<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://www.itsakerhetspodden.se/wp-content/plugins/seriously-simple-podcasting/templates/feed-stylesheet.xsl"?><rss version="2.0"
	 xmlns:content="http://purl.org/rss/1.0/modules/content/"
	 xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	 xmlns:dc="http://purl.org/dc/elements/1.1/"
	 xmlns:atom="http://www.w3.org/2005/Atom"
	 xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	 xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
	 xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
	 xmlns:podcast="https://podcastindex.org/namespace/1.0"
	 xmlns:media="http://search.yahoo.com/mrss/" >
		<channel>
		<title>SIG Security</title>
		<atom:link href="https://www.itsakerhetspodden.se/feed/podcast/sig-security/" rel="self" type="application/rss+xml"/>
		<link>https://www.itsakerhetspodden.se/series/sig-security/</link>
		<description></description>
		<lastBuildDate>Sun, 26 Apr 2026 17:03:14 +0000</lastBuildDate>
		<language>sv-SE</language>
		<copyright>&#xA9; 2026 IT-säkerhetspodden</copyright>
		<itunes:subtitle>IT-säkerhet med Erik och Mattias som varvar kändisintervjuer med säkerhetssnack i tiden</itunes:subtitle>
		<itunes:author>IT-säkerhetspodden</itunes:author>
		<itunes:summary></itunes:summary>
		<itunes:owner>
			<itunes:name>IT-säkerhetspodden</itunes:name>
		</itunes:owner>
		<itunes:explicit>false</itunes:explicit>
		<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2018/12/logo2.jpg"></itunes:image>
			<image>
				<url>https://www.itsakerhetspodden.se/wp-content/uploads/2018/12/logo2.jpg</url>
				<title>SIG Security</title>
				<link>https://www.itsakerhetspodden.se/series/sig-security/</link>
			</image>
		<itunes:category text="Technology">
			<itunes:category text="Tech News"></itunes:category>
		</itunes:category>
		<itunes:category text="Technology">
							</itunes:category>
		<itunes:category text="Technology">
									<itunes:category text="Tech News"></itunes:category>
							</itunes:category>
		<googleplay:author><![CDATA[IT-säkerhetspodden]]></googleplay:author>
						<googleplay:description></googleplay:description>
			<googleplay:explicit>No</googleplay:explicit>
			<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2018/12/logo2.jpg"></googleplay:image>
			<podcast:locked>yes</podcast:locked>
		<podcast:guid>5b703f47-9d56-5187-bc03-bb4e508a3588</podcast:guid>
		
		<!-- podcast_generator="SSP by Castos/3.15.0" Seriously Simple Podcasting plugin for WordPress (https://wordpress.org/plugins/seriously-simple-podcasting/) -->
		<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">171781042</site>
<item>
	<title>#301 &#8211; AI och EU reglering på årets GTC-konferens</title>
	<link>https://www.itsakerhetspodden.se/podcast/301/</link>
	<pubDate>Sun, 07 Sep 2025 17:00:00 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6539</guid>
	<description><![CDATA[Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna. IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar tempen på årets konferens tillsammans med Kent Illemann och Ulf Berglund. 2025 års [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna. IT-säkerhetspoddens]]></itunes:subtitle>
	<content:encoded><![CDATA[Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna. IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar tempen på årets konferens tillsammans med Kent Illemann och Ulf Berglund. 2025 års [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/301.mp3" length="60480448" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna. IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar tempen på årets konferens tillsammans med Kent Illemann och Ulf Berglund. 2025 års [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/09/301_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2025/09/301_wide.jpg</url>
		<title>#301 &#8211; AI och EU reglering på årets GTC-konferens</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna. IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar tempen på årets konferens tillsammans med Kent Illemann och Ulf Berglund. 2025 års [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/09/301_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#297 &#8211; Nya utmaningen på EU-himlen</title>
	<link>https://www.itsakerhetspodden.se/podcast/297/</link>
	<pubDate>Sun, 22 Jun 2025 17:00:00 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6522</guid>
	<description><![CDATA[Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhe]]></itunes:subtitle>
	<content:encoded><![CDATA[Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/297.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/06/297_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2025/06/297_wide.jpg</url>
		<title>#297 &#8211; Nya utmaningen på EU-himlen</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/06/297_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#293 &#8211; Faran med tredjepartsleverantörer med SIG Security</title>
	<link>https://www.itsakerhetspodden.se/podcast/293/</link>
	<pubDate>Sun, 25 May 2025 17:00:07 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6500</guid>
	<description><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken &#8211; vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain]]></itunes:subtitle>
	<content:encoded><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken &#8211; vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/293.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken &#8211; vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/05/293_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2025/05/293_wide.jpg</url>
		<title>#293 &#8211; Faran med tredjepartsleverantörer med SIG Security</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken &#8211; vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/05/293_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#292 &#8211; Systematisk informationssäkerhet med SIG Security</title>
	<link>https://www.itsakerhetspodden.se/podcast/292/</link>
	<pubDate>Sun, 18 May 2025 16:50:03 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6496</guid>
	<description><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett l]]></itunes:subtitle>
	<content:encoded><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/292.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/05/292_wide-1.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2025/05/292_wide-1.jpg</url>
		<title>#292 &#8211; Systematisk informationssäkerhet med SIG Security</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/05/292_wide-1.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#290 &#8211; Stoppa sårbarheter &#8211; proaktivt, automatiskt och kontinuerligt!</title>
	<link>https://www.itsakerhetspodden.se/podcast/290/</link>
	<pubDate>Sun, 04 May 2025 15:24:56 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6489</guid>
