1 april 2022
Kapprustningen genom Artificiell Intelligens kräver nya skyddsinsatser, då även cyberkriminella har upptäckt fördelarna med AI. Hur påverkar det oss? Vad är nästa drag? På samma sätt som AI används i finansiella tjänster för att upptäcka bedrägerier, används teknologin idag för att motverka cyberbrottslighet genom att identifiera beteendemönster som tyder på att något onormalt pågår. Tyvärr är cyberkriminella också medvetna om fördelarna med AI, och nya hot dyker upp som tillämpar tekniker med maskininlärning för effektiva Cyberangrepp. Detta gör AI ännu viktigare – eftersom det är det *enda* hoppet att motverka AI-drivna cyberattacker! Forskning påvisar att två tredjedelar av företagen nu tror att AI är nödvändigt för att identifiera och motverka kritiska cybersäkerhetshot, och nästan tre fjärdedelar av företagen använder eller testar AI för detta ändamål. Hur påverkar det oss? Vad är nästa drag?
CyberTalk 60 Minutes är paketerat med korta inslag och intervjuer med intressanta gäster – där du får ut det allra mesta på kortast möjliga tid. Se även CyberTalk 60 Minutes avsnitt 2 som handlar om: Det handlar om sista försvarslinjen i ett cyberskydd – förmågan att säkert och snabbt kunna återställa en produktion. Vad man ska tänka på vid backup & återställning – när dataförlust inte får finnas på kartan.
Motståndarna är välorganiserade. Hackare är inte längre bara ungdomar utan oftast välorganiserade, välfinansierade organiserade av kriminella grupper i avsikt att tjänst pengar. Idag tvingas både stora och mindre företag lägga ner betydande resurser kring cybersäkerhet.
Lyssna till Göran Walles, CTO Cybersäkerhet på NetNordic Sweden, om vår erfarenhet i en välavvägd balansgång mellan att vara proaktiv och reaktiv i säkerhetsarbetet.
Genomtänkt strategi och digital kvittens på säkerhetsarbetet är grunden till bra IT-skydd.
Nomentia – vi kan nu reagera omedelbart, dygnet runt, på alla sårbarheter och incidenter Nomentia är tillhandahåller molnlösningar för Treasury och Cash Management och är marknadsledande inom Europa. För att öka sin motståndskraft för cyberhot...
Läs mer
IT-miljöer förändras ständigt och är dynamiska. Nya applikationer, infrastruktur och data läggs ofta till utan säkerhetsteamets vetskap, vilket utökar attackytan utan att följa säkerhetspolicyer. Så hur bekämpar du riskerna i din miljö? Ett mycket bra...
Läs mer
Ett Security Operations Center (SOC) är en sluten miljö där cybersäkerhetsexperter arbetar dygnet runt för att övervaka, upptäcka och reagera på cyberhot. Bakom SOC:s stängda dörrar arbetar cybersäkerhetsexperter med att hålla organisationer säkra från de...
Läs mer
Överbelastningsattacker, även kallat DDoS-attacker, är ett stort angrepp riktat mot ett nätverk, en webbplats, ett datorsystem eller en webbtjänst. Vi ser att styrkan i överbelastningsattacker har tilltagit enormt mycket i Sverige. Normalt ökar antalet sabotage mot...
Läs mer
Vad är penetrationstestning? Ett penetrationstest, även kallat pen-test, är en auktoriserad simulerad cyberattack där du använder en testteknik för att identifiera alla sårbarheter i ett system och utvärdera dess säkerhetsnivåer. Penetrationstesterna är ett slags säkerhetskontroller...
Läs mer