Hem Blogg

Riskekvationen – Intervaller och osäkerhet (del 2)

Som uppföljning på ett tidigare inlägg om att multiplicera ordningstal kommer här en diskussion om en del av "lösningen". I den här artikeln tänkte...

Riskekvationen – Om att multiplicera ordningstal

Genom den klassiska riskekvationen lär vi oss att risk är produkten av konsekvens och sannolikhet. Detta stämmer när konsekvens och sannolikhet är reella tal,...

Effektivt cyberförsvar på Brittiska residenset

För några dagar sedan talade jag inför ett 40-tal deltagare på det Brittiska residenset om metoder för att uppnå ett effektivt cyberförsvar. Temat för...

Utmaningar för Sveriges myndigheter i arbetet med cyberförsvar

SvD rapporterade i dagarna hur Peter Hultqvist säger att Sverige måste bli bättre mot cyberhot. Det talas om att det sker 100,000 cyberattacker om året...
diamant i blått

Kort om The Diamond Model of Intrusion Analysis

Min personliga, och professionella, inställning till cybersäkerhet är att den i stor utsträckning ska konstrueras utifrån förståelse för verkliga intrång och incidenter. Vi ska...
glasögon

Från hypotes till underrättelse

En underrättelserapport bör grundas i väl formulerade hypoteser som beskriver det problemområde vi avser analysera. Utifrån hypotesernas resultat kan vi skriva en underrättelserapport som...
Cyberangripare

Modell för Cyberangrepp: Cyber Kill Chain – Från Spaning till Intrång

Inledning Den här artikeln handlar om cyberattacker och hur dessa strukturellt kan beskrivas med hjälp av något som heter cyber kill chain. Modellen består av sju separata...

Risker i Sveriges finansiella infrastruktur, Riksbanken pekar åt nord-väst-syd-öst

Med breda penseldrag och vaga inriktningar presenterar och diskuterar Riksbanken risker med Sveriges finansiella infrastruktur. Hjälper rapporten och i så fall på vilket sätt? I detta inlägg diskuterar jag i korthet rapporten och dess rekommendationer.
command center

Förstärkt cyberförsvarsförmåga och aktiva cyberoperationer, Sveriges nya försvarsinriktning

Sammanfattning Ett aktivt cyberförsvar bygger på en förmåga om att låta dynamiskt omkonfigurera mekanismer i vår försvarsförmåga som svar på ett upplevt hot. Omkonfigurationen innebär...

Cyber-tillämpad underrättelse

Det talas mycket om cyber-underrättelser och i detta inlägg förklarar jag båda begreppen, sammanför dem och presenterar några enkla exempel på vad som rimligen kan anses vara en cyber-underrättelse.

Urval av artiklar