Sofie Ax

SOC 2-certifiering

Därför är SOC 2-certifiering nyckeln till kundernas förtroende

Därför är SOC 2-certifiering nyckeln till kundernas förtroende Förtroende, den nya valutan i digitala affärer I en tid där nästan alla tjänster är digitala har förtroende blivit viktigare än pris. Kunder väljer inte bara leverantörer för deras produkter eller funktioner, de väljer de företag de kan lita på. Och det är precis här SOC 2 […]

Därför är SOC 2-certifiering nyckeln till kundernas förtroende Läs mer »

NIST Cybersecurity Framework

Vad är NIST Cybersecurity Framework 2.0 – och vad är nytt jämfört med tidigare versioner?

Vad är NIST Cybersecurity Framework 2.0? NIST Cybersecurity Framework (CSF) har länge varit en av världens mest använda modeller för att strukturera cybersäkerhet. När version 2.0 lanserades 2024 tog ramverket ett stort steg framåt, med tydligare fokus på styrning, riskhantering och leverantörskedjor. Men vad innebär förändringen i praktiken, och hur kan den hjälpa din organisation

Vad är NIST Cybersecurity Framework 2.0 – och vad är nytt jämfört med tidigare versioner? Läs mer »

SOC 2-granskning

Så förbereder du din organisation för en SOC 2-granskning – praktisk guide steg för steg

Så förbereder du organisationen för en SOC 2-granskning – steg för steg Varför är förberedelsen avgörande? En SOC 2-granskning handlar inte bara om teknik, den handlar om struktur, kultur och dokumentation. Företag som lyckas bäst är de som planerar tidigt och bygger upp en intern förståelse för vad revisionen innebär. Att förbereda sig rätt gör

Så förbereder du din organisation för en SOC 2-granskning – praktisk guide steg för steg Läs mer »

ramverk till kultur

Från ramverk till kultur – att omsätta teori i verklighet

Från ramverk till kultur – att omsätta teori i verklighet Ett säkerhetsramverk ger struktur, styrning och riktning. Men utan människor som följer det, lever det inte. För att skapa verklig trygghet krävs mer än policyer och processer, det krävs en säkerhetskultur som gör att medarbetare tänker, agerar och samarbetar säkert i vardagen. Ramverket är grunden

Från ramverk till kultur – att omsätta teori i verklighet Läs mer »

Identity and Access Management

IAM – grunderna i Identity and Access Management

IAM – grunderna i Identity and Access Management Företag använder i dag fler system och digitala tjänster än någonsin tidigare. Medarbetare loggar in i mejl, molnplattformar, CRM-system och specialiserade applikationer, ofta både från kontoret och på distans. Detta skapar en utmaning: hur ser man till att rätt person har rätt åtkomst, vid rätt tidpunkt, utan

IAM – grunderna i Identity and Access Management Läs mer »

Skydda dina lösenord hemma

Skydda dina lösenord hemma

Bästa sättet att skydda dina lösenord hemma I dag använder de flesta av oss fler digitala tjänster än vi kan räkna. E-post, sociala medier, nätbanken, streaming och nätshopping kräver alla egna konton. Problemet är att många fortfarande återanvänder lösenord eller väljer enkla varianter som är lätta att gissa. Konsekvensen? Om ett enda konto blir hackat

Skydda dina lösenord hemma Läs mer »

De tre hörnstenarna i informationssäkerhet

De tre hörnstenarna i informationssäkerhet: Konfidentialitet, Riktighet och Tillgänglighet Informationssäkerhet handlar inte bara om teknik, det handlar om förtroende. För att skapa det krävs en tydlig struktur som säkerställer att information hanteras på ett tryggt, korrekt och tillgängligt sätt. Kärnan i detta arbete utgörs av tre grundprinciper: konfidentialitet, riktighet och tillgänglighet – tillsammans kallade CIA-triaden.

De tre hörnstenarna i informationssäkerhet Läs mer »

IAM

5 vanliga misstag företag gör med IAM – och hur du undviker dem

5 vanliga misstag företag gör med IAM – och hur du undviker dem Identity and Access Management (IAM) är en grundpelare i modern cybersäkerhet. Genom att hantera digitala identiteter och kontrollera åtkomst kan företag skydda känslig information, minska risken för intrång och leva upp till regelverk som ISO 27001, NIS2 och GDPR. Men trots fördelarna

5 vanliga misstag företag gör med IAM – och hur du undviker dem Läs mer »