Inlägg om säkerhet

Publicerat Tech

Våra Open Source-projekt på Spinit

På Spinit älskar vi mjukvara skapad med öppen källkod, eller Open Source. I alla våra projekt drar vi nytta av duktiga mjukvaru­utvecklare världen över som delar med sig av sina skapelser utan kostnad. Vi vill inte vara sämre och vill gärna vara med och ge tillbaka av det vi skapar.

För att underlätta och fin­trimma våra processer program­merar vi verk­tyg och skript när behov uppstår, och istället för att bara dela det mellan våra olika projekt i huset låter vi andra utveck­lare också ta del av det genom en open source-licens. För vad har vi egent­ligen att tjäna på att hålla saker för oss själva när vi kan vara med och bidra till en bättre webb globalt?

Vi har skapat såväl stora, väl under­hållna utvecklings­verktyg som mindre och experi­ment­ella embryon som vi gärna vill ska kunna växa vidare med hjälp av utveck­lare utanför våra väggar.

Nedan är ett urval av verktyg som våra med­arbetare skapat och valt att dela med sig av.

Web Anchor

Web Anchor, som skapades av Mattias Nordqvist, möjlig­gör de­klara­tion av ett webb-API via ett interface, vilket Web­Anchor sedan kan skapa en im­plementa­tion av.

Vi har även bloggat tidigare om Web Anchor.

Web Anchor på Github

Appeaser

Appeaser skapades av Carl Berg i ett projekt där vi började gå ifrån en lager­baserad kod­upp­delning till en vertikal kod­upp­delning. I och med det började vi dela upp kod i features bland annat med hjälp av ett så kallat mediator design-mönster. För att kunna åter­använda mönstret bröts det ut som öppen källkod.

Appeaser på Github

Captain Data

Captain Data är ett verktyg för att på ett smidigt sätt skapa data i SQL-databaser. Verk­tyget skapades av Mattias Nordqvist och används exempel­vis vid integrations­test.

Captain Data på Github

Spinit CosmosDb

En lättvikts OR-Mapper för CosmosDb. Projektet skapades av Martin Oom och Viktor Alveflo för att på ett mer typ­säkert sätt kunna inter­agera med Microsoft Azure CosmosDb.

Spinit CosmosDb på Github

Galactic Waste Management

Ett verktyg, skapat av Mattias Nordqvist, för att hantera databas­migrering på olika sätt i olika skeden (GreenField, LiveField och BrownField) av ett utvecklings­projekt. Migrerings­script skapas i olika kataloger vilket ger skripten olika betydelse. Vissa skall köras varje gång de förändras, andra bara en gång.

Galactic Waste Management på Github

Spinit Expressions

Projektet skapades av Martin Oom och förenklar de­klarering och kombina­tioner av Expressions i C#. Används exempel­vis i Spinit CosmosDB. Spinit Expressions har även lite mer avancerad funk­tion­alitet som är använd­bar vid generering av filter eller liknande för databas­frågor.

Spinit Expressions på Github.

Spinit AspNetCore ReverseProxy

Ett projekt, skapat av Martin Oom, som ger Reverse Proxy-funktion­alitet i en ASP.Net Core-applikation.

Spinit AspNetCore ReverseProxy

Jelly Dust

Ett projekt, skapat att Mattias Nordqvist, för att för­enkla transaktions­hantering i en unit of work tillsammans med Dapper.

Jelly Dust på Github

Golden Fox

Ett projekt, skapat att Mattias Nordqvist för att förenkla schema­läggning.

Golden Fox på Github

Spinit Library

Spinit Library innehåller flera paket som under åren har kurerats och använts för lösningar man vill kunna åter­använda, bland annat säkerhets­paket för hash­ning och salt­ning av lösen­ord, interface­baserad filsystem­access och exporterings­verktyg för Excel och CSV.

Spinit Library på Github
Spinit Library på Nuget

Publicerat Tech, Tips

Cybersäkerheten är affärskritisk – så här upptäcker och åtgärdar du de vanligaste hoten

Vi tipsar om bra white­paper på ämnet ”Så här upptäcker och åtgärdar du de vanligaste hoten”.

