pa|Vi arbetar med informationssäkerhet och bidrar till trygghet i din organisation, för en säkrare, mer öppen värld. SpecialisteVi arbetar med informationssäkerhet och bidrar till trygghet i din organisation, för en säkrare, mer öppen värld. Vill du veta mer om hotbilden och vilka det är som ligger bakom cyberattackerna? Teknikföretagen, Säpo och SOFF bjuder in till ett spännande webbinarie som kommer att ge svar pÃ¥ dina frÃ¥gor. Erik frÃ¥n oss är ocksÃ¥ med sÃ¥ missa inte dettaSjälva konstaterandet att man omfattas av NIS-direktivet som genomfördes i Sverige 2018 är det minst knepiga. Den relevanta frÃ¥gan är väl snarare hur direktivet ska efterlevas sÃ¥ att den samhällsviktiga leveransen ska säkras. Organisationer i USA har hittills kunnat förlita sig pÃ¥ att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. Nytt paketupplägg i vÃ¥rt Security Operations Center (SOC) Säkerhetsövervakning Vi befinner oss i en turbulent tid som kräver kostnadseffektiva säkerhetslösningar. Med vÃ¥rt nya upplägg kan vi erbjuda färdiga säkerhetsövervakningspaket som passar bÃ¥de smÃ¥ och stora organisationer – frÃ¥n enklare instegslösningar till avancerade 24/7 övervakningar. Fördelar Skyddar internt och externt Kostnadseffektiv ingÃ¥ng Paket som passar organisationens behov â€Secify som dataskyddsombud stöttar oss i dataskyddsfrÃ¥gor och följer upp vÃ¥rt arbete pÃ¥ ett kvalitativt sätt. Med deras breda kompetens inom omrÃ¥det känner vi oss trygga†â€I vÃ¥rt arbete med GDPR sÃ¥ har Secify varit vÃ¥r samarbetspartner och trygghet. Utan den kunskap som Secify besitter sÃ¥ hade vi som företag inte kommit lÃ¥ngt i implementeringen av GDPR†st|GDPR-arbetsgrupp Klas Grännö, Projektledare h1|Specialister inom informationssäkerhet h2|NÃ¥gra av vÃ¥ra kunder Sekretessinställningar h4| Hem 2021-04-08T13:58:13+02:00 Senaste artiklar och nyheter 2021-02-19T17:13:45+01:00 15 februari, 2021 | 2020-10-22T21:59:03+02:00 22 oktober, 2020 | 2020-10-22T20:57:38+02:00 22 oktober, 2020 | 2020-11-01T08:50:59+01:00 18 september, 2020 | 2020-10-09T12:58:07+02:00 8 september, 2020 | 2020-09-16T14:40:41+02:00 21 augusti, 2020 | Läs mer här SÃ¥ här säger vÃ¥ra kunder om oss , Aleris , Holmgrens Bil AB pa|Trabajamos con la seguridad de la información y contribuÃmos a la seguridad de su empresa hacia un mundo más seguro y abierto. Especialistas en seguridad de la información Trabajamos con la seguridad de la información y contribuÃmos a la seguridad de su empresa hacia un mundo más seguro y abierto. â€Secify como representante de la protección de datos nos apoya en este tema y realiza un seguimiento de nuestro trabajo de manera cualitativa. Con su amplia experiencia en este campo , nos sentimos seguros.» â€En nuestro trabajo con GDPR Secify ha sido nuestro socio colaborador de seguridad. Sin el conocimiento que Secify posee, nosotros como empresa no hubiesemos avanzado con la implementación de GDPR» Nueva configuración de paquetes Security Operations Center (SOC) Monitorización de seguridad Nos encontramos en un momento complicado que requiere soluciones de seguridad rentables. Con nuestro nuevo enfoque, podemos ofrecer paquetes de monitorización de seguridad listos para usar que se adaptan a organizaciones pequeñas y grandes, desde soluciones de nivel de entrada básico hasta monitorización avanzado 24/7. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. Protección interna y externa Recursos rentables Paquetes adaptados a las necesidades de cada empresa CIF: Teléfono: Dirección st|GDPR-Grupo de Trabajo Klas Grännö, Jefe de proyecto h1|Especialistas en seguridad de la información h2|Algunos de nuestros clientes Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Página de inicio 2021-03-18T11:38:37+01:00 Lo que nuestros clientes dicen de nosotros , Aleris , Holmgrens Bil AB Leer más aquà Beneficios Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Har du som journalist frÃ¥gor om cybersäkerhet eller it-juridik och vill ha ett expertutlÃ¥tande frÃ¥n en av vÃ¥ra konsulter? Kontakta Henrik Pettersson pÃ¥ 0702-90 87 82 eller använd formuläret pÃ¥ sidan Här kan du bland annat ladda ner vÃ¥r logotyp. Den finns tillgänglig som bÃ¥de högupplöst PNG i pos och neg (frilagd) och som EPS pos och neg. Hör av dig till oss om du har frÃ¥gor kring användningen av logotypen. | h1|Press h2|Sekretessinställningar h4|Om Secify Press 2021-02-15T13:57:35+01:00 | Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy h2|Sekretessinställningar h4| Om oss 2019-12-27T08:41:29+01:00 pa|Du är alltid välkommen att kontakta oss om du har nÃ¥gra frÃ¥gor om vÃ¥ra tjänster eller verksamhet. Använd kontaktuppgifterna nedan för att ringa eller besöka oss, och formuläret för att skicka e-post till oss. Vi Ã¥terkommer sÃ¥ snabbt vi kan! Fyll i formuläret nedan sÃ¥ kontaktar vi dig snarast möjligast. