security

Börja året i informationssäkerhetens tecken

Det nya året, 2017, har precis tagit sin början. Informationssäkerheten debatteras, inte minst av den tillträdande amerikanske presidenten Trump som verkar anse att det bästa sättet att skydda sig är att sluta använda datorer och återgå till papper och penna. Men är det verkligen så vi vill hantera problemen? Vore det inte bättre att vi samlar oss och visar att det går att komma långt med dagens teknik, så länge man inte ignorerar frågan.

Det började som en vanlig middagsträff after work. Vi gick på restaurang, träffades, pratade och bytte erfarenheter. Vi gav oss själva namnet Kontrollgruppen. Gruppen växer och består för ögonblicket av 17 medlemmar. Så småningom kom vi fram till en gemensam vision: att vi vill verka för att höja it- och informationssäkerheten i Sverige. Genom att påverka och förändra föreläsningsscenen, media och principer för rekrytering vill vi skapa en av världens mest dynamiska säkerhetsarenor.

Säker rotzon

Med tiden växte det också fram en idé om att vi skulle arrangera en konferens. Inte någon vanlig konferens, utan en konferens där vi under en hel dag berör de mest aktuella ämnena på den globala arena som informationssäkerhet numera utgör. Jag och Åsa Schwarz från Knowit kommer att moderera eventet, och deltagarna kommer att få lyssna på hur rotzonen för internets domännamnssystem förblir säker, hur Volvo arbetar med säkerheten i självkörande bilar och hur informationssäkerhet är en del av Polisens dagliga verksamhet.

Namnet på konferensen är Command & Control 2017, eller C2’17 kort och gott. Uttrycket har vi lånat från det militära området som definierar C2 som:

The exercise of authority and direction by a properly designated commander over assigned and attached forces in the accomplishment of the mission

Identifiera angripare

Termen förekommer även allmänt inom informationssäkerhetsområdet och framför allt inom ramen för cyberkrigföring. I det sammanhanget avser begreppet den inverkan en angripare har på ett komprometterat datorsystem som angriparen tagit kontroll över. Ett exempel på en giltig användning av termen är att säga att angripare använder en ”command and control infrastruktur” för att utfärda instruktioner till sina offer, de kapade datorerna och systemen. Avancerad analys av kommando- och kontrollmetoderna används också för att identifiera angriparna, associerade attacker, och störa pågående skadlig aktivitet.

Det är dags att ta tillbaka initiativet. Att vara försvarare hellre än offer. Behovet av IT- och informationssäkerhetskompetens ökar i hög takt. Sverige som ett av världens mest innovativa länder behöver jobba för att behålla sin position, och då måste det finnas kompetens som bidrar till att göra digitaliseringen av Sverige till en säker framgångssaga.

Så kom och lyssna den 17 januari! Än finns det platser kvar.

Artikeln har inga etiketter
Fyll gärna i vår enkät.

Om bloggaren

Anne-Marie Eklund Löwinder Säkerhetschef, IIS

Rankad som en av Sveriges främsta IT-säkerhetsexperter. En av få utvalda i världen att delta i nyckelgenereringen för DNSSEC i rotzonen för internet. Ledamot i ett flertal styrelser och remissvarare på statens offentliga utredningar om internet och säkerhet.

Lämna en kommentar

Svara på en kommentar

Obligatoriskt

Obligatoriskt

Frivilligt

Kommentarer

Ingen har kommenterat artikeln ännu.