Alla tjänster
Alla tjänster
B
Behörighetshantering för privilegierade användare
Med hjälp av behörighetshantering av privilegierade användare kan vi skapa en struktur för kontroll. Korrekt planerat och implementerat så kan starka behörigheter skyddas på ett sätt så privilegierade konton blir väldigt svåra att komma åt för de som inte bör ha åtkomst. Samtidigt förenklas tillträde (access) för legitima användare.
Läs mer
Bug Bounty Program
De flesta företag skaffar allt fler digitala tjänster, applikationer och komponenter som alla är ihopkopplade i nätverk och uppkopplade mot internet. Dessa tjänster är ofta tillgängliga för samarbetspartners, kunder, anställda och i vissa fall även för allmänheten. Detta må vara bra business men komplexiteten hos dessa system är stor och därmed väldigt exponerade. Men det är svårt att göra en unik säkerhetsrevision varje gång en ny produkt lanseras. Ett Bug Bounty program för att identifiera buggar hjälper er att hantera den ökande komplexiteten av digitala tjänster på ett flexibelt sätt. Vi kan dessutom etablera och förvalta tjänsten åt er.
C
Cyber Awareness Program
Vi utformar ett cybersäkerhetsprogram som passar in perfekt i er organisations operativa miljö. Beroende på önskemål kan programmet innehålla allt från allmänna säkerhetsämnen till djupgående tekniska kunskaper inom ert eget expertområde. Programmet kan exempelvis innehålla e-lärande, nanolärande, utbildningspass ansikte mot ansikte, övningar, testning och speciella evenemang som flyktrum.
Cybersecurity Event
Vi skapar ett tidsbegränsat program för cybersäkerhetsutbildning utifrån era önskemål: en dag, vecka eller till och med en månad med cybersäkerhet i fokus. Målet med programmet är att höja personalens kunskap om cybersäkerhetshot, att främja cybersäkerheten i vardagen och att tillhandahålla medel för att skydda sig själv online. Programmet innehåller föreläsningar, övningar och tips om goda rutiner. Aktiviteterna kan omfatta allt från korta utbildningspass för en grupp medarbetare till simulerade nätfiskeattacker via e-post.
Cybersecurity Exercise
Övningar i cybersäkerhet hjälper organisationen att skärpa förmågan att reagera på exempelvis dataintrång, att vidta rätt åtgärder och att minska de negativa konsekvenserna. Efter utbildningen har organisationen fått bättre möjligheter att upptäcka och hindra cyberattacker innan verksamheten äventyras. I övningen simulerar vi en kris som deltagarna löser genom att följa befintliga rutiner och dokument. Simuleringen kan också bidra till att förbättra såväl rutiner som dokument.
Cybersecurity training
Vi hjälper till att sprida kunskap och höja beredskapen inom cybersäkerhet i er organisation via klassrumsutbildningar eller självstudier på nätet. Båda sätten har sina fördelar – klassrumsutbildningen kan vara väldigt interaktiv, medan onlineutbildningen lättare går att passa in i medarbetarnas fullspäckade scheman. Tack vare vår gedigna erfarenhet av att ordna cybersäkerhetsutbildning för små och stora organisationer kan vi anpassa och ger utbildningen helt efter era önskemål.
D
Dataskydd, Privacy och GDPR
Vi hjälper dig skydda din data; i bruk, under överföring samt i vila. Oavsett om du samlar informationen direkt från slutanvändarna (inmatad data) eller indirekt genom att använda profileringsverktyg, sensorer och enheter (insamlad data) måste du göra det på ett transparent sätt och se till att människor vet till vad deras information ska användas. När du analyserar de insamlade uppgifterna, oavsett om du är inloggad eller i molnet, måste du säkerställa att enbart behöriga har tillgång till data och analysresultatet. Med hjälp av våra experter inom privacy, identitets- och åtkomsthantering samt cloud-säkerhet kan du vara säker på att privacykraven beaktas.
Läs mer
Digital forensik
Med Nixu Professional Forensic Services hjälper vi dig att identifiera, samla in, bearbeta, bevara, analysera och presentera datorrelaterade bevis som härrör från avsiktligt eller oavsiktligt missbruk av IT-system. Bevismaterialet kan användas för att bevisa kriminella handlingar som exempelvis bedrägerier, brott mot upphovsrätten, företagsspionage och andra typer av brottsutredningar.
