Skip to main content

Taggar

Media no image

Lösenordslängden – Den magiska gränsen

Blogginlägg   •   Jun 10, 2012 10:30 CEST

Längden på ett lösenord spelar roll och det finns faktiskt magiska gränser som gör ett lösenord enormt mycket svårare att knäcka. Lyckligtvis är det också relativt enkelt att demonstrera. Låt oss anta att vi konstruerar ett lösenord utifrån det engelska alfabetet, aA-zZ...

Media no image

Riksrevisionen granskar myndigheternas rapportering av riskhantering

Blogginlägg   •   Jun 04, 2012 09:00 CEST

Riksrevisionen har granskat hur FISK-myndigheterna redovisar sitt arbete med intern styrning och kontroll i sina respektive årsredovisningar. Riksrevisorerna kommer i sin analys fram till att tre huvudsakliga riskområden med underliggande risker väger tyngst för förvaltningsmyndigheterna. Annika Biberg på SAFESIDE SOLUTIONS reflekterar över rapporten.

Media no image

Reflektioner om Flame – Komplext, omfattande och riktat

Blogginlägg   •   Maj 28, 2012 10:30 CEST

Likheterna med Stuxnet är i vissa avseenden slående; komplexiteten, omfattningen och måltavlorna för infektering. Stuxnet hade ett från början utpekat mål, att (för)störa Irans uranium berikningsindustri. Däremot är syftet med Flame helt olikt det vi såg i Stuxnet.

Media no image

Lärdomar kring IT GRC – del 2

Blogginlägg   •   Maj 21, 2012 10:15 CEST

Att välja ett mjukvarustöd som matchar den kravbild man har utifrån process och organisation är förstås en framgångsfaktor. Marknaden för GRC-applikationer kan upplevas som förvirrande! Min analys är att det beror på den stora fragmentering och spridning av olika lösningar som alla kallas IT GRC. I inägget delar jag med mig av mina erfarenheter vad gäller att välja rätt lösning.

Media no image

Lockbeten som upptäckande säkerhetsåtgärder

Blogginlägg   •   Maj 10, 2012 10:30 CEST

Tänk om vi med 99% säkerhet kunde hävda att det i denna stund pågår något som inte bör pågå. Koppla på en automatisk identifiering av källan till det pågående angreppet, länka ihop med lite brandväggar, switchar samt routrar och vi får magi. Faktum är vi kan göra detta, i viss utsträckning. Det finns en säkerhetsåtgärd som vi kan använda och det är ingen svart magi, inte alls.

Media no image

Lärdomar från arbete med IT-GRC – del 1

Blogginlägg   •   Maj 04, 2012 10:00 CEST

Under cirka fyra års tid har jag och min kollega Niklas arbetat med olika former GRC (Governance, Risk and Compliance). I det här inlägger berättar jag lite mer om mina lärdomar runt IT GRC-processen, integration i verksamhetsprocesserna, metoder och modeller samt organisation.

Media no image

Hallå, talar du säkriska?!

Blogginlägg   •   Jan 31, 2012 10:30 CET

Föreställ dig ett scenario där en kirurg ber den assisterande sjuksköterskan om en skalpell men får en tesked! Att lyckas genomföra operationer utan en etablerad taxonomi för kirurgi känns föga troligt. Inom IT-säkerhet har vi inte något sådant språk. Eller vänta, det är inte korrekt; vi har ett sådant språk men beroende på vem du talar med skiftar språkets innebörd och betydelse.