Hem Artiklar

Artiklar

Sammanställning av Internet Organised Crime Threat Assessment (IOCTA) 2018

För några dagar sedan publicerade Europol sin årliga IOCTA-rapport, eller Internet Organised Crime Threat Assessment för 2018. Det är en tämligen omfattande...

Cyberperspektivet på en Säkerhetsskyddsanalys

Nyckelinsikter: En verksamhets- och konsekvensanalys avgör om ni bedriver säkerhetskänslig verksamhetSäkerhetsskyddsanalysen är ett dokumenterat resultat från analysen av den...

Personligt om principiell cybersäkerhet

"Vad gör du?" frågar hon. "Jag läser en uppsats om Dynamic Protection Structures av B.W. Lampson publicerad 1969." svarar jag. "MmmMm... ååkej." svarar hon....

Har du hört begreppet kvalitativ riskanalys?

Om du har några år i branschen har du troligen hört begreppen kvantitativa och kvalitativa riskanalyser. Innan du går vidare skulle jag vilja att...

F-Secure – Hotlandskapet första halvåret 2018

För en stund sedan publicerade F-Secure en rapport i vilken de skriver om det senaste halvårets utveckling. Jag läste igenom rapporten och tänkte...

Rapport från Kaspersky – Hotlandskapet för SCADA/ICS första halvåret 2018

Först och främst måste jag säga att detta verkligen var en bra rapport. Det jag särskilt gillade var de väldigt konkreta åtgärdsförslagen...

MSB ställer samma krav på Myndigheten för Kulturanalys som för leverantörer...

MSB publicerade nyligen sina förslag på diverse föreskrifter som ett resultat av förordning 2018:1175 (informationssäkerhet för leverantörer av samhällsviktiga och digitala tjänster). Det var med viss...

CIS Controls Version 7 – Åtgärd 1 – Inventering och hantering...

Nyckelinsikter Du ska veta vilka enheter som finns på ditt nätverk; autentisera dem gärnaInventera genom aktiv och passiv inhämtningHåll...

National Cyber Security Center (NCSC) och dess årliga genomgång för 2018

Nyckelinsikter Sveriges ansvariga myndigheter skulle kunna göra så himla mycket mer för att säkra Sveriges IT-infrastruktur; det räcker inte...

Modell för Cyberangrepp: Cyber Kill Chain – Från Spaning till Intrång

Inledning Den här artikeln handlar om cyberattacker och hur dessa strukturellt kan beskrivas med hjälp av något som heter cyber kill chain. Modellen består av sju separata...

CIS Controls version 7 – Åtgärd 3 – Kontinuerlig hantering av...

Nyckelinsikter: Dokumentera hur ni avser hantera information som kräver aktiva åtgärder avseende exempelvis uppdateringar eller konfigurationsändringar. Vem behöver göra...

Riskekvationen – Om att multiplicera ordningstal

Genom den klassiska riskekvationen lär vi oss att risk är produkten av konsekvens och sannolikhet. Detta stämmer när konsekvens och sannolikhet är reella tal,...