Digital forensik - Samla in bevis från möjliga incidenter och undersöka digitala enheter såsom datorer, mobila enheter och nätverk. Analys och rapportering av insamlad information i ett format som kan överlämnas till rättsvårdande myndigheter.
Utredningsledning - Rådgivning och projektledning av cyberbrottsutredningar med digital kriminalteknisk kapacitet.
Exit Control - Säker off-boarding av nyckelmedarbetare i en organisation i samband med en anställnings upphörande. Kontroll av digitala enheter för att upptäcka eventuellt läckage av känslig företagsdata.
Med Nixu Forensic-as-a-Service får du snabb åtkomst till tjänster inom digital forensik, 24/7.
Digital identitetshantering
Dålig användbarhet med lösenord som används av många försvårar för många innovativa digitala tjänster, men så måste det inte vara. Det finns många alternativa lösningar för att autentisera en användare idag, som engångslösenord och riskmedveten autentisering (Risk-aware authentication). Med vår unika erfarenhet av digital identitetshantering och autentisering kommer ni snabbt vidare med er digitala transformation.
F
Fintech-säkerhet och PSD2
Med oss kan du både vara innovativ och säker. Det nya betaltjänstedirektivet, PSD2, tvingar bankerna att öppna sina gränssnitt mot tredjepartsleverantörer. En helt ny marknad öppnas därmed för nya innovativa finansiella tjänsteleverantörer. PSD2 samt GDPR innebär utmaningar när det gäller att uppfylla kraven för riskbaserad säkerhetshantering, kontinuerlig säkerhetsövervakning och incidentrapportering. Med vår hjälp kan du fokusera på innovativa tjänster och lämna säkerhetskraven till oss. Vi hjälper dig att bygga säkra digitala plattformar och se till att ditt företag uppfyller både PSD2 och GDPR.
Läs mer
Fintech-säkerhet och PSD2
Med oss kan du både vara innovativ och säker. Det nya betaltjänstedirektivet, PSD2, tvingar bankerna att öppna sina gränssnitt mot tredjepartsleverantörer. En helt ny marknad öppnas därmed för nya innovativa finansiella tjänsteleverantörer. PSD2 samt GDPR innebär utmaningar när det gäller att uppfylla kraven för riskbaserad säkerhetshantering, kontinuerlig säkerhetsövervakning och incidentrapportering. Med vår hjälp kan du fokusera på innovativa tjänster och lämna säkerhetskraven till oss. Vi hjälper dig att bygga säkra digitala plattformar och se till att ditt företag uppfyller både PSD2 och GDPR.
Läs mer
G
Granskning av leverantörer
Nixus revisorer identifierar de tillgångar som är kritiska för er verksamhet och som är exponerade mot samarbetspartners och leverantörer för att sedan verifiera att de avtalsbaserade säkerhetsåtgärderna skyddar dessa tillgångar eller att de skyddas enligt gällande branschpraxis. Revisionen utförs på plats hos era samarbetspartners och leverantörer.
Revisorn använder en riskbaserad metod för att göra utvärderingarna och detta resulterar i en rapport som tydliggör hur respektive granskad organisations säkerhetsstatus påverkar er verksamhet och hur identifierad risk kan hanteras med förslag på åtgärder.
Granskning av molntjänstleverantör
Vi kan göra en bedömning av relevanta risker kopplade till olika molnleverantörer, både tekniska undersökningar och granskning av leverantörens avtal och efterlevnad av förordningar etc. Detta för att försäkra er om att de krav ni ställer på leverantören för att skydda er verksamhet faktiskt uppfylls i praktiken. Vi kan även stödja er med att granska relevansen av leverantörers olika certifieringar gentemot era krav. När ni skaffar en ny molntjänst kontrollerar vi att den tjänsten passar era behov och är säker att använda.
H
Hotbildsbedömning
Hur identifierar ni relevanta risker och hot när ni ska utveckla digitala applikationer och plattformar? Våra experter hjälper er att med vedertagna metoder identifiera hur och var insatser krävs för att skydda kunddata och förhindra avvikelser från säkerhetsrutiner. Att tidigt i utvecklingen av ett system, redan i designfasen, göra en bedömning av relevanta hot innebär att nödvändiga krav gällande personlig integritet och säkerhet kan uppfyllas kostnadseffektivt.
