Integrity360 Emergency Incident Response button Pågående attack?

Insights

cyber security in OT systems

IT vs OT-säkerhet: Skydda industriella verksamheter

Från produktionslinjer och vattenverk till transportnav och energianläggningar – Operationell teknik (OT) är ett huvudmål för cyberbrottslingar och statliga aktörer.
När gränserna mellan IT och OT suddas ut har det aldrig varit viktigare att förstå skillnaden mellan dem – och att säkra båda effektivt.

Läs mer
Happy office worker

Välj en MDR-partner som levererar: CyberFire MDR-metoden

Cyberhot utvecklas snabbare än någonsin, och att välja rätt leverantör av Managed Detection and Response (MDR) har blivit ett av de viktigaste säkerhetsbesluten för alla organisationer. Den rätta partnern övervakar inte bara attacker – den hjälper dig även att reagera, återhämta dig och kontinuerligt stärka din cyberresiliens.

Läs mer
quantum computing

Kvantberäkning och kryptering: hur Q-Day kan omdefiniera cybersäkerhet

Kvantberäkninghar blivit enavårhundradetsmestomtaladeteknologier. Den utlovarattlösa problem somäven de mestkraftfullaklassiskasuperdatorernaintekanhantera och har potential attrevolutioneraområdensommedicin och cybersäkerhet. Men vadäregentligenkvantberäkning, hurfungerar den och vadkommer den attinnebära för världennär den blirverklighet? 

Läs mer
EU-AI act

Vilka är utmaningarna och möjligheterna med eu ai act?

Artificiell intelligens har snabbt gått från experimentell teknik till en affärskritisk funktion. På bara tre år har 78 % av organisationerna tagit i bruk AI för minst en affärsprocess, och 84 % av vd:arna planerar att öka sina investeringar under 2025. Mot denna bakgrund har Europeiska unionen infört världens första heltäckande regelverk för AI – EU AI Act. 

Läs mer
halloween

Trick or deceit? Den kusliga uppgången av deepfakes denna Halloween

Det är årets mest skrämmande tid, men några av de mest fasansfulla maskerna är inte gjorda av latex.
När deepfake-tekniken blir allt mer avancerad suddas gränsen mellan verklighet och det syntetiska ut. Det som började som ett nöje i filmer, Halloween-skämt och virala videor har utvecklats till ett allvarligt cyberhot – ett som kan lura anställda, investerare och till och med säkerhetsmiljöer.

Läs mer
teen hacker

Varför det verkliga cyberhotet inte alltid är vad du tror

När ett företag drabbas av en cyberattack antar man ofta att den utförts av statligt sponsrade elit-hackare. Medierna fokuserar gärna på “statsstödda hot” eller “APT-grupper” (Advanced Persistent Threats). Men sanningen är långt mindre dramatisk — och mycket vanligare.
Många av dagens mest störande cyberattacker orkestreras inte av regeringsagenter eller erfarna proffs, utan av tonåringar och unga vuxna beväpnade med grundläggande verktyg, artificiell intelligens, social ingenjörskonst och färdiga skadeprogram.

Läs mer
NIS2

NIS2-utmaningarna för energi- och tillverkningsföretag

Med NIS2-direktivet nu i kraft i stora delar av EU står energi- och tillverkningsorganisationer inför verkligheten av ett mycket striktare cybersäkerhetsramverk. De flesta medlemsländer har införlivat direktivet i sin nationella lagstiftning, men med olika definitioner, rapporteringstidslinjer och revisionskrav. Denna lapptäcke av regler innebär att företag som verkar i flera jurisdiktioner måste hantera olika skyldigheter samtidigt – en utmaning som redan överraskat vissa organisationer. 

Läs mer

Locations

Dublin, Ireland
+353 01 293 4027 

London, United Kingdom
+44 20 3397 3414

Sofia, Bulgaria
+359 2 491 0110

Stockholm, Sweden
+46 8 514 832 00

Madrid, Spain
+34 910 767 092

Kyiv, Ukraine

Naples, Italy

Vilnius, Lithuania

© 2025 Integrity360, All rights reserved