Kort om The Diamond Model of Intrusion Analysis
Min personliga, och professionella, inställning till cybersäkerhet är att den i stor utsträckning ska konstrueras utifrån förståelse för verkliga intrång och incidenter. Vi ska...
Modell för Cyberangrepp: Cyber Kill Chain – Från Spaning till Intrång
Inledning
Den här artikeln handlar om cyberattacker och hur dessa strukturellt kan beskrivas med hjälp av något som heter cyber kill chain. Modellen består av sju separata...
Förstärkt cyberförsvarsförmåga och aktiva cyberoperationer, Sveriges nya försvarsinriktning
Sammanfattning
Ett aktivt cyberförsvar bygger på en förmåga om att låta dynamiskt omkonfigurera mekanismer i vår försvarsförmåga som svar på ett upplevt hot. Omkonfigurationen innebär...