I
ICS säkerhetsvalidering och "red teaming"
Vare sig det rör sig om validering av dina defensiva förmågor eller leverans av en ny industriell miljö, så kan vi hjälpa dig att utvärdera fysiska och logiska säkerhetskontroller i din ICS-miljö och din förmåga att reagera på en säkerhetsincident. Beroende på omfattningen kan våra tjänster användas för allt från utvärdering av säkerhet för ICS-miljöer, till simulering av statsfinansierade angrepp mot kritisk infrastruktur.
Identitets- och behörighetshantering i molnet
Vi hittar den rätta identitets och behörighetslösningen för organisationen så att investeringar kan utnyttjas maximalt. En lösning som förenklar expansion och förnyelse av arbetsprocesser när verksamheten inkluderar hybrid- eller molntjänster. I en optimal situation genomförs detta med minimal inverkan på slutanvändaren. Vårt mål är att rätt personer får rätt tillgång till rätt resurser vid rätt tillfälle av rätt anledning, vilket möjliggör rätt utfall för att organisationen ska nå sina mål. Något som är speciellt värdefullt vid övergång till molntjänster.
Generellt sett har människor vant sig vid att snabbt greppa hur en tjänst används och fungerar genom deras konsument-drivna erfarenheter i molnet. Detta har drivit molnbaserade affärstjänster att följa samma spår och erbjuda genomtänkta gränssnitt som snabbt och smärtfritt kan användas av gemene person. Detta är en stor anledning till att molntjänster inhandlas och implementeras i en allt snabbare takt.
Läs mer
Incidenthantering för produktsäkerhet
Nixus cybersäkerhetsspecialister hjälper företags produktutvecklingsavdelningar med säker utveckling genom coaching och utbildningsinsatser. Vi anordnar även övningar i incidenthantering baserade på realistiska scenarios. Vårt mål är att säkerställa att er organisation har väl inarbetade, nödvändiga säkerhetskontroller för att kunna hantera omfattande attacker och minimera deras påverkan.
Incidenthantering och respons
Nixus tjänst för incidenthantering tar över ansvaret för att hantera en incident från och med den tidpunkt då ni kontaktar oss tills att incidenten är färdigutredd och er verksamhet kan fortsätta som vanligt. Målet med tjänsten är att erbjuda Nixus kunder en möjlighet att på ett kompetent och effektivt sätt hantera säkerhetsincidenter.
Informationssäkerhetsteam som tjänst
Vi tillhandahåller informationssäkerhetsteam som tjänst. Vi coachar dina medarbetare och säkerställer att din information är säker. Vi leder ditt IT-säkerhetsarbete och integrerar cybersäkerhet med övrig verksamhet. Vi skriver riktlinjer baserade på identifierade risker och driver utvecklingen med snabb och konkret feedback. Vi använder beprövade modeller för att säkerställa att processer och människor fungerar optimalt. Efter att ha säkrat din verksamhet testar och förbättrar vi försvaret genom att genomföra aggressiva attackerar och åtgärda svagheter. Vi testar även din personal med social-hacking och förbättrar deras kunskap med riktad utbildning.
M
Modellering av hot i molnet
Vid er förflyttning till molnbaserad arkitektur stödjer vi er hantering av hot och sårbarheter. Vi identifierar relevanta risker och ser till att de kan hanteras enligt era önskemål. Våra specialister använder och granskar flera olika ramverk för att modellera hot och sårbarheter för att hitta det som är mest relevant för er organisation. Vi har lång erfarenhet av att modellera och analysera hot mot produkter och tjänster. Den huvudsakliga fördelen med hotmodellering är att det identifierar relevanta hot och risker som bidrar med värdefullt informationsunderlag till beslut om investeringar i säkerhet.
Läs mer
N
Nixu Academy
Nixu Academy erbjuder anpassade utbildningar i cybersäkerhet och säker hantering av personuppgifter för samtliga från ledning till tekniska specialister för att säkerställa att organisationer har den kompetens och kunskap som krävs för att skydda sina kritiska data och system och genomföra nya säkra digitala tjänster. Nixu Academy främjar motivation att agera säkerhetsmässigt korrekt och den individuella förmågan att upptäcka cyberrisker.
Vi erbjuder även kurser inom PCI DSS, CISSP, Säker systemutveckling, Klassa och mycket mer.
Nixu Cyber Defense Center
Kärnan i Nixus tjänst för cyberförsvar heter Nixu Cyber Defense Center (CDC). Där våra specialister och system övervakar, begränsar och åtgärdar säkerhetshot åt er 24/7.
