Hem Artiklar Sida 3

Artiklar

Aktivt cyberförsvar: Om att använda vilseledande åtgärder

“Vid det här laget kände vi igen honom med hjälp av hans skrivhastighet och fel på tangentbordet och de kommandon han använde...

Effektivt cyberförsvar på Brittiska residenset

För några dagar sedan talade jag inför ett 40-tal deltagare på det Brittiska residenset om metoder för att uppnå ett effektivt cyberförsvar. Temat för...

Sverige, FRA, statligt sponsrade angrepp och hemliga siffror

För ungefär två år sedan gläntade FRA på dörrarna och berättade att Sverige under en typisk månad utsätts för cirka 10 000...

Riskekvationen – Intervaller och osäkerhet (del 2)

Som uppföljning på ett tidigare inlägg om att multiplicera ordningstal kommer här en diskussion om en del av "lösningen". I den här artikeln tänkte...

Klienten är knutpunkten i cyberangreppet

Nyckelinsikter: Skydd av klienter stannar oftast vid åtgärder inom området förhindra vilket ger ett otillräckligt skyddÅtgärder finns även inom områden upptäcka (e.g....

Bok: Zero Trust Networks

Nyckelinsikter Zero Trust Networks (ZTN) bygger på idén om att göra tillit (eng. trust) till ett dynamiskt realtidsattribut som...

Säkerhetsskydd – Säkerhetshotbedömning

Nyckelinsikter: Ett hot som riktas mot säkerheten (ett säkerhetshot) är en, eller serie av, möjlig(a) handling(ar) som kan resultera...

Bok: Agile Application Security

Utveckling av IT-system och applikationer har förändrats markant de senaste åren. Tekniken förändras och arkitekturen förändras. Säkerhet däremot har länge, och fortsätter...

Har du hört begreppet kvalitativ riskanalys?

Om du har några år i branschen har du troligen hört begreppen kvantitativa och kvalitativa riskanalyser. Innan du går vidare skulle jag vilja att...

MSB ställer samma krav på Myndigheten för Kulturanalys som för leverantörer...

MSB publicerade nyligen sina förslag på diverse föreskrifter som ett resultat av förordning 2018:1175 (informationssäkerhet för leverantörer av samhällsviktiga och digitala tjänster). Det var med viss...

CIS Controls version 7 – Åtgärd 3 – Kontinuerlig hantering av...

Nyckelinsikter: Dokumentera hur ni avser hantera information som kräver aktiva åtgärder avseende exempelvis uppdateringar eller konfigurationsändringar. Vem behöver göra...

Analysera information från öppna källor med hjälp av Diamond-modellen

Hur skulle det se ut om vi använde Diamond-model för att producera underlag för underrättelser baserat på OSINT? Det var en tanke...