CYBERSÄKERHETSNYTT

SOC 1 Type I vs Type II – vad är skillnaden?

Vad är SOC 1? En tydlig introduktion för beslutsfattare

Befintliga ISO 27001-certifiering gör er inte automatiskt DORA-compliant

SOC 2 Type I vs Type II – vilken passar vår organisation bäst?

Vad kostar en SOC 2-rapport?

SOC 2 Type II-audit: metodik, krav och vanliga fallgropar

Vad är skillnaden på en GAP-analys och en internrevision?

Internrevision inom informationssäkerhet: Vad kräver NIS2 och GDPR?

Gap-analys för cybersäkerhetslagen

Grunderna i informationssäkerhet

SOC 2-auditen: hur den genomförs och vad revisorn granskar

SOC 2-Krav

Mognadsmodeller och kontinuerlig förbättring i informationssäkerhet

SOC 2-rapport: format, struktur och vad kunder tittar på

En tydlig genomgång av Trust Services Criteria

SOC 2 Type II-rapporten: Innehåll, krav och tidslinje

SOC 2 Type I vs Type II – vad är skillnaden?

SOC 2 compliance – processen steg för steg

SOC 2: En guide för beslutsfattare

CIS Controls – konkreta åtgärder för att stärka din cyberhygien

Vad är SOC 1-rapport och när behöver man det?

Vad är skillnaden mellan SOC 1 / ISAE 3402 och SOC 2 / ISAE 3000

Därför är SOC 2-certifiering nyckeln till kundernas förtroende

Vad är NIST Cybersecurity Framework 2.0 – och vad är nytt jämfört med tidigare versioner?

Så förbereder du din organisation för en SOC 2-granskning – praktisk guide steg för steg

Från ramverk till kultur – att omsätta teori i verklighet

Vad är skillnaden mellan SOC 2 och ISAE 3000?

Vad är SOC 2 och varför är det viktigt?

IAM – grunderna i Identity and Access Management

Skydda dina lösenord hemma

De tre hörnstenarna i informationssäkerhet

5 vanliga misstag företag gör med IAM – och hur du undviker dem

ISO 27001 – Checklista för certifiering i 10 steg

Efterlevnad som konkurrensfördel – inte bara ett regelkrav

Varför multifaktorautentisering är ett måste för alla företag

Vad är skillnaden mellan ISAE 3402 och ISAE 3000?

Från gap-analys till handlingsplan

Zero Trust och IAM – varför de hör ihop

Framtiden efter DORA

Incidentrapportering enligt NIS2, DORA och GDPR

DORA leverantörer och tredjepartsrisker

Vanliga frågor om DORA

De fem pelarna i DORA

ISO/IEC 42001 Ramverket för ansvarsfull AI-styrning

Seadot i Finanstid: Vår expert om DORA och framtidens cybersäkerhetskrav

Vad är EDR (Endpoint Detection and Response)?

ISO 27001 certifiering eller ISAE 3402 SOC rapport?

Konsekvensbedömning enligt GDPR

AI i cybersäkerheten – vapen, försvar och framtid

När AI börjar hacka: Vad Anthropics senaste rapport säger om framtidens cybersäkerhet

När budgetarna planar ut men hoten ökar, hur prioriterar man rätt?

Informationssäkerhet 2026 – vad betyder det i praktiken?

Assurance 2026

En guide till informationssäkerhetsstandarden, ISO27001

AI förordningen och GDPR – Hur ska man tänka?

Från ord till handling: Så stärker vi säkerheten inför NIS2