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Östra Storgatan 67 553 21 Jönköping Orgnr: Telefon: Besöksadress h1|Kontakta oss h2|Sekretessinställningar h4|Om Secify Kontakta oss 2020-05-21T19:54:28+02:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy pa|Si usted, como periodista, tiene preguntas sobre ciberseguridad o leyes de TI y desea una opinión experta de uno de nuestros consultores comunÃquese con Henrik Pettersson al +46 0702-90 87 82 o utilice el formulario en la página contáctenos. Contacte con Henrik Pettersson en el +46 0702-90 87 82 o utilice el formulario Aquà puede, entre otras cosas, descargar nuestro logo. Está disponible como PNG de alta resolución en pos y neg (expuesto) y como EPS pos y neg. Contáctenos si tiene preguntas sobre el uso del logotipo. . | di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Press h2|Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Prensa 2021-02-05T08:49:42+01:00 | Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Sobre nosotros 2020-09-11T09:36:06+02:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I takt med att verksamheters tekniska säkerhet förbättras skiftar angripare allt oftare fokus till individuella medarbetare och den mänskliga faktorn. Medarbetarna är företagets viktigaste resurs men ocksÃ¥ informationssäkerhetsrisk. Men med en ökad medvetenhet är personalen pÃ¥ vakt, skeptiska och förberedda för en riktad attack mot företagets informationstillgÃ¥ngar. Vi pÃ¥ Secify som hÃ¥ller i utbildningarna arbetar till vardags med IT- och informationssäkerhet i olika IT-säkerhetsrelaterade projekt. Du kan därför vara säker pÃ¥ att vÃ¥ra utbildningar är up-to-date och relevanta. Är du ute efter en specifik utbildning? Hör av dig längst ner pÃ¥ sidan sÃ¥ Ã¥terkommer vi. h1|Utbildningar inom IT- och informationssäkerhet h2|VÃ¥ra utbildningar Sekretessinställningar h4|Kunskapscenter Utbildning 2020-01-13T22:04:28+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|A medida que mejoran las herramientas técnicas de seguridad, los atacantes cambian su enfoque , cada vez más, hacia los empleados y el factor humano. Los empleados son el recurso más importante de la empresa, pero también un riesgo para la seguridad de la información. Pero con una mayor conciencia estarán más atentos y preparados contra un ataque dirigido a los accesos de información de la empresa. En Secify impartimos formación, al mismo tiempo que, trabajamos a diario con TI y seguridad de la información en varios proyectos relacionados con la seguridad de TI, por lo tanto, puede estar seguro de que nuestra formación está actualizada y es relevante. ¿Estás buscando una formación especÃfica?. Póngase en contacto con nosotros desde la parte inferior de la página y nos comunicaremos con usted lo antes posible. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Formación dentro de TI y de seguridad de la información h2|Nuestras formaciones Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Formación 2020-09-10T10:28:56+02:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Senaste nyheter Vill du veta mer om hotbilden och vilka det är som ligger bakom cyberattackerna? Teknikföretagen, Säpo och SOFF bjuder in till ett spännande webbinarie som kommer att ge svar pÃ¥ dina frÃ¥gor. Erik frÃ¥n oss är ocksÃ¥ med sÃ¥ missa inte detta. 