	<description><![CDATA[IT-säkerhetspoddens samarbete med SIG Security innebär aavsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mikrotjänstarkitekturer och öppen källkod. Men [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[IT-säkerhetspoddens samarbete med SIG Security innebär aavsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukva]]></itunes:subtitle>
	<content:encoded><![CDATA[IT-säkerhetspoddens samarbete med SIG Security innebär aavsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mikrotjänstarkitekturer och öppen källkod. Men [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/290.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[IT-säkerhetspoddens samarbete med SIG Security innebär aavsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mikrotjänstarkitekturer och öppen källkod. Men [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/04/290_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2025/04/290_wide.jpg</url>
		<title>#290 &#8211; Stoppa sårbarheter &#8211; proaktivt, automatiskt och kontinuerligt!</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[IT-säkerhetspoddens samarbete med SIG Security innebär aavsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mikrotjänstarkitekturer och öppen källkod. Men [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/04/290_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#280 &#8211; Microsoft berättar om sin AI-satsning i Sverige!</title>
	<link>https://www.itsakerhetspodden.se/podcast/280/</link>
	<pubDate>Sun, 16 Feb 2025 16:28:12 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6453</guid>
	<description><![CDATA[IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI &#8211; vad är skillnaden? Och [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har]]></itunes:subtitle>
	<content:encoded><![CDATA[IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI &#8211; vad är skillnaden? Och [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/280.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI &#8211; vad är skillnaden? Och [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/02/280_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2025/02/280_wide.jpg</url>
		<title>#280 &#8211; Microsoft berättar om sin AI-satsning i Sverige!</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI &#8211; vad är skillnaden? Och [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2025/02/280_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#274 &#8211; Tid, Position och Navigation</title>
	<link>https://www.itsakerhetspodden.se/podcast/274/</link>
	<pubDate>Sun, 15 Dec 2024 17:00:00 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6434</guid>
	<description><![CDATA[I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på dett]]></itunes:subtitle>
	<content:encoded><![CDATA[I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/274.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/12/274_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2024/12/274_wide.jpg</url>
		<title>#274 &#8211; Tid, Position och Navigation</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/12/274_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#270 &#8211; Det senaste om NIS2 och CER</title>
	<link>https://www.itsakerhetspodden.se/podcast/270/</link>
	<pubDate>Sun, 17 Nov 2024 17:00:00 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6424</guid>
	<description><![CDATA[Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhertspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett &#8221;lagarbete&#8221; och sen gör man [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhertspodden. Är det kul att förbereda s]]></itunes:subtitle>
	<content:encoded><![CDATA[Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhertspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett &#8221;lagarbete&#8221; och sen gör man [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/270.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhertspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett &#8221;lagarbete&#8221; och sen gör man [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/11/270_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2024/11/270_wide.jpg</url>
		<title>#270 &#8211; Det senaste om NIS2 och CER</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhertspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett &#8221;lagarbete&#8221; och sen gör man [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/11/270_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#260 &#8211; Motståndskraft med Eric Stenberg</title>
	<link>https://www.itsakerhetspodden.se/podcast/260/</link>
	<pubDate>Sun, 08 Sep 2024 17:00:00 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6373</guid>
	<description><![CDATA[Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi &#8211; alla är viktiga infallsvinklar för att bygga [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när d]]></itunes:subtitle>
	<content:encoded><![CDATA[Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi &#8211; alla är viktiga infallsvinklar för att bygga [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/260.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi &#8211; alla är viktiga infallsvinklar för att bygga [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/09/260_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2024/09/260_wide.jpg</url>
		<title>#260 &#8211; Motståndskraft med Eric Stenberg</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi &#8211; alla är viktiga infallsvinklar för att bygga [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/09/260_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#258 &#8211; SBOM i praktiken</title>
	<link>https://www.itsakerhetspodden.se/podcast/258/</link>
	<pubDate>Sun, 25 Aug 2024 11:48:35 +0000</pubDate>
	<dc:creator><![CDATA[IT-säkerhetspodden]]></dc:creator>
	<guid isPermaLink="false">https://www.itsakerhetspodden.se/?post_type=podcast&#038;p=6366</guid>
	<description><![CDATA[Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala produkter. [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande E]]></itunes:subtitle>
	<content:encoded><![CDATA[Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala produkter. [&#8230;]]]></content:encoded>
	<enclosure url="https://traffic.libsyn.com/itsakerhetspodden/258.mp3" length="1" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala produkter. [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/08/258_wide.jpg"></itunes:image>
	<image>
		<url>https://www.itsakerhetspodden.se/wp-content/uploads/2024/08/258_wide.jpg</url>
		<title>#258 &#8211; SBOM i praktiken</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[IT-säkerhetspodden]]></itunes:author>	<googleplay:description><![CDATA[Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala produkter. [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.itsakerhetspodden.se/wp-content/uploads/2024/08/258_wide.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>
	</channel>
</rss>
