CYBERSÄKERHETSNYTT

SOC 2-Krav

Mognadsmodeller och kontinuerlig förbättring i informationssäkerhet

SOC 2-rapport: format, struktur och vad kunder tittar på

En tydlig genomgång av Trust Services Criteria

SOC 2 Type II-rapporten: Innehåll, krav och tidslinje

SOC 2 Type I vs Type II – vad är skillnaden?

SOC 2 compliance – processen steg för steg

SOC 2: En guide för beslutsfattare

CIS Controls – konkreta åtgärder för att stärka din cyberhygien

Vad är SOC 1-rapport och när behöver man det?

Vad är skillnaden mellan SOC 1 / ISAE 3402 och SOC 2 / ISAE 3000

Därför är SOC 2-certifiering nyckeln till kundernas förtroende

Vad är NIST Cybersecurity Framework 2.0 – och vad är nytt jämfört med tidigare versioner?

Så förbereder du din organisation för en SOC 2-granskning – praktisk guide steg för steg

Från ramverk till kultur – att omsätta teori i verklighet

Vad är skillnaden mellan SOC 2 och ISAE 3000?

Vad är SOC 2 och varför är det viktigt?

IAM – grunderna i Identity and Access Management

Skydda dina lösenord hemma

De tre hörnstenarna i informationssäkerhet

5 vanliga misstag företag gör med IAM – och hur du undviker dem

ISO 27001 – Checklista för certifiering i 10 steg

Efterlevnad som konkurrensfördel – inte bara ett regelkrav

Varför multifaktorautentisering är ett måste för alla företag

Vad är skillnaden mellan ISAE 3402 och ISAE 3000?

Från gap-analys till handlingsplan

Zero Trust och IAM – varför de hör ihop

Framtiden efter DORA

Incidentrapportering enligt NIS2, DORA och GDPR

DORA leverantörer och tredjepartsrisker

Vanliga frågor om DORA

De fem pelarna i DORA

ISO/IEC 42001 Ramverket för ansvarsfull AI-styrning

Seadot i Finanstid: Vår expert om DORA och framtidens cybersäkerhetskrav

Vad är EDR (Endpoint Detection and Response)?

ISO 27001 certifiering eller ISAE 3402 SOC rapport?

Konsekvensbedömning enligt GDPR

Assurance 2026

En guide till informationssäkerhetsstandarden, ISO27001

AI förordningen och GDPR – Hur ska man tänka?

Från ord till handling: Så stärker vi säkerheten inför NIS2