5 minuter, en skruvmejsel och lite hÃ¥rdvara är allt som krävs för att knäcka inloggningsrutan till en dator som har en thunderboltport. Som om viruset inte vore nog utnyttjas Covid-19-pandemin nu i allt högre utsträckning av kriminella i samband med olika former av bedrägerier. Senaste whitepapers Det här whitepapret ger en överblick över vad lagen om företagshemligheter är, och vad den kan göra för att öka skyddet för företagets informationstillgÃ¥ngar. Det här whitepapret ger dig mer information om Cloud Acts betydelse för dina, och dina kunders personuppgifter och hur den amerikanska lagen fungerar tillsammans med GDPR. Det här whitepapret ger en överblick pÃ¥ fyra olika typer av uppföljningsarbeten som ni kan genomföra för att öka skyddet mot skarpa phishingattacker. Senaste artiklar Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven frÃ¥n myndigheterna lÃ¥ter tufft. Men börjar du med nÃ¥gra första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgÃ¥ng till hela, eller delar av organisationens information. I den här artikeln fÃ¥r du ta del av en lösning pÃ¥ hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vÃ¥r data, skruvat pÃ¥ vÃ¥ra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande Ã¥r. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 h4|Kunskapscenter Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Kunskapscenter 2019-12-26T10:51:25+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lÃ¥ng erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela omrÃ¥det kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Si tiene alguna pregunta, acerca de nuestros servicios o sobre nuestro negocio, no dude en contactarnos. Utilice la información de contacto que se encuentra a continuación para llamarnos o visitarnos o bien, el formulario para enviarnos un correo electrónico. Le responderemos tan pronto como nos sea posible. Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009 Murcia, España di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Contáctanos h2|Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Contáctanos 2020-12-22T10:51:21+01:00 +34 968 35 08 35 Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vi som arbetar här brinner för nya tekniska lösningar som stärker informationssäkerheten. Vi söker intelligenta, tekniskt kunniga och roliga människor till vÃ¥rt företag. Känner du dig träffad? Kolla in vÃ¥ra lediga tjänster nedan! Vill du jobba med informationssäkerhet och brinner för att hjälpa företag att fÃ¥ en säkrare informationshantering? Vi är alltid pÃ¥ jakt efter nya kollegor sÃ¥ tveka inte att skicka in en spontanansökan och berätta mer om dig själv. Vill du arbeta inom en spännande framtidsbransch? Vi pÃ¥ Secify drivs av att skapa en säkrare informationshantering och hoppas att du ocksÃ¥ gör det. Vi är alltid pÃ¥ jakt att utöka vÃ¥rt team med nya kollegor och hittar du inte en öppen tjänst som passar dig just nu sÃ¥ skicka gärna in en spontanansökan. Secify har som mÃ¥l att skydda företags digitala och fysiska information genom att erbjuda en helhetslösning inom IT- och informationssäkerhet. Vi arbetar inom fyra huvudomrÃ¥den; UtifrÃ¥n dessa omrÃ¥den erbjuder Secify tjänsteför att underlätta, säkra och effektivisera företags informationshantering. Vi är specialister pÃ¥ rÃ¥dgivning och utveckling inom ISO/IEC 27000:2017, GDPR (EU) 2016/679 och Informationssäkerhet. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 li|Risk- & Hotbildsanalyser Säkerhetsövervakning Utbildning RÃ¥dgivning h1|Lediga tjänster h2|VÃ¥ra lediga tjänster h3|Spontanansökan h4|Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Lediga tjänster 2021-01-08T13:59:13+01:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lÃ¥ng erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela omrÃ¥det kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Samhället förändras. Nya tekniska lösningar och innovativa tjänster öppnar upp digitala möjligheter för organisationer och människor. Kommunikation i det digitala landskapet har aldrig varit lika öppet och enkelt som nu. Men med öppenhet kommer ocksÃ¥ risker och sÃ¥rbarheter. Vi finns här som stöd i arbetet att säkra din organisations digitala lösningar och informationstillgÃ¥ngar sÃ¥ att du kan fokusera pÃ¥ dina tjänster och samtidigt känna dig trygg med att din information hanteras pÃ¥ ett säkert sätt. Vi som arbetar här kommer ifrÃ¥n olika bakgrunder, bÃ¥de arbets- och utbildningsmässigt. NÃ¥gra av oss har arbetat med informationssäkerhet i runt 20 Ã¥r och är säkerhetsprövade av säkerhetspolisen. Andra har precis börjat sin resa. Gemensamt för oss alla är att vi drivs av viljan att säkra upp organisationer och bidra till en säkrare värld. Vi ser arbetet med informationssäkerhet ur ett holistiskt perspektiv där vi angriper säkerhetsfrÃ¥gan med bÃ¥de organisatoriska, tekniska och juridiska tjänster som tillsammans bildar grunden för ett arbete