skip to Main Content

Säkert ansluten för distansarbete

Vi har lösningarna för dig som behöver flytta ut din verksamhet från kontoret, eller vill sköta verksamheten på distans. Läs mer i vår guide till säker och stabil uppkoppling när belastningarna på internet är höga och säkerheten viktig.
» Läs mer

Allvarliga säkerhetsluckor i IT-system

I Ekots kartläggning nyligen visades på brister i kommunikationssystem inom VA och fjärrvärme bland annat, över 1000 system kunde aktiveras utan att ange ett enda lösenord. Läs mer om vad man kan göra åt det!
» Läs mer

Säker uppkoppling med kryptering

Med hjälp av kryptering kan man förhindra att information som överförs i mobilnäten kan läsas och/eller ändras av obehöriga. Men skall man välja ett hårdvarukrypto eller VPN?
» Läs mer

Säkrare mobilnät inom kort

PTS beslutar om säkrare mobilnätPost- och telestyrelsen (PTS) har beslutat om nya föreskrifter för operatörerna så att att de bedriver ett långsiktigt och kontinuerligt driftsäkerhetsarbete. PTS vill att både nät och tjänster ska uppnå en grundläggande nivå av driftsäkerhet och har genom föreskrifter reglerat vad som avses.

Samhället behöver säkrare nät

Bakgrunden är att samhället blivit alltmer beroende av fungerande nät och tjänster och både privatpersoner, företag och samhällsviktiga verksamheter måste kunna känna trygghet i att telefoni och internet fungerar. PTS bedömning är att det behövs krav för att säkerställa att näten och tjänsterna är driftsäkra.

» Läs mer

Säkra M2M-anslutningar -undvik attacker!

Enligt en rapport från analysföretaget Berg Insight kommer antalet trådlösa enheter för säkerhetstillämpningar att öka från 2.3 miljoner år 2009 till närmare 22 miljoner år 2014. Samtidigt finns det ett mörkertal där många ännu inte har förstått risken med att ha sina tekniska system helt oskyddade.

Många har uppfattningen att den information man skickar i M2M-tillämpningar inte är intressant för en utomstående och att det därför inte behövs ytterligare säkerhet. Men vad händer om informationen ändras på vägen och man får felaktiga data in i sina system?  Dessa så kallade man-in-the-middle-attacker utförs så att man går in och lurar mottagaren att man är rätt sändare, en operation som inte är särskilt svåra att genomföra. Idag finns det färdiga program att ladda ner via internet som snabbt kan knäcka ett system, vilket i sin tur innebär man inte ens behöver vara en expert för att lura och manipulera systemen.

» Läs mer

Uppmärksammat bloggande

Vi läser gärna tidningen Automation och i det senaste numret av tidningen uppmärksammas Induos blogginlägg om säkerheten i trådlösa nät för…

» Läs mer
Induos logo
Induo AB
08-659 43 00

www.induo.com
[email protected]

Mer information:

Fyll i formuläret nedan med namn, e-post och kanske ett meddelande så hör vi av oss så snart vi kan, tack!

* Genom att skicka in formuläret samtycker du att vi lagrar dina uppgifter för att hjälpa dig med din förfrågan.

Läs mer om:

Leverantörer
Produkter

Socialt:

Följ oss i sociala medier:

linkedinfacebooktwitteryoutube

Vi förser mänskligheten med innovativa kommunikationslösningar oavsett avstånd.

Back To Top
Sök