Krönika

Lever du som du lär?

De flesta har haft en relation med Internet långt över ett decennium. Alla har i någon form råkat ut för mer eller mindre allvarliga incidenter. Medvetenheten om så väl möjligheterna som riskerna med Internet har aldrig varit större. Trots detta är varken informations- eller IT-säkerhet ett naturligt inslag i alla IT-projekt. Medvetenhet är som bortblåst […]

Omvänd policy

I den ständiga jakten på att göra sig hörd trumfar den ena efter den andra med allt högre procenttal för att lyfta fram hotbilder relaterade till egen och inhyrd personal. Inte sällan nämns procenttal närmare 90%. Vill man vända på detta, säger samtidigt den som vill göra sig hörd att endast 10% av hoten kommer

2005 – Ett händelserikt IT-säkerhetsår

När ett årsskifte närmar sig är det ofrånkomligt att tänka tillbaka på året som varit och i samma stund låta fantasin dra iväg och förutspå det kommande året. Inom IT-säkerhetsområdet är det extra tacksamt att göra såväl en tillbakablick som att fundera på vad det kommande året har i görningen. 2005 var året då IDS

Förbättrad spårbarhet i jakten på terrorister

Ingen har väl undgått att Sverige med Thomas Bodström i spetsen driver ett förslag i EU som skall mynna ut i gemensamma regler för lagring av data om telefon- och Internettrafik. Syftet är att trafikuppgifter ska bevaras av Internet-, telefoni-, tjänste- och nätleverantörer under en viss tid för att kunna användas vid brottsbekämpning. Dessvärre är

Tickande risker

Det är inte lång tid sedan vi gick från sommartid till normaltid. En förändring som idag nästintill obemärkt passerar våra IT-system. Annat var det för ett decennium sedan, då krävdes stora insatser för att ställa om alla klockor. Nu förstår alla klockor, utom klockan i bilen, när det är dags för skifte mellan sommar- och

Medborgarcertifikat – Vilken mess

I samband med invigningen av Sweden ICT Week lyfte Ulrika Messing fram två delar ur IT-propositionen som hon ansåg var speciellt viktiga för framtiden. Dels hur man med IT kan klara av de ökade vårdkraven och dels den viktiga utvecklingen av eID som anses vara avgörande för utvecklingen av E-tjänster. Tyvärr finns det inte några

Var rädd om dina nycklar!

Användandet av tekniker för kryptering och stark identifiering ökar och det är väldigt positivt. Det är det självklara sättet att minska riskerna för att information hamnar på villovägar och för att säkerställa att information utbyts mellan rätt parter. Dessvärre har den starka fokuseringen på algoritmer och nyckellängder, som till stor del har grund i USA’s

Nätfiske mot Nordea

Den attack som Nordea utsattes för går som bekant under ordet phishing. En attackform som knappt någon kände till 2003. Det var först 2004 som attackformen fick ett genomslag och ordet phishing blev bekant. Idag är ca 5% av all mejl är ett phishing försök. Till Nordeas försvar skall nämnas att det inte finns någon

Accesskontroll till IT-infrastrukturen

Nu är tiden mogen för att återta kontrollen över den företagsinterna IT-infrastrukturen. Det är inte längre realistiskt att med automatik acceptera all utrustning som ansluts, ej heller att ge vem som helst tillgång till hela den interna IT-infrastrukturen. I takt med att IT-infrastrukturen breder ut sig förlorar vi allt mer kontrollen över den. Det finns

Oenig skräppostbekämpning

Skräppost bekämpas efter konstens alla regler. Vissa lösningar är riktigt lyckade, men flertalet lösningar finns det betydligt mer att önska av. Fokuseringen är nästan uteslutande att ge den egna organisationen, mottagaren, en sådan dräglig miljö som möjligt utan att för den skull hindra att den önskade mailen når fram. Ytterliggare en dimension i detta är

Rulla till toppen