En av de absolut viktigaste stöttepelarna i en organisations säkerhetsarbete är att mäta och granska hur säkerhetsarbetet fungerar. Här gäller det att se upp och verkligen tänka till så att granskningen görs på ett oberoende sätt. Låt mig ge ett konkret exempel. I de flesta IT-tunga verksamheter är SIEM och löpande sårbarhetsanalys två exempel på […]
Kategori: Informationssäkerhet
Risker i hemautomation
När du haft hemautomation ett tag så kommer du snart upptäcka att det finns en tendens att man integrerar mer och mer. Vanligen börjar det med belysning och några temperatursensorer men hu inser snart hur mycket som du kan integrera och automatisera och faktiskt få ut värde av ditt system. Det är också då som […]
Säker och gratis åtkomst till Home Assistant via Cloudflare
När din Home Assistant växer kan den snart bli en risk på riktigt i ditt hem, och att ha en eller flera öppningar från Internet direkt in i Home Assistant är då kanske inte så kul. Men med hjälp av gratisfunktioner i Cloudflare kan du säkra kommunikationen utan portöppningar. Ärligt talat – vad är det […]
IMY granskar apotekskedjor
Integritetsskyddsmyndigheten IMY meddelar att man kommer inleda granskning av apotekskedjorna Apoteket, Apohem och Apotea. Detta dels efter att kedjorna själva kontaktat IMY och även i kölvattnet efter de uppgifter som framkommit i media om att kedjorna läckt personuppgifter till Facebook. Själva läckaget har varit ”by design” genom att kedjornas webbshoppar haft så kallade pixlar implementerade […]
Räcker ett ISO 27001 certifikat i upphandling?
Oavsett om du representerar en offentlig eller privat verksamhet är det högintressant att säkerställa att den tilltänkta leverantören har koll på sina informationssäkerhetsprocesser. Men räcker det med att en leverantör skickar sitt ISO 27001 certifikat? Mitt korta svar är: Nej, det räcker inte. Precis som med ett körkort… Att vara certifierat inom ISO 27001 har […]
Ny ISO/IEC 27002 – hur komma vidare?
Sedan en dryg månad är den nya versionen av ISO/IEC 27002 publicerad i 2022 års utgåva. Det är en efterlängtad uppdatering av ISO 27002 som nu är publicerad. Trots allt har vi levt med den gamla versionen sedan 2013 och under de nio åren som gått har det naturligtvis hänt mycket i omvärlden som påverkar […]
Integritetsskyddsmyndigheten granskar Verisure
Nu inleder Integritetsskyddsmyndigheten, IMY, en tillsyn av Verisure efter Aftonbladet 200 Sekunder’s tidigare granskningar. I Aftonbladets granskning har personer med insyn så som anställda och tidigare medarbetare vittnat om systematiskt missbruk av information som kommit in till Verisure från kunders larmanläggningar – specifikt bilder som skickats in från de kamerautrustade detektorer som varit kopplade till […]
Pest eller kolera – #12
Vad är minst dåligt om du måste välja antingen att ha en lapp med användarnamn och lösenord uppsatt vid datorn eller att datorn loggar in automatiskt? Det senare är helt klart att föredra. Ingen obehörig ska kunna känna till kombinationen av användarnamn och lösenord. Om det däremot av någon anledning (i t.ex. verkstadsmiljö) är svårt […]
Varför klassificering är så jobbigt
En vanlig bakomliggande orsak till att information kommer i orätta händer är undermålig eller obefintlig klassificering av information. Men varför är det så? Den viktigaste orsaken är att klassificering av information är svårt och komplicerat. En av de stegen som kräver absolut mest energi är att sätta upp rutin och process för hur information ens […]
Din identitet är ditt allt
Snart sagt var du än är på webben så snubblar du över knappar som säger ”Logga in med [Google/Facebook/Twitter]” och ”Registrera dig med [Google/Facebook/Twitter]” (även på den här sajten). Men vad betyder det för dig? Man pratar mer och mer om hur viktig identiteten är i olika sammanhang. Med ett ständigt växande användande av Single-Sign-On […]