Hem Artiklar Sida 3

Artiklar

Varför har vi lagstiftning och branschspecifika regelverk för cybersäkerhet?

Egentligen hade jag tänkt att undvika publicering av åsiktsartiklar, men samtidigt så kanske det kan driva igång några diskussioner och i värsta...

Bok: Agile Application Security

Utveckling av IT-system och applikationer har förändrats markant de senaste åren. Tekniken förändras och arkitekturen förändras. Säkerhet däremot har länge, och fortsätter...

Sverige, FRA, statligt sponsrade angrepp och hemliga siffror

För ungefär två år sedan gläntade FRA på dörrarna och berättade att Sverige under en typisk månad utsätts för cirka 10 000...

Sammanfattning: McAfee Labs Threat Report December 2018

Hotrapporter som publiceras av leverantörer tycker jag är intressanta ur perspektivet att de ger en någorlunda god inblick i vad som driver...

CIS Controls version 7 – Åtgärd 7 – Skydd av e-post...

Detta är en artikel om CIS-kontrollerna, version 7 och den här artikeln handlar om hur du bygger ett skydd för webbläsare och...

Säkerhetsskydd: Konsekvensanalys

Ett viktigt moment i säkerhetsskyddsarbetet är att identifiera och bedöma konsekvenserna av att en verksamhet, eller del av, tappas eller kraftigt begränsas...

Bok: Offensive Countermeasures

Det här kan nog uppfattas som en ganska kontroversiell bok eftersom den handlar om Aktivt Cyberförsvar. Jag tycker ämnet är högst intressant och...

Bok: Intelligence-Driven Incident Response

En bok som i perfekt blandning lyckas med konststycket att väva samman teori med praktik. Som titeln antyder handlar det om hur...

CIS Controls version 7 – Åtgärd 6 – Underhåll, hantering och...

Detta är en artikel om CIS-kontrollerna, version 7. I den här artikeln kommer du att läsa om hantering av loggar. Kanske skulle...

Säkerhetsskydd – Verksamhetsanalys

Du läser en artikel i en serie av artiklar om säkerhetsskydd. Den här artikeln beskriver syftet och målsättningen med att genomföra en verksamhetsanalys samt...

Platshållare – Framtiden för Verktyg & Produkter

Jag springer ofta på diverse produkter och verktyg i mitt arbete som jag tycker förtjänar att lyftas fram. Tanken är således att...

Sammanfattning: CrowdStrike Global Threat Report 2019

Nyckelinsikter Efter det initiala intrånget börjar den snabbaste aktören förflytta sig lateralt på under 20 minuter. Du har alltså...