Vad eller vem granskas?

Tekniskt mäta och granska sig själv

En av de absolut viktigaste stöttepelarna i en organisations säkerhetsarbete är att mäta och granska hur säkerhetsarbetet fungerar. Här gäller det att se upp och verkligen tänka till så att granskningen görs på ett oberoende sätt. Låt mig ge ett konkret exempel. I de flesta IT-tunga verksamheter är SIEM och löpande sårbarhetsanalys två exempel på […]

Läs mer

Risker i hemautomation

När du haft hemautomation ett tag så kommer du snart upptäcka att det finns en tendens att man integrerar mer och mer. Vanligen börjar det med belysning och några temperatursensorer men hu inser snart hur mycket som du kan integrera och automatisera och faktiskt få ut värde av ditt system. Det är också då som […]

Läs mer

IMY Logotyp på dörr

IMY granskar apotekskedjor

Integritetsskyddsmyndigheten IMY meddelar att man kommer inleda granskning av apotekskedjorna Apoteket, Apohem och Apotea. Detta dels efter att kedjorna själva kontaktat IMY och även i kölvattnet efter de uppgifter som framkommit i media om att kedjorna läckt personuppgifter till Facebook. Själva läckaget har varit ”by design” genom att kedjornas webbshoppar haft så kallade pixlar implementerade […]

Läs mer

Räcker ett ISO 27001 certifikat i upphandling?

Oavsett om du representerar en offentlig eller privat verksamhet är det högintressant att säkerställa att den tilltänkta leverantören har koll på sina informationssäkerhetsprocesser. Men räcker det med att en leverantör skickar sitt ISO 27001 certifikat? Mitt korta svar är: Nej, det räcker inte. Precis som med ett körkort… Att vara certifierat inom ISO 27001 har […]

Läs mer

IMY Logotyp på dörr

Integritetsskyddsmyndigheten granskar Verisure

Nu inleder Integritetsskyddsmyndigheten, IMY, en tillsyn av Verisure efter Aftonbladet 200 Sekunder’s tidigare granskningar. I Aftonbladets granskning har personer med insyn så som anställda och tidigare medarbetare vittnat om systematiskt missbruk av information som kommit in till Verisure från kunders larmanläggningar – specifikt bilder som skickats in från de kamerautrustade detektorer som varit kopplade till […]

Läs mer

Pest eller kolera – #12

Vad är minst dåligt om du måste välja antingen att ha en lapp med användarnamn och lösenord uppsatt vid datorn eller att datorn loggar in automatiskt? Det senare är helt klart att föredra. Ingen obehörig ska kunna känna till kombinationen av användarnamn och lösenord. Om det däremot av någon anledning (i t.ex. verkstadsmiljö) är svårt […]

Läs mer

Varför klassificering är så jobbigt

En vanlig bakomliggande orsak till att information kommer i orätta händer är undermålig eller obefintlig klassificering av information. Men varför är det så? Den viktigaste orsaken är att klassificering av information är svårt och komplicerat. En av de stegen som kräver absolut mest energi är att sätta upp rutin och process för hur information ens […]

Läs mer

id-stöld

Din identitet är ditt allt

Snart sagt var du än är på webben så snubblar du över knappar som säger ”Logga in med [Google/Facebook/Twitter]” och ”Registrera dig med [Google/Facebook/Twitter]” (även på den här sajten). Men vad betyder det för dig? Man pratar mer och mer om hur viktig identiteten är i olika sammanhang. Med ett ständigt växande användande av Single-Sign-On […]

Läs mer