-
Riskekvationen - Om att multiplicera ordningstal
Sunday, June 10, 2018
Riskanalyser inom säkerhet multiplicerar ofta saker som inte går att multiplicera, varför?
-
Effektivt cyberförsvar på Brittiska residenset
Thursday, October 5, 2017
Fick möjlighet att föreläsa på Brittiska Residenset om cyberförsvar.
-
Utmaningar för Sveriges myndigheter i arbetet med cyberförsvar
Friday, September 8, 2017
Attribution, mission-creep och visibilitet i angrepp. Utmaningar som myndigheterna kommer ställas inför i arbetet med cyberförsvar.
-
Introduktion: Diamond model of intrusion analysis
UnderrättelserIncidenthanteringModellIntroduktion
Monday, September 4, 2017
Diamond model är ett sätt att systematiskt resonera samt dokumentera intrång och incidenter. I den här artikeln får du en kortare genomgång av modellen.
-
Från hypotes till underrättelse
Wednesday, August 30, 2017
Hur vi använder hypoteser för att öka vår kunskap och minska vår osäkerhet.
-
Modell för Cyberangrepp: Cyber Kill Chain - Från Spaning till Intrång
OffensivtFörsvarAnalysIntroduktion
Thursday, June 15, 2017
Analysera riktade cyberangrepp, planera och inför säkerhetsåtgärder utifrån angriparens perspektiv.
-
Risker i Sveriges finansiella infrastruktur, Riksbanken pekar åt alla håll
ÖvrigtRiskanalysSammanfattningRiksbanken
Thursday, June 8, 2017
Riksbanken har publicerat en rapport om risker i Sveriges finansiella infrastruktur, jag har läst och reflekterat.
-
Förstärkt cyberförsvarsförmåga och aktiva cyberoperationer, Sveriges nya försvarsinriktning
Friday, June 2, 2017
Sverige ska stärka sin cyberförsvarsförmåga genom dels en förstärkt försvarsunderrättelseförmåga och dels genom möjligheten att utföra aktiva cyberoperationer. Vad innebär det?
-
Underrättelser tillämpade i cyberdomänen
Wednesday, May 24, 2017
Underrättelser är en förutsättning för effektivt försvar i cyberdomänen. I den här artikeln skriver jag om begreppet cyber och hur det förhåller sig till underrättelser.
-
Automatisk Upptäckt och Insamling av CTI från Öppna Källor
UnderrättelserÖppna källorCyber Threat Intelligence
Thursday, May 4, 2017
Intressant uppsats om hur vi med hjalp av ett system kan automatiskt inhamta CTI från öppna källor.