• en
  • sv
  • IT- och informationssäkerhet

    Komplexiteten inom IT- och informationshantering har ökat lavinartat det senaste decenniet. Företag och organisationer är beroende av en ständigt växande infrastruktur bestående av nätverk, servrar, applikationer och system som stödjer verksamhetskritiska affärsprocesser. Dagligen utsätts IT-infrastrukturen för avancerade och systematiska angrepp.

    Att skydda sin affärskritiska information och sina IT-system mot dagens IT-relaterade hot är en stor utmaning som kräver specialistkompetens och erfarenhet.

    Riskhantering inom IT- och informationssäkerhet

    2Secure är med i hela processen. Från att identifiera aktuella hot, ge en nulägesbild över sårbarheter och risker till att hantera och åtgärda redan identifierade risker och säkerhetsbrister.

    Vår breda expertis och långa erfarenhet inom området gör att vi kan stötta våra kunder i alla delar av arbetet med. Att hantera säkerhetsutmaningar i komplexa IT-miljöer är vår vardag.

    GDPR

    GDPR träder i kraft den 25 maj 2018. Är din organisation redo?

    GDPR

    Den nya allmänna dataskyddsförordningen, GDPR, träder i kraft den 25 maj 2018. I Sverige ersätter förordningen PuL. 2Secure kan agera rådgivare och stötta organisationer i deras interna GDPR-projekt. Vi kan tillhandahålla dokumentation som används i syfte att kartlägga personuppgifter – var dessa sparas, vilken säkerhet som finns kring systemen, vilket ändamål och lagstöd som finns för behandling mm. Vi kommer finnas tillgängliga för utbildning och som rådgivande part. Detta arbete kan bestå av:

    • Material för internt GDPR-projekt
    • Utbildning (både allmän och specifik för olika grupper inom organisationen)
    • Workshop utefter organisationens behov
    • Rådgivande part genom hela projektet
    • Styrande dokument utifrån förordningens krav så som integritetspolicy och allmänna villkor.

    Omvärldsbevakning

    Vi identifierar hot som riktas mot en organisations tillgångar.

    Omvärldsbevakning

    Vi söker efter hot publicerade online mot företag, deras tillgångar, egendom personal och IT-miljö.

    Vi lever i en global värld där företag verkar på en global marknad. Historiska incidenter visar på vikten av att arbeta systematiskt och proaktivt med de operativa riskerna som företag är exponerade för. Därtill finns potentiella uppseglande hot som kan få en negativ påverkan på företagets varumärke och good will. Dessa är viktiga att upptäcka och utvärdera för att på ett tidigt stadium kunna riskhantera och mildra negativa påverkan. Sådana risker kan vara mediala skildringar, anklagelser om brott eller oetiskt beteende. Det kan röra hållbarhetsfrågor, som miljö, korruption eller utnyttjande av arbetskraft, men även störningar internt inom organisationen eller i företagens IT-miljö.

    2Secure utför en fortlöpande bevakning av information som publiceras på Internet, sociala medier, redaktionellt innehåll och information som finns tillgänglig i Dark Net. Vi söker inom de områden som definieras ihop med våra kunder.

    Informationen som samlas in klassificeras och bedöms utifrån ett hot- och riskperspektiv. Exempel på aktiviteter tjänsten kan uppmärksamma:

    • Hot mot nyckelpersoner
    • Hot mot organisationer
    • Planerat sabotage av egendom
    • Skadlig kod som utnyttjar säkerhetsbrister i IT-system och applikationer
    • Stulna kreditkortsuppgifter
    • Inloggningsuppgifter till hackade IT-system och e-mail konton

    I det fall konkreta händelser uppmärksammas informeras kunden omgående. I de fall risken bedöms som information sker rapportering enligt överenskommelse.

    2Secure samarbetar med det engelska företaget Intelliagg (intelliagg.com) i leverans av Omvärldsbevakning. Intelliagg har en sökmotor som identifierar och klassificerar publicerade hot online. 2Secures och Intelliaggs analytiker har kompentens och erfarenhet från Polisen/Säkerhetspolisen, Försvarsmakten, informationssäkerhet, cyber security, personskydd och medicinsk expertis.

    Application Security

    Dagens säkerhetsutmaningar berör framförallt applikationer och system.

    Application Security

    Applikationssäkerhetsanalyser omfattar en genomgång av en applikation för att identifiera säkerhetsbrister. Analysen utförs med tillgång till systemet.

    Vid en applikationssäkerhetsanalys utförs bland annat följande:

    • Re-Engineering – analys av programlogik.
    • Autentisering – kontroll av inloggningsfunktioner och åtkomstskydd.
    • Sessionshantering – analys av behörighetsstyrning för användare, grupper och roller.
    • Indatahantering – kontroll av indata, felhantering, SQL-injektion, XSS mm.
    • Utdatahantering – analys av applikationsfiler, parametrar, cookies.
    • Informationsläckage – analys av felmeddelanden, programkommentarer.

     

    Analysen kan kompletteras med källkodsgranskning vilket omfattar detaljerad analys av applikationens programkod. Granskningen utförs med tillgång till systemet för att med en större säkerhet kunna följa flödet i applikationen via loggar och debug-information.

    Cyber Security Testing

    Följ upp och verifiera säkerheten i era IT-system.

    Cyber Security Testing

    Genom att testa sina IT-system har man möjlighet att upptäcka säkerhetsbrister och sårbarheter innan någon annan gör det.

    Våra tester riktas mot allt från hela nätverk till utpekade IT-system och omfattar avancerade analyser för att bedöma målsystemens motståndskraft för angrepp. Vi arbetar systematiskt i testprocessen och tillämpar manuella testmetoder kombinerat med både kommersiella och egenutvecklade testverktyg för att få en precision i resultatet. Testerna vi genomför omfattar bla. scenario-baserade penetrationstester, konfigurationsgranskningar och forensiska analyser.

    Information Security Governance

    Arbeta effektivt med er informationssäkerhet.

    Information Security Governance

    För att uppnå en bra informationssäkerhet måste den vara kopplad till företagets verksamhet, dess mål och affärsrisker.

    Vi hjälper våra kunder med insatser för att förbättra den egna ledningen och styrningen av arbetet med risker inom informationssäkerhetsområdet. Våra insatser omfattar allt från hot- och riskanalyser, interna ledningsprocesser, upphandlingsstöd och styrning till compliance, revision, granskning, strategisk rådgivning och att bemanna en CISO-roll.