facebookpixel
Skydda

SKYDDA

Styrning och efterlevnad

Att låta identifierade risker och därmed behov av skydd ligga som underlag för väldefinierade IT- och informationssäkerhetspolicys ger ett styrmedel i verksamheten som rätt infört kombinerar både teknik, människor och processer. Vi har bred erfarenhet av att hjälpa organisationer med policyarbete och dessutom se till att policys omsätts i konkreta åtgärder med tydlig uppföljning.

Säker arbetsplatstjänst

Låt oss på JSC slå alla flugor i en smäll när det gäller era arbetsplatser. Med vår arbetsplatstjänst får ni tillgång till modern teknik, krypterad information, förstärkt skydd för era identiteter, samt EDR-skydd kopplat till datorn. Att det dessutom ingår fjärrsupport och ansvar för återtag med miljöfokus är en stor bonus.

>>LÄS MER

E-postsäkerhet & spamfilter

E-post är ett givet mål för antagonister och är idag bärare av merparten av den skadlig kod som landar på våra enheter. Phishing genom epost är ett reellt hot och vi arbetar med e-postskydd på olika nivåer och stöttar med uppsättning av funktioner för att minimera risken för att skadlig kod kommer in via ert e-postsystem.

CloudApp Assessment

Vår utvecklingsavdelning stöttar företag med att utvärdera och analysera egenutvecklade applikationer eller applikationer utvecklade av tredje part. En ClouApp Assessment innebär en fullständig genomgång av arkitektur, åtkomst & behörigheter, kod, lagring, API:er samt andra eventuella integrationer.

Informationssäkerhetsklassning i MS365

All information är inte allas information. Viss information är extra känslig, extra skyddsvärd och den informationen behöver hanteras på speciella sätt. Vi hjälper er inte bara att identifiera era informationstillgångar utan även att klassificera dessa samt att implementera rätt skyddsåtgärder så att känslig information inte kan förvanskas eller raderas.

Säker utveckling (dev guidelines)

Om ni arbetar med egen applikationsutveckling är det viktigt att detta sker på ett säkert sätt. Hur kod hanteras och lagras, integrationer sätts upp, loggar lagras och API:er säkras är en viktig del av livscykeln för applikationer. Vår expertis inom Microsofts utvecklingsplattform gör att vi kan tillhandahålla utvecklings-guidelines för ”säker applikationsutveckling”. Våra experter utför dessutom löpande revisioner på egenutvecklade applikationer.

Identiteter och behörigheter

Identitetshantering och att säkra åtkomst och behörigheter är mycket viktigt i era IT-miljöer. Vi hjälper er hantera och kontrollera digitala identiteter inklusive administration och kontroll av användaridentiteter, autentisering, auktorisering och åtkomsträttigheter till olika resurser och system.

Säkert Moln (Molnkontroll)

Med våra drifttjänster ser vi till att de funktioner som krävs för er verksamhet är tillgängliga, och underhåller dem för att minimera störningar och säkerställa en mycket hög säkerhetsnivå. Våra certifierade arkitekter har spetskompetens inom Microsoft Azure och ser till att förse er med lösningar som lever upp till era säkerhetskrav.

>>LÄS MER

Säkert arbetssätt

91 procent av alla framgångsrika intrångsförsök börjar med den mänskliga användaren. De anställdas kunskap och vaksamhet är en grundbult i företags digitala säkerhet. Med vår tjänst Säkert arbetssätt ger vi era anställda löpande utbildning och AI-baserade attacksimulationer, så att de kan känna igen och avvärja digitala hot.

>>LÄS MER

MS365 & Azure Secure Check

Säkerhet i molnet är en viktig del av ett övergripande säkerhetsarbete. JSC erbjuder en väldefinierad genomgång av er Microsoft 365 och Azure-uppsättning som innehåller sex olika kontrolldomäner. Analysen resulterar i en presentation kring nuläge kopplat till säker konfiguration och säker informationshantering i Microsoft 365 och Microsoft Azure.

Hantering av privilegierad åtkomst

Alla företag behöver personer som kan hantera och administrera helheten, så kallade domän- eller globala administratörer. Till detta finns ofta behov av andra höga behörigheter för att exempelvis kunna arbeta med säkerhetsinställningar, e-post eller samarbetsplattformar. Vi hjälper er sätta upp en struktur oavsett om det handlar om komplexa delegeringsmodeller eller enklare funktioner för privilegierad administration eller identitetshantering.

XDR/EDR

”Extended Detection & Response” och dess framträdande subdomän ”Endpoint Detection & Response” är en viktig del i en modern cybersäkerhetstrategi. JSC arbetar med Microsofts programvaror för att säkra och skydda identiteter, epost, enheter och Molnapplikationer. Med hjälp av moderna AI-baserade lösningar tillhandahåller vi skydd, övervakning och åtgärd.

Enhetssäkerhet

Våra digitala arbetsredskap i vardagen är oftast våra datorer, plattor och mobiltelefoner. Tillsammans med servrar utgör dessa de enheter som behövs för att vi ska kunna arbeta med olika IT-system. Dessa enheter utgör också ofta fotfäste för hotaktörer och behöver kraftfulla skydd för att stå emot dagens hotaktörer och hotbilder.

Säker mobil enhet

Med JSC:s Mobil enhet som tjänst tar vi ansvar för hantering och administration av er organisations mobiltelefoner. Vi hanterar beställningar, leveranser och administration samt ser till att telefonerna får skydd och rätt inställningar. För en fast månadskostnad slipper ni helt enkelt tidskrävande administration av mobiltelefoner och får en bekymmersfri mobilhantering.

>>LÄS MER

Patchhantering - ständiga uppdateringar

Att hålla samtliga delar av IT-miljön uppdaterad är mycket viktigt i dagsläget. Så kallade Zero days, eller nolldagars-sårbarheter, har seglat upp som en av de största riskerna inom IT-drift. Vi hjälper er att automatisera uppdateringar och har färdiga tjänster för patchhantering med stor dynamik när det gäller frekvens och hantering.

Nätverkssäkerhet

Att våra nätverk är en viktig skyddsyta råder det inga tvivel om. Nätverksskydd måste dessutom täcka flera olika dimensioner. Nätverkssäkerhet går hand i hand med flera andra säkerhetsfunktioner och oavsett om det gäller brandväggar, switchar eller trådlöst så har vi kompetensen och tjänsterna för att säkra er verksamhets nät.

Säker konfiguration och härdning

Att löpande arbeta proaktivt med att härda olika komponenter i en IT-miljö är viktigt i syfte att ligga steget före hotaktörerna och att känna en trygghet i IT-plattformen. Som organisation har man idag inte råd att leva med en teknikskuld och man måste konstant säkra upp sina tillgångar. JSC använder best practices och vedertagna verktyg för att stötta er i arbetet med säker konfiguration och härdning.

AD Tiering

AD-tiering innebär att organisera och kategorisera objekt inom Active Directory baserat på deras betydelse och känslighet. Det innefattar att tilldela olika nivåer och implementera åtkomstkontroller och säkerhetspolicys för varje nivå. Syftet är att förbättra säkerheten och effektivisera hanteringen av AD-miljön.

Vill du bli kontaktad om IT-säkerhet?

Fyll i dina kontaktuppgifter så inleder vi en förutsättningslös dialog!