Hem Artiklar Sida 5

Artiklar

Den privata marknadens perspektiv på cyberförsvar – Oklart och rörigt

Det talas mycket om cyberförsvar. Civilt cyberförsvar, samhällets cyberförsvar, cyberförsvar åt alla håll. Det är ett komplext ämne. Det är inte uppenbart hur förmågan...

MSB ställer samma krav på Myndigheten för Kulturanalys som för leverantörer...

MSB publicerade nyligen sina förslag på diverse föreskrifter som ett resultat av förordning 2018:1175 (informationssäkerhet för leverantörer av samhällsviktiga och digitala tjänster). Det var med viss...

Säkerhetsåtgärder enligt ny lag (från NIS-direktivet)

Vid en första anblick kan kanske NIS-direktivet känns något övermäktigt. Låt mig från dina axlar lätta denna börda och förklara läget. Först och främst beror...

Riskekvationen – Intervaller och osäkerhet (del 2)

Som uppföljning på ett tidigare inlägg om att multiplicera ordningstal kommer här en diskussion om en del av "lösningen". I den här artikeln tänkte...

Riskekvationen – Om att multiplicera ordningstal

Genom den klassiska riskekvationen lär vi oss att risk är produkten av konsekvens och sannolikhet. Detta stämmer när konsekvens och sannolikhet är reella tal,...

Effektivt cyberförsvar på Brittiska residenset

För några dagar sedan talade jag inför ett 40-tal deltagare på det Brittiska residenset om metoder för att uppnå ett effektivt cyberförsvar. Temat för...

Utmaningar för Sveriges myndigheter i arbetet med cyberförsvar

SvD rapporterade i dagarna hur Peter Hultqvist säger att Sverige måste bli bättre mot cyberhot. Det talas om att det sker 100,000 cyberattacker om året...

Kort om The Diamond Model of Intrusion Analysis

Min personliga, och professionella, inställning till cybersäkerhet är att den i stor utsträckning ska konstrueras utifrån förståelse för verkliga intrång och incidenter. Vi ska...

Från hypotes till underrättelse

En underrättelserapport bör grundas i väl formulerade hypoteser som beskriver det problemområde vi avser analysera. Utifrån hypotesernas resultat kan vi skriva en underrättelserapport som...

Modell för Cyberangrepp: Cyber Kill Chain – Från Spaning till Intrång

Inledning Den här artikeln handlar om cyberattacker och hur dessa strukturellt kan beskrivas med hjälp av något som heter cyber kill chain. Modellen består av sju separata...

Aktivt cyberförsvar: Om att använda vilseledande åtgärder

“Vid det här laget kände vi igen honom med hjälp av hans skrivhastighet och fel på tangentbordet och de kommandon han använde...

Riskekvationen – Om att multiplicera ordningstal

Genom den klassiska riskekvationen lär vi oss att risk är produkten av konsekvens och sannolikhet. Detta stämmer när konsekvens och sannolikhet är reella tal,...