Vi skyddar era viktiga processer och medarbetare samt erbjuder kapacitet att varna tidigt och reagera snabbt vid en incident. Nixu Cyber Defense Center erbjuder ROI-verktyg för att minimera missförstånd och ge en korrekt och tydlig bild av tjänstens värde till styrelse och ledning. Till skillnad från vanliga säkerhetsverktyg som antivirus så kan vi övervaka hela det ekosystem där er information finns.
Vårt team letar aktivt efter hot, övervakar data och larmsignaler från företagets miljöer samt noterar avsteg från normalläget. När ett hot har uppmärksammats leder vår incidenthanteringsgrupp undersökningen och utredningen.
P
PCI Förberedelser
Tjänsten PCI Förberedelser är ett första steg mot PCI-efterlevnad. Vi utbildar kundens nyckelperser kring PCI och dess krav. Vi hjälper kunden att begränsa sin PCI-miljö så att efterlevnad kan uppnås på ett kostnadseffektivt sätt. Resultatet av tjänsten är att ta fram en roadmap med tydliga åtgärdspunkter för att uppnå efterlevnad. För varje åtgärdspunkt kan vi göra en uppskattning av kostnad och definiera ansvar. Vår roadmap kan sen utvecklas till en detaljerad projektplan.
Läs mer
PCI Onsite-utvärdering
En granskning av PCI-krav är en bedömning som utförs hos er som lagrar, behandlar eller transporterar kortdata. Vi har erfarenhet från tidigare bedömningar hos stora kedjor inom dagligvaruhandel, leverantörer av globala tjänster, flygbolag och banker. Vi gör inte enbart en granskning, utan hjälper er även att uppnå efterlevnad över tid.
PCI Software Security Framework (PCI SSF)
PCI Software Security Framework (SSF) är tänkt för företag som utvecklar applikationer för kortbetalning eller applikationer som hanterar kortdata. Regelverket består av Secure Software Standard och Secure Software Lifecycle Standard. Vi kan hjälpa er med utbildning, förberedelser för validering, åtgärdande av brister och med att utföra valideringen. En godkänd validering resulterar i att applikationen listas av PCI Security Standard Concil som godkänd mjukvara (Validated Payment Software). OBS! PCI Software Security Framework ersätter den tidigare PCI-standarden PA-DSS. PA-DSS upphör att gälla från oktober 2022.
Penetrationstester
Innan ni lanserar eller driftsätter en produkt är det viktigt att säkerställa att den inte har några sårbarheter. Penetrationstester hjälper er att verifiera produktens säkerhet för att minimera sannolikheten att en incident ska inträffa och påverka er eller era kunder. Vi anpassar tester efter era behov och genomför allt från bedömningar baserade på bransch-standarder till att simulera digitala och fysiska fientliga attacker mot er verksamhet.
Phishing Simulation
Phishing simulering syftar till att få e-postmottagare att klicka på en länk, ladda ner en bifogad fil eller överlämna lösenord eller annan känslig information till angriparen. Nixu skapar en riktad kampanj för er organisation i form av en spelifierad slutanvändarupplevelse. De anställda som kan avstyra attackerna får både positiv feedback och kortfattad information om attacken de lyckades förhindra. Den positiva förstärkningen höjer motivationen och ökar viljan att fortsätta utbildningen.
Läs mer
Privacy by design
Nixus Privacy by Design syftar till att bygga in privacyrelaterade åtgärder och kontroller i dina utvecklings- och förvaltningsprocesser. Vår målsättning är att göra ditt team självgående genom att ge dem kunskap och metoder, såsom förmåga att utvärdera privacypåverkan eller skapa privacyskrav. Dessutom ger vi din juridiska avdelning stöd vid upprättandet av avtal. Med hjälp av ett professionellt privacyarbete skapar vi tillsammans konkurrensfördelar.
Läs mer
Privacy konsulttjänster
Personuppgiftslagen (PUL) och EU:s dataskyddsförordning (GDPR) stipulerar att företag har en skyldighet att skydda personuppgifter mot oauktoriserad användning. Med Nixus privacytjänster kan du säkerställa att alla personuppgifter hanteras i enlighet med tillämpliga lagar och förordningar samtidigt som informationsrelaterade risker minimeras. Nixu kan också hjälpa dig att skapa en privacypolicy och registerförteckning.
