Skip to main content

Taggar

Dags att börja mäta informationssäkerhet?

Dags att börja mäta informationssäkerhet?

Blogginlägg   •   Feb 03, 2016 14:03 CET

Det finns ett växande behov av ett helhetstänk kring hur informationssäkerhet kontinuerligt ska mätas för att säkerställa av arbetet har önskad effekt. Genom att mäta informationssäkerhet skapas en genomgående förståelse för organisationens totala risknivå och förutsättningar att ta rätt beslut i rätt tid.

Ta kontroll över skugg-IT genom LIS

Ta kontroll över skugg-IT genom LIS

Blogginlägg   •   Mar 20, 2015 11:27 CET

Då ledningssystem för informationssäkerhet (LIS) blir alltmer i fokus för många organisationer berättar Annika Biberg här om sin syn på kopplingen mellan det lite vilda-västern-lika skugg-IT och det systematiska och strukturerade säkerhetsarbete som ett ledningssystem för informationssäkerhet innebär.

I väntan på bättre informationssäkerhetslösningar...

I väntan på bättre informationssäkerhetslösningar...

Blogginlägg   •   Apr 04, 2014 13:55 CEST

Användare kommer alltid ha ett stort ansvar för hur information hanteras, men borde inte mer kraft läggas på att utveckla enkla och användarvänliga lösningar för informationssäkerhet? Ska vi verkligen lämna användarna ensamma i ösregnet med krångliga säkerhetslösningar som uppmuntrar till riskexponerade genvägar? Läs Mia Palms exempel från verkligheten…

Skugg-IT är här för att stanna.

Skugg-IT är här för att stanna.

Blogginlägg   •   Mar 14, 2014 15:43 CET

"Att försöka begränsa SaaS är som att stänga dörren till stallet efter att hästen rymt – det hjälper helt enkelt inte!". Enligt McAfee och Frost & Sullivan rapport: The Hidden Truth Behind Shadow IT använder över 80% skugg-IT. Nu behövs en strategi som möjliggör ökad produktivitet och frihet för medarbetare utan att man tappar kontrollen över informationen för skugg-IT är här för att stanna.

Media no image

Certifikatprofiler behöver revideras

Blogginlägg   •   Sep 13, 2013 12:30 CEST

Under våren 2013 har analys av de grundläggande kryptografiska problemen som många asymmetriska kryptografiska algoritmer bygger på gjort stora publicerade ”framsteg” och grundproblemen är inte längre lika svårlösta. Man har alltså lyckats lösa grundproblemen diskret logaritmproblemet och därmed även primtalsfaktorisering på betydligt kortare tid än vad som var tidigare känt.

Media no image

Vad gör du för att din outsourcade information inte skall komma i fel händer?

Blogginlägg   •   Jun 10, 2013 13:47 CEST

I besparingstider är det lockande för de flesta organisationer att försöka spara pengar genom att outsourca delar av sin IT-verksamhet eller köpa IT-tjänster. Detta kan fungera utmärkt men emellanåt ser vi problem med den utlagda IT-verksamheten. Hur säkerställer du att din outsourcingpartner har förutsättningar för att hjälpa dig att efterleva de säkerhetskrav som ställs på din information?

Media no image

Sammanfattning av förslag till dataskyddsförordning

Blogginlägg   •   Maj 23, 2013 07:30 CEST

Europakommissionen presenterade i januari 2012 ett förslag till dataskyddsförordning. Lagförslaget innebär stora förändringar och det har i media debatterats att det kan strida mot svensk grundlag. All affärsverksamhet som bygger på att kunder lämnar personuppgifter för att få åtkomst till tjänster via Internet kommer påverkas. Det vill säga nästan all affärsverksamhet som bedrivs på nätet idag.

Media no image

IT-spionage – ökad hotbild mot industrin

Blogginlägg   •   Mar 12, 2013 13:25 CET

IT-spionage och informationsstöld har blivit ett högaktuellt ämne och aktiviteten ser bara ut att öka framöver. Budskapet från de senaste månadernas avslöjanden är att det inte är militära eller regeringssystem som nödvändigtvis är huvudmål utan privata och offentliga verksamheter så som industribolag, FoU-verksamheter och medlare, exempelvis advokatfirmor som drabbas.

Media no image

Intrång hos Socialstyrelsen och farlig samt felaktig rapportering i medierna

Blogginlägg   •   Okt 03, 2012 09:45 CEST

Ett säkerhetshål har utnyttjats i Socialstyrelsens-hemsida, vars konsekvens är att hemsidan fullständigt förändrats. Om Anonymous har de här möjligheterna, vad talar för att de inte också har möjligheten att prata med bakomliggande databaser, eller andra delar av Socialstyrelsens it-infrastruktur?

Media no image

Praktiska riskanalyser, erfarenheter och lärdomar från it-landskapet (del 2 av x)

Blogginlägg   •   Sep 12, 2012 10:00 CEST

Ett av mina kanske största problem med “vanliga” riskanalyser är bristen på detaljer om hur man gjort en given bedömning. Jag har vid flertalet tillfällen valt att helt ignorera sannolikhetsbedömning då jag anser att en gissning kan vara farligare än att inte säga något alls. Det är också i detta som mina åsikter tydligen skär sig mot andras så tillåt mig nu att förklara min enkla metodik.

Media no image

BYOS – Bring your own security?

Blogginlägg   •   Aug 16, 2012 09:30 CEST

Annika Bibergs reflektioner gällande rapporten från den intervjubaserade undersökningen framtagen av företaget Coalfire ”Employees Speak Up About Their Mobile Devices in the Office, And what it means for BYOD security”.

Media no image

Sannolikt en statlig sponsor bakom Gauss

Blogginlägg   •   Aug 10, 2012 10:30 CEST

Kaspersky Labs har varit delaktiga i många av de större upptäckterna för avancerad skadlig kod och så även denna gång. Gauss är en relativt nyligen upptäckt trojan för vilken Kaspersky Labs har publicerat en längre rapport. Gauss modularitet antas av Kasperskys experter vara relaterad till hur både Flame och Doqu är konstruerade.

Media no image

Lösenordslängden – Den magiska gränsen

Blogginlägg   •   Jun 10, 2012 10:30 CEST

Längden på ett lösenord spelar roll och det finns faktiskt magiska gränser som gör ett lösenord enormt mycket svårare att knäcka. Lyckligtvis är det också relativt enkelt att demonstrera. Låt oss anta att vi konstruerar ett lösenord utifrån det engelska alfabetet, aA-zZ...

Media no image

Lockbeten som upptäckande säkerhetsåtgärder

Blogginlägg   •   Maj 10, 2012 10:30 CEST

Tänk om vi med 99% säkerhet kunde hävda att det i denna stund pågår något som inte bör pågå. Koppla på en automatisk identifiering av källan till det pågående angreppet, länka ihop med lite brandväggar, switchar samt routrar och vi får magi. Faktum är vi kan göra detta, i viss utsträckning. Det finns en säkerhetsåtgärd som vi kan använda och det är ingen svart magi, inte alls.

Media no image

Hallå, talar du säkriska?!

Blogginlägg   •   Jan 31, 2012 10:30 CET

Föreställ dig ett scenario där en kirurg ber den assisterande sjuksköterskan om en skalpell men får en tesked! Att lyckas genomföra operationer utan en etablerad taxonomi för kirurgi känns föga troligt. Inom IT-säkerhet har vi inte något sådant språk. Eller vänta, det är inte korrekt; vi har ett sådant språk men beroende på vem du talar med skiftar språkets innebörd och betydelse.