Hem Artiklar Sida 4

Artiklar

Bok: Click Here to Kill Everybody

Nyckelinsikter: I klassisk, men underhållande, Schneier-anda är detta en lång problematisering av ett aktuellt ämne utan några egentliga...

Replik: Spårbarhet vara eller icke vara

Fia Ewald skriver om ett av de tveklöst mest religiösa begreppen inom informationssäkerhet, spårbarhet. Jag välkomnar hennes försök till att sparka igång någon...

Cyberperspektivet på en Säkerhetsskyddsanalys

Nyckelinsikter: En verksamhets- och konsekvensanalys avgör om ni bedriver säkerhetskänslig verksamhetSäkerhetsskyddsanalysen är ett dokumenterat resultat från analysen av den...

CIS Controls version 7 – Åtgärd 3 – Kontinuerlig hantering av...

Nyckelinsikter: Dokumentera hur ni avser hantera information som kräver aktiva åtgärder avseende exempelvis uppdateringar eller konfigurationsändringar. Vem behöver göra...

CIS Controls version 7 – Åtgärd 2 – Inventering och hantering...

Nyckelinsikter: Du ska veta vilka mjukvaror som används Säkerställ att endast godkänd programvara kan installeras och exekveraAnvänd dig av vitlistning...

National Cyber Security Center (NCSC) och dess årliga genomgång för 2018

Nyckelinsikter Sveriges ansvariga myndigheter skulle kunna göra så himla mycket mer för att säkra Sveriges IT-infrastruktur; det räcker inte...

CIS Controls Version 7 – Åtgärd 1 – Inventering och hantering...

Nyckelinsikter Du ska veta vilka enheter som finns på ditt nätverk; autentisera dem gärnaInventera genom aktiv och passiv inhämtningHåll...

CIS Controls Version 7 – Introduktion – Del (0/20)

Nyckelinsikter Åtgärderna är uppdelade i totalt tre övergripande kategorier vilket underlättar planering och införandeDe är fördelade över totalt 20...

Klienten är knutpunkten i cyberangreppet

Nyckelinsikter: Skydd av klienter stannar oftast vid åtgärder inom området förhindra vilket ger ett otillräckligt skyddÅtgärder finns även inom områden upptäcka (e.g....

Bok: Practical Cyber Intelligence

För några dagar sedan sprang jag på boken Practical Cyber Intelligence. Jag tilltalades av titeln som ger ett uppenbart intryck av att den...

Aktivt cyberförsvar: Om att använda vilseledande åtgärder

“Vid det här laget kände vi igen honom med hjälp av hans skrivhastighet och fel på tangentbordet och de kommandon han använde...

CIS Controls Version 7 – Åtgärd 1 – Inventering och hantering...

Nyckelinsikter Du ska veta vilka enheter som finns på ditt nätverk; autentisera dem gärnaInventera genom aktiv och passiv inhämtningHåll...