Bild: Hur man känner igen och tar bort skadlig programvaraAndrey_PopovShut­ter­stock

Hur man känner igen och tar bort skadlig pro­gram­va­ra

Praktiskt taget alla PC-användare fruktar trojanska hästar och datavirus. Säkerhet är av största vikt om du hanterar känslig data eller kon­fi­gu­re­rar en server. Du behöver ett om­fat­tan­de sä­ker­hetskon­cept för att skydda dig mot lömska skadliga program. Det är bra att känna till de…

Läs mer
Bild: Vad är en SQL-injektion?STILLFXshut­ter­stock

Vad är en SQL-injektion?

Det verkar som om det nästan varje dag upptäcks en ny sårbarhet i pro­gram­va­ra eller att en befintlig sårbarhet åtgärdas. En at­tack­me­tod som länge utnyttjat sådana svagheter är SQL-injektion. Men vad är egent­li­gen dessa skadliga da­ta­ba­sut­nytt­jan­den, hur fungerar de och – viktigast…

Läs mer
Bild: Vilka är likheterna och skillnaderna mellan IDS och IPS?In ArtShut­ter­stock

Vilka är lik­he­ter­na och skill­na­der­na mellan IDS och IPS?

Ett stabilt nätverk kän­ne­teck­nas inte bara av lämpliga hård­va­ru­struk­tu­rer, utan också av ett vat­ten­tätt sä­ker­hetskon­cept. Förutom backup-lösningar och in­tel­li­gen­ta felsäkra system är skydd mot externa åt­komst­för­sök ett måste. In­trångs­de­tek­te­rings­sy­stem (IDS) och…

Läs mer
Bild: Vad är det bästa skyddet mot ransomware, spyware och scareware?MonoLizaShut­ter­stock

Vad är det bästa skyddet mot ransom­wa­re, spyware och scareware?

Skadlig pro­gram­va­ra finns i många former och känner praktiskt taget inga gränser. Det finns dock många fö­re­byg­gan­de åtgärder du kan vidta för att din dator ska ha en rimlig chans mot skadliga program. I vår guide kan du läsa om hur du kan göra dina enheter säkrare med skydd mot…

Läs mer
Bild: Hur kan du öka lösenordssäkerheten?Rawpixel.comshut­ter­stock

Hur kan du öka lö­senords­sä­ker­he­ten?

Lö­senords­sä­ker­het är ofta en un­derskat­tad åtgärd i kampen mot cy­ber­brotts­lig­het. Genom att välja starka lösenord, använda lö­senords­han­te­ra­re, re­gel­bun­det kon­trol­le­ra om det finns läckor och reagera på lämpligt sätt vid intrång kan du skydda din digitala identitet. Här visar vi…

Läs mer
Bild: Vad är TLS (Transport Layer Security)? Protokollet förklaratsdecoretShut­ter­stock

Vad är TLS (Transport Layer Security)? Pro­to­kol­let förklarat

Sä­ker­hets­åt­gär­der på internet har blivit oum­bär­li­ga i dagens läge. Kryp­te­ring är viktigt för att sä­ker­stäl­la att obehöriga tredje parter inte får tillgång till data eller kan ma­ni­pu­le­ra den. Det är vad TLS eller Transport Layer Security är till för. Här är vad du behöver veta om…

Läs mer
Bild: Vad är SIEM (Security Information & Event Management)?Rawpixel.comShut­ter­stock

Vad är SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment)?

Med hjälp av tidiga varningar kan cyberhot iden­ti­fie­ras och avvärjas på ett till­för­lit­ligt sätt. Frågan är varifrån man ska hämta data och hur man drar rätt slut­sat­ser. Här kommer SIEM, för­kort­ning för Security In­for­ma­tion & Event Ma­na­ge­ment, in i bilden. Alla miss­tänk­ta…

Läs mer
Bild: Vad är ett intrångsdetekteringssystem (IDS)?Bits And Splitsshut­ter­stock

Vad är ett in­trångs­de­tek­te­rings­sy­stem (IDS)?

Ett in­trångs­de­tek­te­rings­sy­stem (IDS) börjar sin verk­sam­het på värden, nätverket eller båda, och un­der­sö­ker aktivt register i realtid för att iden­ti­fi­e­ra even­tu­el­la märkbara av­vi­kel­ser. När ore­gel­bun­den­he­ter upptäcks skickar systemet ome­del­bart en varning till berörda parter,…

Läs mer
Bild: Vad är ett intrångsskyddssystem?ElnurShut­ter­stock

Vad är ett in­trångs­skydds­sy­stem?

Förutom en brandvägg kan ett in­trångs­skydds­sy­stem (IPS) övervaka antingen en enskild slu­tan­ord­ning eller ett helt nätverk och varna om po­ten­ti­el­la hot. Till skillnad från in­trångs­de­tek­te­rings­sy­stem (IDS) med liknande design har IPS en mer proaktiv strategi genom att aktivt…

Läs mer
Bild: Vad är tailgating och hur skyddar du ditt företag?BeeBrightShut­ter­stock

Vad är tail­ga­ting och hur skyddar du ditt företag?

Många företag fokuserar på att skydda sig mot digitala attacker, men det är viktigt att inte un­derskat­ta vikten av fysisk säkerhet. Tail­ga­ting är ett sådant hot. Även om det inte bygger på den senaste tekniken utgör det fort­fa­ran­de en betydande fara. Vi ska titta på vad…

Läs mer
Bild: Vad är skimmingbedrägeri och hur skyddar man sig?Sergey NivensShut­ter­stock

Vad är skim­ming­be­drä­ge­ri och hur skyddar man sig?

Skimming sker när brotts­ling­ar ma­ni­pu­le­rar ban­ko­ma­ter för att läsa in­for­ma­tion från kredit- eller betalkort som har satts in i dem. Även om sä­ker­he­ten har för­bätt­rats avsevärt utgör denna typ av bedrägeri en reell fara när man tar ut pengar och gör be­tal­ning­ar. Lyck­ligt­vis finns…

Läs mer
Bild: Vad är slutpunktssäkerhet? Hur du skyddar dina enheterMaximPshut­ter­stock

Vad är slut­punkts­sä­ker­het? Hur du skyddar dina enheter

Fö­re­tags­nät­verk bör vara extremt säkra, men på grund av de många slut­punk­ter­na och mobila enheterna uppvisar de ibland ett stort antal oväntade sä­ker­hets­bris­ter. Slut­punkts­sä­ker­het erbjuder både tekniska lösningar och sä­ker­hets­han­te­rings­ru­ti­ner för att hantera dessa sår­bar­he­ter.…

Läs mer
Bild: Vad är NIS2? Allt du behöver veta om EU:s cybersäkerhetsdirektivLartos_82Shut­ter­stock

Vad är NIS2? Allt du behöver veta om EU:s cy­ber­sä­ker­hets­di­rek­tiv

I takt med att nä­rings­li­vet blir alltmer digitalt ökar vikten av mot­stånds­kraft mot cyberhot och IT-problem. Med NIS2-di­rek­ti­vet har EU infört en upp­sätt­ning regler som syftar till att minimera cy­ber­sä­ker­hets­ris­ker samt stan­dar­di­se­ra och maximera fö­re­ta­gens sä­ker­hets­åt­gär­der. Vi…

Läs mer