Simovits
Äldre inlägg

Avlyssning – med bilder och ljud

Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]

Vad hände med skärpningen av regler för säkerhetsprövningar?

Veckans blogg knyter an till tidigare blogg om Säkerhetspolisens hemställan till regeringen om ändringar i säkerhetsskyddsförordningen för att skärpa säkerhetsprövningar. I sak handlade det om att färre personer med koppling till länder som bedriver säkerhetshotande verksamhet i Sverige skulle bli godkända för säkerhetsklassade anställningar. Förslaget besvarades av 35 remissinsatser som gav sina synpunkter på ändringarnas […]

Några tankar kring certifieringar

Kraven på certifieringar för att kunna styrka kunskaper och erfarenheter ökar samtidigt som antalet certifieringar ökar ännu mer kraftigt. Man räknar med att det inom IT säkerhetsområdet finns minst 400 olika certifieringar att välja på. Detta ställer i sin tur krav på att det går att jämföra certifieringar och bestämma minimikrav för varje typ av […]

Interna hot – en översikt

Denna veckas blogg belyser interna hot inom organisationer. Anledningen till ämnet är att det nyligen lyftes i samband med en scenariobaserad riskanalys. Frågeställningen handlade om huruvida detta hot, utöver att det identifierats som relevant, verkligen realiserats överhuvudtaget? Existerar det fall då detta verkligen inneburit en avsevärd påverkan på en organisation och i så fall på […]

Axiom för Cybersäkerhet: Ett ryskt perspektiv

Efter det förnedrande intrånget på Ryska järnvägen i januari i år [1][2] , så kom jag över en artikel[3] i den ryska motsvarigheten till Engadget – habr.ru  som citerade ett ”axiom” som förklaring till varför just Ryska järnvägen blev hackad. Författaren hade snällt länkat  till den ursprungliga artikeln som beskrev ett antal axiom/lagar kring Cybersäkerhet […]

Risker förknippade med utrullningen av 5G

Bakgrund I höst kommer Post- och Telestyrelsen auktionera ut 5G-frekvenser till mobiloperatörer [2]. Tilldelningen ska främja kapaciteten för mobila bredbandstjänster och skapa en plattform för den kommande 5G-utbyggnaden. För den som är villig att delta i Sveriges kommande 5G-utrullning kommer ett lägsta bud i tilldelningen att kosta 1.5 miljarder kronor i 3.5 GHz-bandet och 160 […]

Risker med kartläggning i en digitaliserad värld

Kartläggning av individer och organisationer har kommit att förknippas med främst med integritet, men det finns fler aspekter som är av intresse ur olika säkerhetsperspektiv. Vissa utredningar är både normala och önskvärda, exempelvis bakgrundskontroller vid anställningar och kontroller vid företagsförvärv. Andra former av kartläggning är mindre önskvärda, men svåra att förhindra. Det som möjliggjort denna […]

Diskussion angående Europeiska kommissionens white paper avseende AI

Denna blogg kommer att kort ta upp centrala delar av det white paper Europeiska kommissionen släppte avseende AI. Friskrivning Denna blogg kommer inte gå in på kommissionens definition av AI, eller hur AI har blivit ett samlingsbegrepp för flera olika typer av algoritmer som författaren inte anser är ”intelligenta”. Bloggen kommer heller ej behandla den […]

Varför är det så lite reaktioner på CLOUD Act? – del 2

Denna blogg är en fortsättning på ett tidigare blogginlägg som berörde CLOUD Act och GDPR [1], och kommer beröra problemen som är associerade med användningen av amerikanska molntjänster. Bakgrund I mars 2018 antogs CLOUD Act i USA i syfte att underlätta för amerikanska myndigheter att inhämta data från amerikanska IT-bolag. Detta som svar på en […]

Utfall av införandet av GDPR efter 1.5 år i siffror

Införandet av EU:s nya dataskyddsregler (GDPR) 2018 skedde framförallt för att stärka individers rätt till att i högre utsträckning veta och ha möjlighet att påverka hur företag hanterar deras personuppgifter. Införandet innebar avsevärt förberedande arbete för de som behandlar personuppgifter, vilket i princip inte uteslöt något företag eller organisation, förening eller branschsektor. För att visa […]