Skip to main content

Taggar

Dags att börja mäta informationssäkerhet?

Dags att börja mäta informationssäkerhet?

Blogginlägg   •   Feb 03, 2016 14:03 CET

Det finns ett växande behov av ett helhetstänk kring hur informationssäkerhet kontinuerligt ska mätas för att säkerställa av arbetet har önskad effekt. Genom att mäta informationssäkerhet skapas en genomgående förståelse för organisationens totala risknivå och förutsättningar att ta rätt beslut i rätt tid.

Ta kontroll över skugg-IT genom LIS

Ta kontroll över skugg-IT genom LIS

Blogginlägg   •   Mar 20, 2015 11:27 CET

Då ledningssystem för informationssäkerhet (LIS) blir alltmer i fokus för många organisationer berättar Annika Biberg här om sin syn på kopplingen mellan det lite vilda-västern-lika skugg-IT och det systematiska och strukturerade säkerhetsarbete som ett ledningssystem för informationssäkerhet innebär.

I väntan på bättre informationssäkerhetslösningar...

I väntan på bättre informationssäkerhetslösningar...

Blogginlägg   •   Apr 04, 2014 13:55 CEST

Användare kommer alltid ha ett stort ansvar för hur information hanteras, men borde inte mer kraft läggas på att utveckla enkla och användarvänliga lösningar för informationssäkerhet? Ska vi verkligen lämna användarna ensamma i ösregnet med krångliga säkerhetslösningar som uppmuntrar till riskexponerade genvägar? Läs Mia Palms exempel från verkligheten…

Skugg-IT är här för att stanna.

Skugg-IT är här för att stanna.

Blogginlägg   •   Mar 14, 2014 15:43 CET

"Att försöka begränsa SaaS är som att stänga dörren till stallet efter att hästen rymt – det hjälper helt enkelt inte!". Enligt McAfee och Frost & Sullivan rapport: The Hidden Truth Behind Shadow IT använder över 80% skugg-IT. Nu behövs en strategi som möjliggör ökad produktivitet och frihet för medarbetare utan att man tappar kontrollen över informationen för skugg-IT är här för att stanna.

Media no image

Certifikatprofiler behöver revideras

Blogginlägg   •   Sep 13, 2013 12:30 CEST

Under våren 2013 har analys av de grundläggande kryptografiska problemen som många asymmetriska kryptografiska algoritmer bygger på gjort stora publicerade ”framsteg” och grundproblemen är inte längre lika svårlösta. Man har alltså lyckats lösa grundproblemen diskret logaritmproblemet och därmed även primtalsfaktorisering på betydligt kortare tid än vad som var tidigare känt.

Media no image

Vad gör du för att din outsourcade information inte skall komma i fel händer?

Blogginlägg   •   Jun 10, 2013 13:47 CEST

I besparingstider är det lockande för de flesta organisationer att försöka spara pengar genom att outsourca delar av sin IT-verksamhet eller köpa IT-tjänster. Detta kan fungera utmärkt men emellanåt ser vi problem med den utlagda IT-verksamheten. Hur säkerställer du att din outsourcingpartner har förutsättningar för att hjälpa dig att efterleva de säkerhetskrav som ställs på din information?

Media no image

Sammanfattning av förslag till dataskyddsförordning

Blogginlägg   •   Maj 23, 2013 07:30 CEST

Europakommissionen presenterade i januari 2012 ett förslag till dataskyddsförordning. Lagförslaget innebär stora förändringar och det har i media debatterats att det kan strida mot svensk grundlag. All affärsverksamhet som bygger på att kunder lämnar personuppgifter för att få åtkomst till tjänster via Internet kommer påverkas. Det vill säga nästan all affärsverksamhet som bedrivs på nätet idag.

Media no image

IT-spionage – ökad hotbild mot industrin

Blogginlägg   •   Mar 12, 2013 13:25 CET

IT-spionage och informationsstöld har blivit ett högaktuellt ämne och aktiviteten ser bara ut att öka framöver. Budskapet från de senaste månadernas avslöjanden är att det inte är militära eller regeringssystem som nödvändigtvis är huvudmål utan privata och offentliga verksamheter så som industribolag, FoU-verksamheter och medlare, exempelvis advokatfirmor som drabbas.

Media no image

Spårbarhet - en av grundpelarna för en väl fungerande och säker IT-miljö?

Blogginlägg   •   Feb 27, 2013 08:00 CET

Var börjar man när man insett att ett intrång skett? Hur felsöker man vid ett systemavbrott? När skedde förändringarna som resulterade i fördubblat bandbreddsutnyttjande? Christian Clementsson ger råd gällande spårbarhet inom IT-miljöer!

Media no image

Integritet 2012

Blogginlägg   •   Feb 20, 2013 13:24 CET

Datainspektionen redovisar 80 lagar, förslag till ny lagstiftning och andra händelser som under 2012 påverkade integriteten. I Datainspektionens skrift ”Integritetsåret 2012” som offentliggörs nu i dagarna visas tydligt den stora spännvidd som området integritet berör.

