Så här års haglar årskrönikor och i år även decenniumkrönikor. Det har sannerligen varit ett händelserikt decennium där jag tror 11:e september är det som mest påverkat världen. Händelsen har givetvis gjort avtryck på informationssäkerhetsarbetet i flera avseenden, men utan någon egentlig jämförelse så tror jag molnhajpen kommer att vara …
Läs merEtt nytt krig relaterat till IT-infrastrukturen tornar upp. Denna gång handlar det inte bara om teknik utan snarast en blandning av både hårda och mjuka ting nämligen SmartCards och PKI. Då slogs kabelsystemsaktörerna, LAN-aktörerna och protokoll aktörerna. Om de hade gått IBM’s väg hade vi haft IBMs kabelsystem, TokenRing och …
Läs merUnder ett antal år har det friskt trummats ut att inom två år är IPv4-adresserna slut. I takt med att två års gränsen har flyttats framåt för varje år så har intresset aldrig väckts på bred front. Tonen har dock skärpts sista två åren och nu är det sannolikt inte …
Läs merDe vindar som blåser över våra IT-miljöer bidrar till att såväl system som information sprids allt mer. Allt från att alla komponenter finns i egen regi till att all IT är utkontrakterad i en eller annan form. Det stora flertalet befinner sig någonstans mitt i mellan. Ytterst få har den …
Läs merEn hel bransch brottas med utmaningen att både skydda och samtidigt på bred front tillgängliggöra information bestående av upphovsrättsskyddade verk. Med facit i hand är det inte långt borta att dra slutsatsen att hel bransch kan ha misslyckats i sitt informationssäkerhetsarbete och därmed försvårat för upphovsrättsinnehavaren att fortsatt kunna tjäna …
Läs merVirtualiseringen är absolut här för att stanna. Den är definitivt ingen dagslända och den kommer troligen vara lika självklar som ett världsomspännande IP-nät. Det finns givetvis massor kvar innan virtualiseringen är fulländat. Till skillnad från det världsomspännande nätet, som är allt annat än proprietärt, så är den virtualisering som nu …
Läs merOavsett generation, oavsett ålder och oavsett decennium så använder vi, med några få undantag, lösenord som autentiseringsmetod. Blickar vi tillbaka ett decennium, två decennier eller till och med tre decennier så trodde vi då att vi skulle ersätta lösenordet med säkrare och mer framtidssäkra autentiseringstekniker. Kanske fingeravtryck, kanske smarta kort …
Läs merDet går inte att slå upp en IT-relaterad tidsskrift utan att läsa om “molnet”. Det var ett tag sedan branschen hade ett riktigt buzzword att trumma kring varför det trummas som aldrig förr. Lågkonjunkturen bidrar också. Det samlas, precis som vid förra lågkonjunkturen, mängder med lycksökare som lyfter fram sina …
Läs merInom ramen för min och mina kollegors profession möter vi allt oftare utvecklare av olika system. Jag ser detta som ett resultat av den naturliga utvecklingen som säkerhetsbranschen nu genomgår. Det räcker inte långt att år 2009 kunna säga ja eller nej till exempelvis trafik på TCP-port 80. Det krävs …
Läs merIngen har väl undgått rapporteringen från de lamslagna Region Skåne och Höganäs kommun. I Region Skånes fall var 10.000 av 25.000 datorer smittade av masken “Conficker/Downadup/Kido” och i Höganäs kommun var i princip hela det administrativa nätet smittat. En mask är enligt definition ett självreplikerande datorprogram. I en del förklaringar …
Läs mer