Skip to main content

Taggar

informationssäkerhet 18 it-säkerhet 9 annika biberg 4 riskanalys 3 informationsäkerhet 3 it-revision 3 grc 2 it grc 2 cybersecurity 2 LIS 2 säkerhet 2 compliance 2 nist 2 lösenordssäkerhet 2 lösenord 2 wordpress 1 trojan 1 IT-GRC 1 emet 1 coalfire 1 exploitshield 1 1024 1 Mårten Möller 1 self assessment 1 rekrytering 1 it säkerhetskrav 1 ssl 1 anonymous 1 governance 1 stuxnet 1 privacy by design 1 advokatbyrå 1 incidenthantering 1 riksrevisionen 1 taxonomi 1 kryptering 1 digitalisering 1 botnät 1 spionage 1 shadow it 1 microsoft 1 intrång 1 skugg-it 1 molntjänster 1 it revision 1 säker webb 1 säkerhetsåtgärd 1 risk 1 kapersky labs 1 kryptografisk 1 opt 1 linjär tillväxt 1 ledningssystem 1 Niklas Chachalatos 1 personuppgifter 1 saas 1 Nixu 1 virtuellt spionage 1 logg 1 mobila enheter 1 säker site 1 0day 1 policy 1 ISO27004 1 byod 1 informationsklassificering 1 gauss 1 Mats Lindgren 1 socialstyrelsen 1 bring your own device 1 dataskyddsförordningen 1 granskning 1 moln 1 itsäkerhet i projekt 1 dataskydd 1 ISO 27001 1 lösenordsskydd 1 säkerhetskrav 1 skugg it 1 entropi 1 isms 1 integritetsåret 2012 1 it-spionage 1 datainspektionen 1 intergrerad säkerhet 1 pul 1 skydd 1 infrastruktur 1 vaporware 1 apt 1 riskhantering 1 outsourcing 1 snowden 1 enforcement 1 klassificering 1 analytics 1 certifikatprofiler 1 outsourcing av it 1 honeypot 1 mia palm 1 sha1 1 it säkerhetsarkitekt 1 it säkerhet 1 Safeside 1 integritet 1 upphandling 1 tillgångar 1 spårbarhet 1 awareness 1 information security management system 1 flame 1 it incident 1 säkerhetsarkitektur 1 business intelligence 1 800-164 1 regelverk 1 informationssäkerhetskonsult 1 certifikat 1 EU dataskyddsförordning 1 Visa alla taggar

Senaste nytt

Media no image

Nixu Corporation fortsätter sitt intåg på den svenska marknaden för cybersecurity och går samman med Safeside Solutions AB

Pressmeddelanden   •   Nov 01, 2016 09:06 CET

Nixu, ett företag som fokuserar på cybersecurity, inledde sitt arbete i Sverige genom att förvärva Europoint Networking AB våren 2016. Efter att framgångsrikt ha kommit in på den svenska marknaden stärker nu Nixu sin närvaro genom att gå samman med Safeside Solutions AB som specialiserar sig på konsulttjänster inom cybersecurity.

Framgångsfaktorer för säkerhet i it-projekt

Framgångsfaktorer för säkerhet i it-projekt

Pressmeddelanden   •   Feb 15, 2016 12:29 CET

Att bygga ett hus efter rådande byggnormer är en självklarhet men när det gäller att bygg it-system är det ofta inte lika självklart. IT-säkerhet är ett kvalitetskrav och det kan få stora konsekvenser om inte säkerhetskraven hanteras rätt. Läs om vilka framgångsfaktorerna är för säkerhet i projekt.

Dags att börja mäta informationssäkerhet?

Dags att börja mäta informationssäkerhet?

Blogginlägg   •   Feb 03, 2016 14:03 CET

Det finns ett växande behov av ett helhetstänk kring hur informationssäkerhet kontinuerligt ska mätas för att säkerställa av arbetet har önskad effekt. Genom att mäta informationssäkerhet skapas en genomgående förståelse för organisationens totala risknivå och förutsättningar att ta rätt beslut i rätt tid.

