18-Oct-2020

Christoffer Strömblad

126 Posts

Metodik och systematik för anteckningar

Om du känner igen dig i följande problemformulering kan den här artikeln vara av intresse för dig: Jag antecknar mycket, men upplever att den stora...

Attackträd – Metodik med historik

"It is more important to outthink your enemy, than to outfight him" -- Sun Tzu I den här artikeln avser jag svara på följande frågor: Vad...

Säkerhetshot – Möjlig skada, ökad fara

Ett säkerhetshot är en möjlig sammansättning av naturligt förekommande, eller antagonistiska, steg eller händelser, vilka helt eller delvis resulterar ökad fara (minskad säkerhet) för...

Vilseledande teknologier – Fundament för framtidens Cyberförsvar

Underrättelseverksamhet i cyberdomänen skiljer sig fundamentalt från övriga domäner. Det är inte längre i närheten lika "enkelt" att urskilja resurser, verksamhet, avsikter eller planer....

Cyberunderrättelser – Den hemlighållna kunskapen

Detta är en längre artikel om underrättelser och kanske mer specifikt cyberunderrättelser. Artikeln utgjorde grunden i en presentation jag höll för ett slutet sällskap...

Äntligen på svenska – Cyber Threat Intelligence

Cyber Threat Intelligence (CTI) är ett begrepp du antagligen redan stött på men kanske har du, likt många andra, funderat på vad det egentligen...

Sammanfattning: TrustWave Global Security Threat Report 2020

Nyckelinsikter Angripare är ute efter största möjliga avkastning för minsta möjliga risk och med minsta möjliga insats. Detta innebär att angripare idag fokuserar alltmer på...

Sammanfattning: CrowdStrike Global Threat Report 2020

Detta är en sammanfattning av den senaste utgåvan av CrowdStrikes Global Threat Report 2020. Nyckelinsikter Aktörer, oavsett om de är statliga eller kriminella, förväntar sig Internet-åtkomst...

Så här kan du organisera inhämtning från öppna källor

En stor utmaning med att använda öppna källor för inhämtning är att mängden information som flödar förbi på våra skärmar ibland kan kännas nästan...

Cyberförsvarsdagen 2020 – Löpande anteckningar

Tillsammans, inte ett ansvar för endast en organisation. Det är en gemensam förmåga, nationell förmåga. Först ut, Björn Lyrvall, Dan Eliasson, Robert Limmergård, Lennart Kvannbäcken...

Introduktion till Underrättelser

Nyckelinsikter Underrättelser består av fyra komponenter; (1) processer och aktiviteter för att producera kunskap, (2) organisationer som handskas med denna kunskap, (3) produkterna som skapas...

CIS-kontrollerna – Åtgärd 16 – Kontohantering – (16/20)

Detta är en artikel i en serie om CIS Controls version 7 och denna gång handlar det om kontohantering för användare, tjänster och applikationer....

Latest articles

Metodik och systematik för anteckningar

Om du känner igen dig i följande problemformulering kan den här artikeln vara av intresse för dig: Jag antecknar mycket, men upplever att den stora...

Attackträd – Metodik med historik

"It is more important to outthink your enemy, than to outfight him" -- Sun Tzu I den här artikeln avser jag svara på följande frågor: Vad...

Säkerhetshot – Möjlig skada, ökad fara

Ett säkerhetshot är en möjlig sammansättning av naturligt förekommande, eller antagonistiska, steg eller händelser, vilka helt eller delvis resulterar ökad fara (minskad säkerhet) för...

Vilseledande teknologier – Fundament för framtidens Cyberförsvar

Underrättelseverksamhet i cyberdomänen skiljer sig fundamentalt från övriga domäner. Det är inte längre i närheten lika "enkelt" att urskilja resurser, verksamhet, avsikter eller planer....
41.6k Följare
Följ