Media no image

Är du företagsledare med känslig information i din organisation? Då kanske du bör ta dig en funderare över vilken advokatbyrå du anlitar…

Blogginlägg   •   Jan 17, 2013 14:00 CET

Advokatbyråerna har under det senaste året både granskats och förekommit i media mer omfattande än tidigare vad gäller bristande informationssäkerhet. Detta är ju särskilt intressant ur perspektivet att advokatbyråer många gånger hanterar den mest känsliga information som byråns klient har. Är advokatbyrån den svagaste länken i kedjan och vem kommer i så fall att utnyttja detta?

Media no image

Att välja rätt lösenordslängder för kryptering – entropi

Blogginlägg   •   Nov 12, 2012 14:00 CET

Om en användare väljer ett lösenord med låg entropi är kryptering baserat på det lösenordet lätt att knäcka, oavsett om man använder en bra algoritm som kräver en lång nyckellängd eller inte. Det beror på bristen på slumpmässighet och att vissa bitsekvenser är vanligare än andra.

Media no image

Riktlinjer för säkerhetsarkitektur i mobila enheter – NIST SP 800-164

Blogginlägg   •   Nov 02, 2012 09:30 CET

I dagarna publicerade NIST ett utkast till en ny special publication, SP 800-164 DRAFT Guidelines on Hardware-Rooted Security in Mobile Devices. Syftet med denna är att accelerera utvecklingen av en grundläggande säkerhetsarkitektur för framtidens mobila enheter

Media no image

Sanningen bakom ExploitShield

Blogginlägg   •   Okt 29, 2012 09:40 CET

Den 28:e september annonserar dsanchezlavado via Twitter ett nytt projekt, ExploitShield. Genom kaxiga påståenden om 100% skydd mot 0day-attacker är det svårt att inte slänga ett extra öga på projektet. Det skrivs en del om verktyget, men detaljerna om hur det faktiskt fungerar håller sig undan rampljuset.

Media no image

Certifikat – ett år kvar att uppgradera

Blogginlägg   •   Okt 08, 2012 09:40 CEST

Microsoft annonserar i dagarna att de kommer att begränsa användandet av certifikat med nyckellängd kortare än 1024 bitar. Innebörden av detta är inte helt uppenbar och vi skall dyka ned i en djupare analys. I artikeln kommer vi att använda ordet certifikat, vilket är en förenkling och egentligen menas certifikatet och det publika/privata nyckelpar som certifikatet representerar.

Media no image

Intrång hos Socialstyrelsen och farlig samt felaktig rapportering i medierna

Blogginlägg   •   Okt 03, 2012 09:45 CEST

Ett säkerhetshål har utnyttjats i Socialstyrelsens-hemsida, vars konsekvens är att hemsidan fullständigt förändrats. Om Anonymous har de här möjligheterna, vad talar för att de inte också har möjligheten att prata med bakomliggande databaser, eller andra delar av Socialstyrelsens it-infrastruktur?

Media no image

Praktiska riskanalyser, erfarenheter och lärdomar från it-landskapet (del 2 av x)

Blogginlägg   •   Sep 12, 2012 10:00 CEST

Ett av mina kanske största problem med “vanliga” riskanalyser är bristen på detaljer om hur man gjort en given bedömning. Jag har vid flertalet tillfällen valt att helt ignorera sannolikhetsbedömning då jag anser att en gissning kan vara farligare än att inte säga något alls. Det är också i detta som mina åsikter tydligen skär sig mot andras så tillåt mig nu att förklara min enkla metodik.

Media no image

BYOS – Bring your own security?

Blogginlägg   •   Aug 16, 2012 09:30 CEST

Annika Bibergs reflektioner gällande rapporten från den intervjubaserade undersökningen framtagen av företaget Coalfire ”Employees Speak Up About Their Mobile Devices in the Office, And what it means for BYOD security”.

Media no image

Praktiska riskanalyser, erfarenheter och lärdomar från it-landskapet (del 1 av x)

Blogginlägg   •   Aug 14, 2012 10:00 CEST

I den härliga världen av fullständigt kvantitativa riskanalyser är allting bra, för vi kan beräkna allt. Även om jag drar mig för att kalla nuläget en dystopi, är det ändå ganska ofta vi multiplicerar gissningar med gissningar, och kallar det kvantitativt. Så även om vår strävan bör vara kvantitativa riskanalyser är det en utopi vi troligtvis inte kommer att få erfara inom en nära framtid.

Media no image

Sannolikt en statlig sponsor bakom Gauss

Blogginlägg   •   Aug 10, 2012 10:30 CEST

Kaspersky Labs har varit delaktiga i många av de större upptäckterna för avancerad skadlig kod och så även denna gång. Gauss är en relativt nyligen upptäckt trojan för vilken Kaspersky Labs har publicerat en längre rapport. Gauss modularitet antas av Kasperskys experter vara relaterad till hur både Flame och Doqu är konstruerade.