Ta kontroll över skugg-IT genom LIS

Ta kontroll över skugg-IT genom LIS

Blogginlägg   •   Mar 20, 2015 11:27 CET

Då ledningssystem för informationssäkerhet (LIS) blir alltmer i fokus för många organisationer berättar Annika Biberg här om sin syn på kopplingen mellan det lite vilda-västern-lika skugg-IT och det systematiska och strukturerade säkerhetsarbete som ett ledningssystem för informationssäkerhet innebär.

I väntan på bättre informationssäkerhetslösningar...

I väntan på bättre informationssäkerhetslösningar...

Blogginlägg   •   Apr 04, 2014 13:55 CEST

Användare kommer alltid ha ett stort ansvar för hur information hanteras, men borde inte mer kraft läggas på att utveckla enkla och användarvänliga lösningar för informationssäkerhet? Ska vi verkligen lämna användarna ensamma i ösregnet med krångliga säkerhetslösningar som uppmuntrar till riskexponerade genvägar? Läs Mia Palms exempel från verkligheten…

Skugg-IT är här för att stanna.

Skugg-IT är här för att stanna.

Blogginlägg   •   Mar 14, 2014 15:43 CET

"Att försöka begränsa SaaS är som att stänga dörren till stallet efter att hästen rymt – det hjälper helt enkelt inte!". Enligt McAfee och Frost & Sullivan rapport: The Hidden Truth Behind Shadow IT använder över 80% skugg-IT. Nu behövs en strategi som möjliggör ökad produktivitet och frihet för medarbetare utan att man tappar kontrollen över informationen för skugg-IT är här för att stanna.

Media no image

Certifikatprofiler behöver revideras

Blogginlägg   •   Sep 13, 2013 12:30 CEST

Under våren 2013 har analys av de grundläggande kryptografiska problemen som många asymmetriska kryptografiska algoritmer bygger på gjort stora publicerade ”framsteg” och grundproblemen är inte längre lika svårlösta. Man har alltså lyckats lösa grundproblemen diskret logaritmproblemet och därmed även primtalsfaktorisering på betydligt kortare tid än vad som var tidigare känt.

Upphandling av säkra outsourcing- och molntjänster

Upphandling av säkra outsourcing- och molntjänster

Pressmeddelanden   •   Jun 25, 2013 09:46 CEST

I besparingstider är det lockande för de flesta organisationer att försöka spara pengar genom att outsourca delar av sin IT-verksamhet eller köpa IT-tjänster. Detta kan fungera utmärkt men även innebära en hel del oförutsägbara problem.

Media no image

Vad gör du för att din outsourcade information inte skall komma i fel händer?

Blogginlägg   •   Jun 10, 2013 13:47 CEST

I besparingstider är det lockande för de flesta organisationer att försöka spara pengar genom att outsourca delar av sin IT-verksamhet eller köpa IT-tjänster. Detta kan fungera utmärkt men emellanåt ser vi problem med den utlagda IT-verksamheten. Hur säkerställer du att din outsourcingpartner har förutsättningar för att hjälpa dig att efterleva de säkerhetskrav som ställs på din information?

Media no image

Sammanfattning av förslag till dataskyddsförordning

Blogginlägg   •   Maj 23, 2013 07:30 CEST

Europakommissionen presenterade i januari 2012 ett förslag till dataskyddsförordning. Lagförslaget innebär stora förändringar och det har i media debatterats att det kan strida mot svensk grundlag. All affärsverksamhet som bygger på att kunder lämnar personuppgifter för att få åtkomst till tjänster via Internet kommer påverkas. Det vill säga nästan all affärsverksamhet som bedrivs på nätet idag.

Media no image

SAFESIDE SOLUTIONS söker erfarna Informationssäkerhetskonsulter

Nyheter   •   Maj 21, 2013 08:00 CEST

SAFESIDE SOLUTIONS växer! År efter år får vi toppbetyg från våra kunder i nöjdkundindex-mätningen och efterfrågan på SAFESIDEs rådgivande konsulttjänster samt specifika lösningar inom informationssäkerhet ökar. Därför söker vi nu erfarna informationssäkerhetskonsulter som kan vara med på resan mot vårt mål att säkra Sveriges företag, organisationer och medborgare.

Attacker mot wordpress siter allt vanligare, 9 tips på hur man skyddar sin site.

Attacker mot wordpress siter allt vanligare, 9 tips på hur man skyddar sin site.

