IT-säkerhet Identifiera

IDENTIFIERA

Riskanalys

Vår riskanalys ger svar på vilka era viktigaste informationstillgångar och största risker är, samt vad sannolikheten och konsekvenserna för ett sådant scenario är.

>>LÄS MER

JSC Cure Assessment

Att känna till sitt nuläge är en förutsättning för att nå sin målbild. JSC Cure Assessment (säkerhetsrevision) är baserad på branschledande säkerhetsramverk och ger en tydlig bild över ert nuläge samt behov av aktiviteter framåt.

>>LÄS MER

Leverantörsbedömning

En kedja är aldrig starkare än den svagaste länken. Det är nödvändigt att säkerställa att viktiga leverantörer tar IT-säkerhet på allvar, samt att de arbetar strukturerat med frågorna. Vi hjälper er med bedömningar av era befintliga leverantörer i syfte att säkra leverantörskedjan och undvika kostsamma störningar på grund av avbrott i leverantörsledet.

Sårbarhetsscanning

Tekniska sårbarheter i er IT-plattformar är en stor risk och något som i de flesta cyberattacker utnyttjas av hotaktörerna. Låt våra IT-säkerhetsexperter stötta med olika typer av scanningar av er IT-miljö i syfte att hitta sårbarheter i enheter och system – samt givetvis rekommendationer för att åtgärda dessa.

>>LÄS MER

Asset management

En förutsättning för att skydda är att känna till vad som finns att skydda. Vi hjälper till att strukturera och dokumentera utefter kärnfrågorna: “vad har vi?”, “var finns det?”, “vem ansvarar för det?” och “hur viktigt är det?” Detta ger er goda förutsättningar att nå till pudelns kärna, nämligen att känna till, övervaka och skydda era tillgångar.

Sårbarhetsscanning - identiteter

Active Directory och Azure AD (nu kallad Entra ID) kan ge angripare i princip obegränsad åtkomst till er organisations nätverk och IT-resurser. Våra experter gör en säkerhetsbedömning av AD och Azure AD för att hjälpa er att upptäcka indikatorer på exponering och kompromettering i er hybrid-AD-miljö.

>>LÄS MER

Informationsklassificering

Alla verksamheter har digital information, alla verksamheter har dessutom unika förutsättningar när det gäller hur informationen kategoriseras ur perspektiven konfidentialitet, integritet och tillgänglighet. Genom att vi tillsammans arbetar med informationsklassificering kan även rätt skydd och hantering av informationen implementeras.

Vill du bli kontaktad om IT-säkerhet?

Fyll i dina kontaktuppgifter så inleder vi en förutsättningslös dialog!