Krönika

Går förändringsarbetet i takt med förändringen?

Den märkliga vinter som varit i år börjar lida till sitt slut. Rent meteorologiskt är det vår ända uppe längs hälsingekusten och vi skriver slutet av februari. Fjällvärlden har visserligen haft en relativt normal vinter snömässigt men visst har det varit mildare än normalt. Det milda vädret har å sin tur inneburit en ovanligt blåsig […]

Den högra hjärnhalvan saknas…

Nu har det gått ganska exakt ett år sedan jag la krönikeskrivandet på hyllan. Motivationen började tryta och behovet att lägga det hela åt sidan för en längre tids eftertanke blev allt större. Det föll sig helt naturligt efter 10 år och 100 alster. Jag har sedan dess fått flera förfrågningar, men jag har helt

En oroväckande händelse

Det är alltid spännande så här års att summera det gångna året. När jag tänker tillbaka så är det en händelse som är starkare än allra andra. Inte för att händelsen i sig är speciellt märkvärdig utan vad händelsen hade för inverkan. Jag tänker på det som har belysts som ett intrång mot SAP. I

Har innehållskontrollen någon framtid?

I den ständiga kampen att tillåta god trafik och neka ond trafik, tillförs allt mer intelligens för att fatta rätt beslut. Dessa beslut baseras på utseendet på informationen som passerar tillsynssystemen. Men, morgondagens informationsutbyte kommer inte att tillåta, i samma utsträckning som idag, denna insyn. Detta är en förutsättning för att öka kunnandet om exempelvis

Svårt att leva upp till basnivån?

Att inte ha rutiner för incidenthantering och utredning är en tickande bomb när det gäller den reaktiva IT-säkerheten. IT-avdelningens prioriteringar stämmer inte alltid överens med ledningens. Enligt PTS Mörkertalsundersökning från 2005 har endast hälften av alla organisationer en dokumenterad rutin för hur IT-säkerhetsincidenter skall rapporteras internt. Oacceptabla siffror! Eftersom internrapportering är grundläggande inom incidenthantering (BITS

Ensam är inte stark

Oavsett hur stor arsenal av IT-säkerhetsprodukter du har och oavsett hur mycket tankemöda som ligger bakom, så finns det en risk som vi alla är utsatta för och som vi på egen hand inte kan skydda oss från och det är den distribuerade belastningsattacken (DDoS). En belastningsattack under 2005 kunde utsätta måltavlan för ca 4Gbit/s

Trafikpolisen är död – Länge leve trafikpolisen

Efter att ha varit symbolen för IT-säkerhet så är nätverkets klassiska trafikpolis, brandväggen, på väg att pensioneras. Det råder inte några tvivel om att brandväggen i sin initiala form snart har spelat ut sin roll. Vi kan helt enkelt inte enbart förlita oss på att en komponent, som endast fattar sina beslut på enkla kriterier

Mobilen – Nästa informationsläcka

Må hända att mobilen är en läcker pryl och statussymbol för flera användargrupper, men vid professionell användning där mobilen blir en del i den företagsinterna it-infrastrukturen är det inte längre någon lek. Här krävs ett minutiöst arbete för att hindra att mobilen blir företagets nästa informationsläcka. Jag är djupt imponerad av den tekniska utvecklingen av

Autentisering och kryptering hänger ihop

Få har väl undgått sista tidens debatt om man-in-the-middle-attacker där det påvisats att det är möjligt att etablera en krypterad session med en falsk part, snyggt och prydligt med tänt hänglås och allt, för att sedan påbörja vad användaren tror är normala ekonomiska transaktioner som var och en skyddats med engångslösenord. Den falska sajten påbörjar

Bra förarbete är A & O

I ett framgångsrikt informations- och it-säkerhetsarbete är vanligtvis ett bra förarbete såsom förstudie, analys och design nyckeln till framgång. Visst ser man fortfarande omvända förfaranden där man först väljer verktyg och sedan funderar på implementation och vilka eventuella behov som kan tillgodoses. Ett skeende som tack och lov blir allt ovanligare. För de allra flesta

Rulla till toppen