”Det är viktigt att lyfta blicken från hoten och betona möjligheterna”
Du har just hållit i en panel med CIO:er och säkerhetschefer från stora svenska företag. Vad är överst på deras agenda just nu? – Hotlandskapet där vi nu även ser AI komma in är förstås alltid ett aktuellt ämne. Men det är också viktigt att lyfta blicken från alla de hot vi ser och betona […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 19 september 2024
Jesper Olsen
Du har just hållit i en panel med CIO:er och säkerhetschefer från stora svenska företag. Vad är överst på deras agenda just nu?
– Hotlandskapet där vi nu även ser AI komma in är förstås alltid ett aktuellt ämne. Men det är också viktigt att lyfta blicken från alla de hot vi ser och betona möjligheterna. I dag har cybersäkerhet inte längre bara en defensiv funktion, det har också en strategisk roll som kan ge konkurrensfördelar. Företag kan dra nytta av sitt cybersäkerhetsarbete inte bara för att skydda sina tillgångar utan också för att driva innovation, arbeta effektivare och möjliggöra nya affärsidéer.
Alla pratar om AI nu. Hur ser du som säkerhetsspecialist på tekniken?
– För oss finns det två sidor av AI. Vi och våra kunder ser det som ett effektivt verktyg som kan göraoss både mer produktiva och samtidigt skapa bättre resiliens. Baksidan är att AI också blir ett vapen i händerna på hotaktörer, och det behöver vi som arbetar med cyberförsvar matcha –utan AI lär det knappast gå.
AI kan användas i många olika uppgifter och funktioner, och vi kommer naturligt in där det handlar om säkerhet. Vi kan bland annat visa hur AI möjliggör snabbare respons på incidenter och en högre grad av automatisering.
En del som vi lägger särskild vikt vid är utvecklingsarbetet. Företagen bygger upp teknikstackar för att utveckla egna AI-appar med stora modeller med eget data för att träna dessa. Det är viktigt att inse hur denna AI-infrastruktur – som ofta ligger i molnet – också blir en del av attackytan och behöver säkras.
Det är snart dags för er årliga konferens Ignite on Tour i Stockholm. Vad händer då?
– Det kommer att finnas något för alla. Både cybersäkerhetsproffs och beslutsfattare kan se fram emot en spännande dag med keynotes, workshops och tekniska presentationer. Och det är inte bara vi på Palo Alto Networks som står för snacket. Du får också höra bland annat säkerhetschefer från näringslivet och offentliga verksamheter som talar utifrån sina perspektiv.
ANNONS
Linda KanteChefredaktör
#ai
#cybersäkerhet
#ignite
#paloaltonetworks
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.