en förevändning för…
De två stora ryska engelsktalande propagandasajterna är Russia Today även kallad RT och Sputnik. Från svenska sajter finns det 520…
Lapsus$ är gruppen som säger sig stå bakom Okta hacket. Okta login används av tusentals företag för att hantera logintjänster…
Dina lösenord är en mycket viktig del av datasäkerheten Ett lösenord är ett hemligt antal tecken som används för att…
Forskare hittar ny destruktiv wiper malware i UkrainaDet har kallats ”CaddyWiper” av analytiker på det slovakien baserade cybersäkerhetsföretaget ESET.n. Enligt…
Ukrainas försvarsministerium har börjat använda Clearview AI:s ansiktsigenkänningsteknik under kriget mot Ryssland. Företaget erbjöd sig att hjälpa till att avslöja…