I verksamheter som använder globala betalnings­system, privat kund­data och verksamhets­kritiska IT-system blir cyber­säkerhet i stor ut­sträck­ning en fråga också för ledning och styrelse. Förutom risken för data­stölder med direkta ekonomiska kon­sekvens­er kan för­lusten av kund­ernas för­troende vara minst lika känn­bar. Det innebär i sin tur att frågan om IT-säker­het behöver placeras i kategorin affärs­risk som motiverar led­ningens och styr­elsens fulla upp­märk­samhet.

LogRhythms Security Intelligence Maturity Model beskriver hur företags­ledningar kan arbeta struktur­erat för att höja säker­heten och kapaciteten att upp­täcka och minska skador­na vid data­intrång. I LogRhythms white paper The Cyber Threat Risk – Oversight Guidance for CEOs and Boards kan du läsa om de största ut­maning­arna men också om alla de möj­lig­heter som står till buds för att åtgärda de vanlig­aste risk­erna och arbeta mer effekt­ivt med IT-säker­het.

Läs LogRythms whitepaper (PDF)

logrhythm.com

Publicerat Tech, Tips

Ransomware – hur lär du dig att känna igen en attack? Och hur kan du minska skadorna.

Från att ha känne­tecknas av ett ganska slumpmässigt till­väga­gångs­sätt där enskilda dator­ägare krävts på relativt små belopp har in­divid­erna bakom många ransom­ware-attacker idag ett mer struk­tur­erat och genom­tänkt till­väga­gångs­sätt. Istället för att främst sikta in sig på privat­personer och mindre företag är mål­tavlan för attacker i dag ofta lite större företag och organ­isa­tioner.

Oavsett stor­leken på din verk­sam­het finns det väldigt mycket att vinna på att lära sig att känna igen och förstå när attacken sätts in. Generellt sett ökar möj­lig­het­erna att mot­verka och mini­mera skad­orna ju tidig­are ett an­grepp upp­täcks.

LogRhythms Ryan Sommers beskriver här de olika fas­erna i en ransom­ware-attack och vad ditt före­tag kan göra för att skydda sig.

5 steps to defend against ransomware

Publicerat Tech, Tips
http://www.mynewsdesk.com/se/logrhythm/images/logrhythm-ledande-inom-it-saekerhetsoevervakning-och-dataanalys-620052

Avancerad nätverksövervakning – inte bara för dom stora företagen

Teknik som hittills främst varit tillgänglig för stora företag med rejäl budget kan nu användas av fler. Det är LogRhythm som erbjuder en gratisversion av sin produkt Network Monitor. Med Network Monitor Freemium får verksamheter med begränsade resurser enkel tillgång till avancerad nätverksövervakning som kan upptäcka, reagera på och neutralisera skadliga cyberhot.

För mer information och fri nedladdning besök https://logrhythm.com/network-monitor-freemium/.

Pressrelease och mer info här:

Datasäkerhetsföretaget LogRhythm lanserar gratisversion för avancerad nätverksövervakning/a>

Publicerat Nyheter

Förbättrad synlighet och e-handel för Key Code – Ett säkerhetsföretag

Vi har sedan en tid arbetat med att för­bättra synlig­het och försälj­ningen via webben för Key Codes produkter och tjänster. Key Code arbetar inom säker­het och erbjuder tjänster för bland annat lås­bytes­garanti, spärr­tjänst, id-skydd samt den klassiska nyckel­brickan.

Key Code är ett säker­hets­företag som hjälper privat­personer och företag att skydda värde­handlingar, identi­teter och före­bygga brott. Ledande tjänster är Nyckel­brickan, Kort och ID-skydd vilka säljs som abonne­mang. Verksam­heten startades 1983, omsätter drygt 70 miljoner kronor och har 75 personer anställda. Key Code har kontor i Hisings Backa i Göteborg.

www.keycode.se