S
Säker livscykel för systemutveckling
Säkerhet kritiskt för den övergripande produktkvaliteten i moderna system. Vi hjälper dig att inkludera cybersäkerhet som en del av DevOps-metodiken, genom att tillämpa säkerhetskontroller, processer och tekniker för säkerhetstestning. Vi tillhandahåller metoder för att uppnå transparens och synlighet vad gäller din produkts säkerhetskvalitet, via säkerhetskontrollpaneler som visualiserar din produkts säkerhetstillstånd.
Säker mjukvaruutveckling
Vi hjälper dig att förädla dina metoder för mjukvaruutveckling genom att introducera säkerhetsförbättringar i existerande utvecklingsprocesser, som t.ex. Scrum. Dessa förbättringar skräddarsys för att passa ditt behov. Metoder vi introducerat i tidigare projekt har inkluderat workshops för hotmodellering, utforskande granskningar och säkerhetsutbildning för utvecklare. Vi kan tillhandahålla intern support och stöd till dina utvecklingsteam och att bolla idéer med teamen för att säkerställa leverans av säker mjukvara.
Säker mjukvaruutveckling
Vi hjälper dig att förädla dina metoder för mjukvaruutveckling genom att introducera säkerhetsförbättringar i existerande utvecklingsprocesser, som t.ex. Scrum. Dessa förbättringar skräddarsys för att passa ditt behov. Metoder vi introducerat i tidigare projekt har inkluderat workshops för hotmodellering, utforskande granskningar och säkerhetsutbildning för utvecklare. Vi kan tillhandahålla intern support och stöd till dina utvecklingsteam och att bolla idéer med teamen för att säkerställa leverans av säker mjukvara.
Säker utveckling för Industri
Er säkerhet och kontinuitet är vår högsta prioritet. Därför tar vi gärna en ledande roll för att utveckla och underhålla säkerheten i er ICS-miljö. Förutom att implementera relevanta säkerhetspolicys, riktlinjer och tekniska kontroller så utför vi benchmark-tester för att garantera att er säkerhetsnivå är i linje med bransch-standard samt hjälper er att identifiera er nivå av risk-acceptans för att sedan optimera säkerheten mot den och er hotbild.
Säkerhet för IoT-ekosystem
IoT-enheter blir smartare för var dag. Data som samlas in från dessa enheter används för att ta viktiga beslut i många verksamheter. Därför finns ett behov av att data från dessa enheter är pålitlig och att dess mjukvara kan uppdateras snabbt och säkert. Vårt jobb är att garantera riktigheten i enheternas komponenter, mjukvara och data. Vi ser även till att fysisk manipulation och reverse engineering av era enheter är blir näst intill omöjligt.
Säkerhet för molntjänster
Våra specialister bygger er molnmiljö enligt leverantörens specifikation men med vår långa erfarenhet från att hantera olika molnlösningar. Med vårt stöd får ni säkra molntjänster och bra kontinuitet, så att er verksamhet kan arbeta fokuserat med er kärnverksamhet. Vi är medlemmar i Cloud Security Alliance (CSA).
Säkerhetsbedömning
För att skydda era applikations- och produktutvecklingsmodeller erbjuder vi säkerhetsverifiering. Detta görs via webbtjänstgranskningar, automatiserad sårbarhetsscanning och genom att identifiera buggar. Våra cybersäkerhetspecialister kan också stödja ert arbete inför beslut om en lägsta nivå av säkerhet samt hjälpa era utvecklare att öka applikations- och produktsäkerheten. Detta ger tydlighet och är ett bra underlag för beslut om hur och var investeringar i säkerhet ska riktas för att ha störst påverkan på en applikation eller produkt. Vi genomför även revisioner enligt flera standarder, rekommendationer och krav för informationssäkerhet.
Säkerhetsbedömning
För att skydda era applikations- och produktutvecklingsmodeller erbjuder vi säkerhetsverifiering. Detta görs via webbtjänstgranskningar, automatiserad sårbarhetsscanning och genom att identifiera buggar. Våra cybersäkerhetspecialister kan också stödja ert arbete inför beslut om en lägsta nivå av säkerhet samt hjälpa era utvecklare att öka applikations- och produktsäkerheten. Detta ger tydlighet och är ett bra underlag för beslut om hur och var investeringar i säkerhet ska riktas för att ha störst påverkan på en applikation eller produkt. Vi genomför även revisioner enligt flera standarder, rekommendationer och krav för informationssäkerhet.
