Cyberbloggen

CIS kontrollpunkt 10 – återställande av information

När angripare medvetet infekterar datorsystem gör de ibland ändringar i konfigurationer och programvaror. Ibland gör de också svårupptäckta förändringar av den lagrade informationen i de infekterade datorerna. Sådana förändringar kan i det långa loppet orsaka allvarliga skador i den attackerade organisationens verksamheter. En attack måste kunna upptäckas i tid om man ska kunna minimera skadorna.

Läs mer

CIS kontrollpunkt 9 – Nätverkets portar, protokoll och tjänster

CIS kontrollpunkt 9 - Nätverkets portar, protokoll och tjänster - En organisations intranät innehåller knutpunkter av olika slag – portar, som kan vara både fysiska och kodade i programvaran – protokoll som reglerar hur nätverksenheter kommunicerar med varandra – och andra tjänster, inbyggda i systemet.

Läs mer

CIS kontrollpunkt 8 – Skydd mot sabotageprogram

Sådana programvaror kallas på engelska, och i gängse fackspråk malware (malicious software), på svenska kan man också kalla dem skadeprogram eller helt enkelt skadlig programvara. De kan innehålla virus, maskar, trojanska hästar (trojaner), logiska bomber och annat. Här finns en listaöver olika sådana program som kan infektera datorer.

Läs mer

Den nya säkerhetsskyddslagen 1 april 2019

Som du säkert vet så har Sveriges regeringen beslutat om en ny säkerhetsskyddslag som alla myndigheter och privata aktörer som utför säkerhetskänsliga aktiviteter måste följa från och med april 2019. Vi vet vad du tänker, vi har redan Totalförsvarsplanering, NIS-direktivet och GDPR (General Data Protection Regulation) att tänka på, varför ska det läggas till ännu […]

Läs mer

CIS kontrollpunkt 7– Skydd av webbläsare och epost

Webbläsare och mailsystem är de vanligaste applikationerna för användares kontakter med den digitala omvärlden. Genom dessa knutpunkter passerar en strid ström av information dygnet runt. I detta informationsflöde kan angripare nästla sig in och ibland passera obemärkta.

Läs mer

CIS kontrollpunkt 6 – Uppföljning och analys av säkerhetsloggar

I de flesta operativsystem, nätverkstjänster och brandväggar som du använder finns tjänster som övervakar aktiviteter i ditt och din organisations datorsystem. Dessa tjänster skannar efter avvikande händelser och vid händelse av detta sparas och loggas händelsen i särskilda filer, så kallade säkerhetsloggar. I många fall är säkerhetsloggarna det enda belägget för en attack.

Läs mer

Varför informationssäkerhet är viktigt – 5 vanliga säkerhetshot

Information är något som är väldigt viktigt i dagens samhälle, både för organisationer och enskilda individer. Sådan information kan t.ex. vara personliga kortuppgifter eller konfidentiella organisationsdokument. Eftersom information har så pass stort värde i dagens samhälle finns det också ett värde för cyberkriminella att försöka få tag i denna information.

Läs mer

GDPR

Dataskyddsförordningen (GDPR, The General Data Protection Regulation) gäller i hela EU och har till syfte att skapa en enhetlig och likvärdig nivå för skyddet av personuppgifter så att det fria flödet av uppgifter inom Europa inte hindras.

Läs mer

Vad är CIS?

Center for Internet Security (CIS) är en icke vinstdrivande organisation med mål att skapa en säker cybermiljö och sprida information om sitt arbete till världen. De arbetar kontinuerligt med att identifiera säkerhetshot och utveckla metoder för att kunna undvika dessa. Flera av de riktlinjer som CIS har etablerat anses idag vara den globala standarden.

Läs mer

© 2019 Secure State Cyber AB