2006

En oroväckande händelse

Det är alltid spännande så här års att summera det gångna året. När jag tänker tillbaka så är det en händelse som är starkare än allra andra. Inte för att händelsen i sig är speciellt märkvärdig utan vad händelsen hade för inverkan. Jag tänker på det som har belysts som ett intrång mot SAP. I

Har innehållskontrollen någon framtid?

I den ständiga kampen att tillåta god trafik och neka ond trafik, tillförs allt mer intelligens för att fatta rätt beslut. Dessa beslut baseras på utseendet på informationen som passerar tillsynssystemen. Men, morgondagens informationsutbyte kommer inte att tillåta, i samma utsträckning som idag, denna insyn. Detta är en förutsättning för att öka kunnandet om exempelvis

Svårt att leva upp till basnivån?

Att inte ha rutiner för incidenthantering och utredning är en tickande bomb när det gäller den reaktiva IT-säkerheten. IT-avdelningens prioriteringar stämmer inte alltid överens med ledningens. Enligt PTS Mörkertalsundersökning från 2005 har endast hälften av alla organisationer en dokumenterad rutin för hur IT-säkerhetsincidenter skall rapporteras internt. Oacceptabla siffror! Eftersom internrapportering är grundläggande inom incidenthantering (BITS

Ensam är inte stark

Oavsett hur stor arsenal av IT-säkerhetsprodukter du har och oavsett hur mycket tankemöda som ligger bakom, så finns det en risk som vi alla är utsatta för och som vi på egen hand inte kan skydda oss från och det är den distribuerade belastningsattacken (DDoS). En belastningsattack under 2005 kunde utsätta måltavlan för ca 4Gbit/s

Trafikpolisen är död – Länge leve trafikpolisen

Efter att ha varit symbolen för IT-säkerhet så är nätverkets klassiska trafikpolis, brandväggen, på väg att pensioneras. Det råder inte några tvivel om att brandväggen i sin initiala form snart har spelat ut sin roll. Vi kan helt enkelt inte enbart förlita oss på att en komponent, som endast fattar sina beslut på enkla kriterier

Mobilen – Nästa informationsläcka

Må hända att mobilen är en läcker pryl och statussymbol för flera användargrupper, men vid professionell användning där mobilen blir en del i den företagsinterna it-infrastrukturen är det inte längre någon lek. Här krävs ett minutiöst arbete för att hindra att mobilen blir företagets nästa informationsläcka. Jag är djupt imponerad av den tekniska utvecklingen av

Autentisering och kryptering hänger ihop

Få har väl undgått sista tidens debatt om man-in-the-middle-attacker där det påvisats att det är möjligt att etablera en krypterad session med en falsk part, snyggt och prydligt med tänt hänglås och allt, för att sedan påbörja vad användaren tror är normala ekonomiska transaktioner som var och en skyddats med engångslösenord. Den falska sajten påbörjar

Bra förarbete är A & O

I ett framgångsrikt informations- och it-säkerhetsarbete är vanligtvis ett bra förarbete såsom förstudie, analys och design nyckeln till framgång. Visst ser man fortfarande omvända förfaranden där man först väljer verktyg och sedan funderar på implementation och vilka eventuella behov som kan tillgodoses. Ett skeende som tack och lov blir allt ovanligare. För de allra flesta

Rättsröta

Den mängd felaktiga beslut som fattas i samband med bekämpning av it-relaterade brott gör att förtroendet för våra folkvalda, lagstiftare, åklagare och polis är mycket lågt i dessa sammanhang. Kritiken bör i huvudsak riktas mot våra folkvalda, deras sakkunniga och lagstiftarna. När justitieministern fäller ett uttryck som ”Användningen av lagrad trafikdata är ett av de

Sommarbrott

Det är ingen nyhet att bostadsinbrotten ökar under sommarmånaderna och vi tar numera för vana att vidta brottsförebyggande åtgärder såsom att engagera grannar, förbättra lås och låta bostaden se bebodd ut genom att exempelvis ha tvätt hängande på tork ute. Vi har tyvärr inte samma goda vana vad gäller att bekämpa it-brott under sommarmånaderna. De

Rulla till toppen