Kategori: Blog
-
Från fjärilsvingar till cyberrisker: Kopplingen mellan kaosteori och informationssäkerhet
I vår digitalt sammanlänkade värld kan ett svagt lösenord, ett slarvigt klick på en nätfiske-länk eller ett ej uppdaterat system starta en kedjereaktion med stora konsekvenser. Precis som i fjärilseffekten där en fjärils vingslag i Brasilien sägs kunna utlösa en tornado i Texas. I den här artikeln utforskar vi hur…
-
Omvärldskollen februari 2025
Omegapoints omvärldskoll sammanfattar ett urval av de säkerhetshändelser och händelser inom cybersäkerhet som skett senaste månaden. Säkerhetshändelser i världen 1. USA inför höga tullar mot största handelspartnerna Den 1 februari undertecknade president Donald Trump en presidentorder som införde 25-procentiga tullar på import från Kanada och Mexiko, samt 10-procentiga tullar mot…
-
Är DeepSeek säker?
De senaste dagarna har företaget DeepSeek lanserat sin AI-modell DeepSeek-R1, vilket väckt stor uppmärksamhet. Den är tekniskt intressant, men dess ursprung i ett kinesiskt företag har skapat osäkerhet kring hur man kan använda den. Användning av onlinetjänster – alltid en risk För det första ska man alltid vara försiktig när…
-
Rysk roulette med svensk it-säkerhet
Texten publicerades först i Dagens Industri den 22 januari 2025 För att främja digital säkerhet för företag och organisationer måste vi göra det som krävs för att minska gapet i säkerhetsmognad bland företag. För detta behövs konkreta stödåtgärder, skriver Johan Malmliden, vd och koncernchef Omegapoint. I en osäker tid med krig…
-
Omvärldskollen november 2024
Omegapoints omvärldskoll sammanfattar ett urval av de säkerhetshändelser och händelser inom cybersäkerhet som skett senaste månaden. Säkerhetshändelser i Sverige 1. Kabelbrott i Östersjön Under månaden rapporterades att två undervattenskablar skadats i Östersjön, där den ena var mellan Sverige och Litauen och den andra mellan Finland och Tyskland. Det framkom även…
-
Säkerhetsåtgärder för OT
Del 3 av 3 Eftersom OT-system (Operational Technology) styr och övervakar fysiska processer så skiljer de sig en del från IT och de typer av system vi är vana vid att använda i vår vardag. Detta leder till att säkerhetsåtgärder från IT-sidan behöver noga övervägas innan de implementeras i OT-miljöer.…
-
Cyber Resilience Act – lagkrav för säkrare produkter
Cyber Resilience Act (CRA) är en ny lag som träder i kraft på EU-nivå den 10 december 2024. Lagen ställer krav på cybersäkerhet för produkter som innehåller digitala komponenter, det vill säga produkter som innehåller mjukvara. Omfattningen av den traditionella CE-märkningen där fysiska produkter behöver överensstämma med de europeiska säkerhets-,…
-
Regelverksutmaningar med OT
Del 2 av 3 Pratet om NIS (och snart NIS2) är det nog inte många som har missat. Men vad innebär egentligen NIS för verksamheter med OT-system? Och vilka andra lagar finns det som ställer krav på verksamheters säkerhetsarbete? Den nuvarande svenska NIS-regleringen, och kommande NIS2, syftar till att stödja…
-
Introduktion till OT
Del 1 av 3 OT (Operational Technology, eller Operativ Teknik, på svenska) är här för att stanna. Men vad innebär egentligen OT? Och vilka säkerhetsutmaningar finns det inom detta område? Kortfattat består OT-system av hård- och mjukvara som interagerar med och övervakar över fysisk miljö (i form av infrastruktur, processer och enheter)…
-
Omvärldskollen oktober 2024
Omegapoints omvärldskoll sammanfattar ett urval av de säkerhetshändelser och händelser inom cybersäkerhet som skett senaste månaden.
-
Låt den rätte komma in
Oavsett hur bra serverhärdning, avancerade brandväggar och AI-detektionsprogram som implementerats i verksamheten, är det fortfarande game over om en hotaktör kan ta sig in i serverrummet. Fysiska penetrationstester är en form av säkerhetstestning där man undersöker hur sårbar en anläggning är för obehörigt intrång. Till skillnad från digitala penetrationstester som fokuserar…
-
Dags att byta lösenord för tredje gången i år?
Känns det jobbigt att ständigt tvingas byta lösenord? Då är du inte ensam. Många organisationer kräver fortfarande att deras användare byter lösenord regelbundet, troligtvis baserat på föråldrade uppfattningar om att det är ett effektivt skydd. I det här inlägget kan du läsa om flera säkerhetsåtgärder som är mycket effektivare än…