Erik Andersen

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Kommentar til Vi tabte ad helvede til...

Kritisk infrastruktur på hackernes hænder

En af de største trusler mod Danmark er den større og større afhængig af IT for styring af vores kritiske infrastrukturer, hvilket gør os meget sårbare over for overtagelse af vores infrastruktur, fx el-nettet. Mange naive menneskre, inkl. CfCS, er overbeviste om, at bare man vifter med ISO/IEC ...

Kunne CFCS forhindre eller opdage hackning af Enigma

Verdens første cyber angreb var vel englændernes hackning af den tyske Enigma syatem under sidste verdenskrig. En hackning, som gjorde stor skade på den tyske krigsførelse. Hvis nu tyskerne havde vort CFCS og havde alle den danske regeringens procedurer på plads, sådan som fx beskrevet i Nation...
Kommentar til CFCS vil simulere phishing-angreb og bruge ondsindede USB-nøgler

Endnu mere ISO/IEC 27001 fascination

Udkastet til lovforslaget bekræfter, at CFCS anvender uforholdsmæssig tid på ISO/IEC 27001, dvs. en tyrker tro på, at man vha. procedurer beskrevet i en 37 sider pamflet kan sikre cybersikkerhed. En væsentligdel af den nuværende kommunikation i kritiske infrastrukturer er Machine-to-Machine (M2M)...
Kommentar til Er CFCS pengene værd ?

Re: Mener også de rammer forkert

Det er ikke nok, at sende de sidste 7 dages print over kablet. Det er bedre med en kopi af ISO/IEC 27001. Hvis de er hurtige, kan de lige nå at se, at der ikke står ISO27001 eller ISO 27001. Man mister gerne troen, når man ikke engang kan få identiteten korrekt.
Kommentar til Java er udviklernes valg, men Javascript er mest udbredt

Re: Hold jer væk fra Java

Hi Jan, duhar ret. Jeg ved ikke hvad jeg taler om, men prøvede at provokere. Jeg beskæftiger mig en del med IT sikkerhed for Smart Grid (SCADE systemer). Jeg gyser hver gang nogen forslår at bringe et eller andet mammutsystem ind i en meget kritisk infrastruktur. Jeg bliver dårlig, når nogen nævn...
Kommentar til Java er udviklernes valg, men Javascript er mest udbredt

Hold jer væk fra Java

Det er mit indtryk, at Java er en sump af sikkerhedshuller. Det er en dinosaur, som aldrig får gjort fejlfri. Security through simplicity!
Kommentar til Ny HTTPS-protokol er godkendt efter fire års tovtrækkeri

Brug af TLS 1.3

TLS anvendes mange steder unden HTTP.

Open source kan også være farlig

Hvis man anvender open source, har hackere adgang til en stor del a source koden og kan finde sikkerhedshuller. Tænk bare på Heartbleed.

Mange penge

Så meget koster en kopi af ISO/IEC 27001 ikke. ISO/IEC 27001 synes at være det eneste de har forstået i Center for Cybersikkerhed.
Kommentar til Politiet opgiver sigtelse i sag om YouSees nytårsnedbrud

Det kunne være udefra

Jeg hele tiden ment, at det kunne være nogen udefra, der bare vil vise, at de kan gøre hvad de vil uanset, hvor mange der sidder i Center for Cybersikkerhed og vifter med ISO/IEC 27001.
Kommentar til Her er regeringens plan for at forsvare Danmark mod it-angreb

Re: ISO27001 (DS484) vs. IT sikkerhed

At basere sikkerheden på ISO/IEC 27001 er nok det mest tåbelige, man har hør endnu. Det varsler ikke godt for IT-sikkerhed i Danmark.
Kommentar til Hvad koster IT-sikkerhed ?

Er CfCS overvågning den nye Maginot-linjen?

Hvis der derimod er mange sikkerhedshuller er det en bedre strategi at håndtere dem efterhånden som de kommer. Vær sikker på, at der er mange sikkerhedshuller. Er Mærsk villig til at betale to milliarder for hvert sikkershul? Et angreb kan være fatalt, hvis det bringer en kritikal infra...
Kommentar til NotPetya ser ud til at have spredt sig fra Ukraine via VPN

Hvorfor Windows

Hvorfor bliver man ved med at bruge disse dinosaur systemer, så som window , java, browsers, osv. De er blevet for uoverskuelige. Antallet af sikkerhedshuller er sikkert mere en proportionelt med mængden af kodelinjer. Back to square one.
Kommentar til MIT: Den amerikanske energisektor står pivåben for cyberangreb

Det store hul i en dansk forsynings- og IT-sikkerhed

Jeg har været ude med dette budskab nogle gange, men det siver ikke ind. Dansk IT-sikkerhed er fordelt på en masse forskellige institutioner, der gør koordinering vanskelig. Man har en tyrkertro på, at bare man har procedurerene i orden, fx følger ISO/IEC 27001, så har vi sikkerhed. Hvad hjælpe...
Kommentar til Google efter 6.500 CPU-år: Nu er kollisioner med SHA-1 virkelighed

Mangel på produktsikkerhed

Det giver min anledning til at ride en af mine kæpheste. Man kan have alle sikkerhedsprocedurer i verden, persondatalove, osv., men det hjælper ikke, hvis IT produkterne sikkerhedsmæssigt er hullede som en si. Der er sikkert masser af systemer og certifikater derude baseret på SHA-1 og måske end...

En nemmere vej

Kan man ikke bare ringe til Putin?

Det kommer

Jan, du har ret. Når man taler om IT sikkerhed, taler man mest om beskyttelse af data, ikke beskyttelse af infrastruktur. Med en god viden om systems virkemåde, kan man rive systemet ned når som helst, man ønsker det. Dette er bestemt en sikkerheds-risiko, man ikke har taget højde for eller har l...

Kun en tåbe ...

Alle bedyrer, at sikkerhed er vigtig indtil, man opdager, den koster penge. Et dedikeret netværk for SCADA koster en del penge. Det er billigere at gå på internettet. Så sværger man bare med hånden på ISO/IEC 27001, at man har fuld styr på sikkerheden og håber på, at det lyder troværdigt.

Cyber security

I Kapitel 14 af regerings grundlaget står der i første paragraf: "Samtidig står Danmark over for markante udfordringer på cyberområdet og i Arktis." Længere nede finder man: "Cyber- og informationssikkerhed Der er i stigende grad trusler om cyberangreb mod danske myndigheder og...
Kommentar til Offentlige it-ansvarlige: Vores kolleger er farlige for it-sikkerheden

Sikkerhed koster

Sikkerhed koster penge og giver ikke øget funktionalitet. Derfor bliver det nedprioriteret (er det nu også nødvendigt?).
IT Company Rank
maximize minimize