Pressmeddelanden   •   Maj 06, 2013 08:00 CEST

De senaste veckorna har det skrivit och pratats mycket om attacker mot Wordpress siter. Men det finns sätt att se till att siten är säker, Lucas Khan, informationssäkerhetskonsult på SAFESIDE SOLUTIONS har sammanställt en lista över vilka åtgärder som man kan vidta för att skydda sin Wordpress site.

Media no image

IT-spionage – ökad hotbild mot industrin

Blogginlägg   •   Mar 12, 2013 13:25 CET

IT-spionage och informationsstöld har blivit ett högaktuellt ämne och aktiviteten ser bara ut att öka framöver. Budskapet från de senaste månadernas avslöjanden är att det inte är militära eller regeringssystem som nödvändigtvis är huvudmål utan privata och offentliga verksamheter så som industribolag, FoU-verksamheter och medlare, exempelvis advokatfirmor som drabbas.

Media no image

Spårbarhet - en av grundpelarna för en väl fungerande och säker IT-miljö?

Blogginlägg   •   Feb 27, 2013 08:00 CET

Var börjar man när man insett att ett intrång skett? Hur felsöker man vid ett systemavbrott? När skedde förändringarna som resulterade i fördubblat bandbreddsutnyttjande? Christian Clementsson ger råd gällande spårbarhet inom IT-miljöer!

Media no image

Integritet 2012

Blogginlägg   •   Feb 20, 2013 13:24 CET

Datainspektionen redovisar 80 lagar, förslag till ny lagstiftning och andra händelser som under 2012 påverkade integriteten. I Datainspektionens skrift ”Integritetsåret 2012” som offentliggörs nu i dagarna visas tydligt den stora spännvidd som området integritet berör.

Media no image

Är du företagsledare med känslig information i din organisation? Då kanske du bör ta dig en funderare över vilken advokatbyrå du anlitar…

Blogginlägg   •   Jan 17, 2013 14:00 CET

Advokatbyråerna har under det senaste året både granskats och förekommit i media mer omfattande än tidigare vad gäller bristande informationssäkerhet. Detta är ju särskilt intressant ur perspektivet att advokatbyråer många gånger hanterar den mest känsliga information som byråns klient har. Är advokatbyrån den svagaste länken i kedjan och vem kommer i så fall att utnyttja detta?

Media no image

Att välja rätt lösenordslängder för kryptering – entropi

Blogginlägg   •   Nov 12, 2012 14:00 CET

Om en användare väljer ett lösenord med låg entropi är kryptering baserat på det lösenordet lätt att knäcka, oavsett om man använder en bra algoritm som kräver en lång nyckellängd eller inte. Det beror på bristen på slumpmässighet och att vissa bitsekvenser är vanligare än andra.

Media no image

Riktlinjer för säkerhetsarkitektur i mobila enheter – NIST SP 800-164

Blogginlägg   •   Nov 02, 2012 09:30 CET

I dagarna publicerade NIST ett utkast till en ny special publication, SP 800-164 DRAFT Guidelines on Hardware-Rooted Security in Mobile Devices. Syftet med denna är att accelerera utvecklingen av en grundläggande säkerhetsarkitektur för framtidens mobila enheter

Media no image

Sanningen bakom ExploitShield

Blogginlägg   •   Okt 29, 2012 09:40 CET

Den 28:e september annonserar dsanchezlavado via Twitter ett nytt projekt, ExploitShield. Genom kaxiga påståenden om 100% skydd mot 0day-attacker är det svårt att inte slänga ett extra öga på projektet. Det skrivs en del om verktyget, men detaljerna om hur det faktiskt fungerar håller sig undan rampljuset.

Media no image

Certifikat – ett år kvar att uppgradera

Blogginlägg   •   Okt 08, 2012 09:40 CEST

Microsoft annonserar i dagarna att de kommer att begränsa användandet av certifikat med nyckellängd kortare än 1024 bitar. Innebörden av detta är inte helt uppenbar och vi skall dyka ned i en djupare analys. I artikeln kommer vi att använda ordet certifikat, vilket är en förenkling och egentligen menas certifikatet och det publika/privata nyckelpar som certifikatet representerar.