Hem Artiklar Sida 3

Artiklar

Effektivt cyberförsvar på Brittiska residenset

För några dagar sedan talade jag inför ett 40-tal deltagare på det Brittiska residenset om metoder för att uppnå ett effektivt cyberförsvar. Temat för...

Riskekvationen – Intervaller och osäkerhet (del 2)

Som uppföljning på ett tidigare inlägg om att multiplicera ordningstal kommer här en diskussion om en del av "lösningen". I den här artikeln tänkte...

Säkerhetsåtgärder enligt ny lag (från NIS-direktivet)

Vid en första anblick kan kanske NIS-direktivet känns något övermäktigt. Låt mig från dina axlar lätta denna börda och förklara läget. Först och främst beror...

CIS Controls version 7 – Åtgärd 4 – Hantering av administrativa...

Nyckelinsikter: Administrativa behörigheter ska användas sparsamt och när de används ska de användas på ett kontrollerat sättKontrollerat sätt kan...

Bok: Practical Cyber Intelligence

För några dagar sedan sprang jag på boken Practical Cyber Intelligence. Jag tilltalades av titeln som ger ett uppenbart intryck av att den...

Ny attack på Bluetooth – Angripare kan ta över dina enheter

Vad? Brister i hur Bluetooth-enheter kopplar sig samman kan leda till att en angripare får kontroll över enheterna. Denna nya attack är ett resultat av...

Utmaningar för Sveriges myndigheter i arbetet med cyberförsvar

SvD rapporterade i dagarna hur Peter Hultqvist säger att Sverige måste bli bättre mot cyberhot. Det talas om att det sker 100,000 cyberattacker om året...

Förstärkt cyberförsvarsförmåga och aktiva cyberoperationer, Sveriges nya försvarsinriktning

Sammanfattning Ett aktivt cyberförsvar bygger på en förmåga om att låta dynamiskt omkonfigurera mekanismer i vår försvarsförmåga som svar på ett upplevt hot. Omkonfigurationen innebär...

Från hypotes till underrättelse

En underrättelserapport bör grundas i väl formulerade hypoteser som beskriver det problemområde vi avser analysera. Utifrån hypotesernas resultat kan vi skriva en underrättelserapport som...

Kort om The Diamond Model of Intrusion Analysis

Min personliga, och professionella, inställning till cybersäkerhet är att den i stor utsträckning ska konstrueras utifrån förståelse för verkliga intrång och incidenter. Vi ska...

Juli – En sammanfattning

Trots semestrar och ett egentligen nödvändigt avkopplande kunde jag ändå inte låta bli att skriva. Vissa artiklar mer populära än andra. Detta är en kortare...

CIS Controls version 7 – Åtgärd 10 – Förmåga om hantering...

Detta är en artikel i en serie om CIS Controls version 7 och denna artikel handlar om förmågan att spara och återläsa...