Säkerhetskrav för leverantörer
I och med att det industriella användandet av internet ökar så hjälper Nixu er att säkerställa att de innovationer som era leverantörer driftsätter inte äventyrar säkerheten och kontinuiteten i er produktionsmiljö. Vi hjälper er att ställa förfrågningar gentemot leverantörer gällande säkerhetsstandarder, underhåll samt fjärranslutningar för att uppfylla branschens ”best practices” och standarder. Beroende på er bransch så använder vi de mest erkända standarderna och rekommendationerna som IEC62443, NIST, IAEA, ISO27002, NERC CIP, med flera.
Läs mer
Säkerhetsramverk för molnet
Vi hjälper organisationer att bygga säkerhetsramverk för molnarkitekturer så att en flytt till molntjänster kan ske säkert och fortsätta vara säker över tid. Våra metoder baseras på kunskap och erfarenhet från flera år av transformationsarbete samt utveckling gjord tillsammans med Cloud Security Alliance (CSA). Genom att använda ett säkerhetsramverk för molnarkitektur skapar vi en modell som identifierar och minskar risker med transformationen. Detta genomförs med implementering av säkra processer innefattandes nödvändiga säkerhetskontroller, tillgänglighetsstrukturer och godkännande av data.
Säkra digitala identiteter
Ett säkert sätt att bygga långvarigt förtroende hos sina kunder är att erbjuda en väl genomtänkt kundupplevelse. Med vår tjänst för digitala identiteter kan ni till fullo utnyttja potentialen i avancerade identitetshanteringslösningar för att erbjuda era kunder funktionalitet helt utan kompromisser för kundupplevelse, säkerhet eller personlig integritet.
Vår tjänst för digital identitetshantering inkluderar utvärdering av teknologiska lösningar, implementation, underhåll och utveckling av funktionalitet. Allt för att erbjuda säker hantering av enheter över säkra kanaler.
Läs mer
Säkra SCADA-system
SCADA-system är hjärtat i industriella miljöer och därför ett väldigt lockande mål att rikta attacker mot. Vår roll är att förse er med de verktyg och den kompetens som krävs för att motstå en cyberattack utan att äventyra kärnprocesserna i er miljö. Vi erbjuder både tekniska och processrelaterade projekt för att ni ska få ett hållbart resultat.
Samtyckeshantering som en tjänst (GDPR)
Vi hjälper dig att uppnå efterlevnad av EU:s nya dataskyddsförordning (GDPR) på ett snabbt och kostnadseffektivt sätt. Med vår samtyckeshanteringstjänst kan du outsourca det omständliga arbetet med samtyckeshantering och GDPR-efterlevnad, och istället fokusera på dina egna digitala tjänster. Dessutom kan vi med våra unika erfarenheter inom digitala identiteter, privacy-arbete och användarautentisering hjälpa dig att på ett snabbare sätt dra nytta av möjligheterna med den digitala affärstransformationen.
Sårbarhetshantering
Nixu erbjuder er CISO möjlighet att få stöd i arbetet med att hantera sårbarheter i organisationen. Vi gör en bedömning av er säkerhetsnivå och rapporterar hur motståndskraftiga era system och nätverk är mot de vanligaste hoten. Våra experter analyserar identifierade sårbarheter och rekommenderar åtgärder.
Våra experter håller er uppdaterade om nuvarande och kommande sårbarheter samt attackmönster så att ni har möjlighet att vara proaktiva och förbereda verksamheten med relevant skydd. Vi erbjuder såklart sårbarhetsrapporter anpassade för både operativ nivå och för strategisk ledning, så att verksamheten kan ta välinformerade beslut om säkerhet.
Security by design
Genom att inkludera säkerhet i din design- och produktutveckling blir dina produkter rustade att motstå och undvika säkerhetsintrång. Vi kan hjälpa dig med ett säkerhetsramverk som del av din befintliga utvecklingsprocess som bygger på industristandards och gällande praxis. Vi använder välkända metoder som BSIMM, SAMM och Microsoft SDL, vilka omfattar en mängd säkerhetskontroller och aktiviteter som hotmodellering, analys av affärspåverkan, kodgranskning, mm.
Social Engineering
Ibland väljer angriparen att attackera mänskliga svagheter istället för den tekniska utrustningen i sina cyberattacker. Denna typ av attack är känd som social manipulation. I vår strategi för att utbilda er personal i hur man försvarar sig mot social manipulation kombinerar vi klassrumsutbildning, datorbaserade kurser och en spelifierad övning. En kombination av några eller alla av dessa moment ger en utbildning som ökar möjligheterna att stå emot social manipulation.
Läs mer