som syftar till att säkra organisationens verksamhet och efterlevnad. Informationssäkerhet IT-säkerhet IT-juridik Secify ingÃ¥r i Framtiden Gruppen som grundades 2004 i Jönköping. Undrar du över nÃ¥gonting kan du alltid skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020-66 99 00 Besöksadress: Östra Storgatan 67, 553 21 Jönköping di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 h1|Om Secify h2|VÃ¥ra tjänster kan delas in i tre omrÃ¥den En del av Framtiden Group Hör av dig! h4|Om Secify Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Om Secify 2021-01-19T10:53:01+01:00 Under mitten av 2019 tog vi fram en ny vision för företaget. VÃ¥r vision är att genom utveckling och innovation bidra till en säkrare värld. Vi vill att vÃ¥r verksamhet ska ha en positiv effekt pÃ¥ världen, där medarbetare inom organisationer – med vÃ¥ra tjänster – känner ökad trygghet och säkerhet i deras verksamhet. VÃ¥rt fokus pÃ¥ utveckling och innovation ger oss möjlighet att ta fram nya tekniska lösningar och stöd för organisationer i en värld som ständigt stÃ¥r inför nya utmaningar. VÃ¥r vision är kopplad till vÃ¥r affärsidé som gÃ¥r ut pÃ¥ att erbjuda ett brett utbud av innovativa och stabila tjänster inom IT- och informationssäkerhet. Tillsammans med vÃ¥r vision driver vi samhällsutvecklingen mot en säkrare värld. Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lÃ¥ng erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela omrÃ¥det kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Últimas noticias Ùltimos whitepapers Senaste artiklar di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Centros de conocimiento 2020-12-10T11:08:34+01:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|A los que trabajamos aquà nos apasionan las nuevas soluciones técnicas que fortalecen la seguridad de la información. Buscamos personas inteligentes, con conocimientos técnicos e interesantes para nuestra empresa. ¿Te sientes aludido? ¡Consulta nuestras vacantes a continuación! ¿Quiere trabajar con la seguridad de la información y le apasiona ayudar a las empresas a conseguir una gestión de la información más segura? Siempre estamos buscando nuevos compañeros, asà que no dude en enviarnos una solicitud y contarnos más sobre usted ¿Quiere trabajar en un sector con futuro y apasionante? En Secify nos impulsa la creación de una administración de la información más segura y esperamos que a usted tambien. Siempre estamos buscando expandir nuestro equipo con nuevos compañeros y si no encuentra un puesto vacante que se adapte a usted en este momento, no dude en enviar igualmente una solicitud Secify tiene como objetivo proteger la información digital y fÃsica de las empresas ofreciendo una solución completa en TI y seguridad de la información. Trabajamos en cuatro áreas principales; Con base en estas áreas, Secify ofrece servicios de seguridad de la información para facilitar, asegurar y optimizar la gestión de la información de las empresas. Somos especialistas en consultorÃa y desarrollo dentro de ISO / IEC 27000: 2017, GDPR (UE) 2016/679 y Seguridad de la Información. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Análisis de riesgos y amenazas Monitoreo de seguridad Formación Consejo h1|Puestos vacantes h2|Nuestras vacantes Sekretessinställningar h3|Solicitud Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Puestos vacantes 2020-12-01T21:01:55+01:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Secify är den del av en större bolagskoncern där Framtiden Gruppen i Sverige AB stÃ¥r som moderbolag. Framtiden grundades 2004 i Jönköping och har idag runt 200 anställda. Bolagskoncernen bestÃ¥r av ett antal företag verksamma inom flera olika branscher. Här är nÃ¥gra av dem som ingÃ¥r i Framtiden Gruppen i Sverige AB. Epishine utvecklar ny teknik och användningsomrÃ¥den för solceller Framtiden grundades 2004 och erbjuder tjänster inom personaluthyrning och rekrytering av personal till bÃ¥de stora och smÃ¥ företag. Erbjuder tjänster inom bland annat sökmotorsmarknadsföring (SEM), webbutveckling och produktion av innehÃ¥ll. Företaget grundades 2011 och erbjuder rekrytering och uthyrning av personal inom ekonomi. OneLab grundades 2014 och är idag ett av de ledande företagen inom preventiv företagshälsovÃ¥rd di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 h1|Organisation h2|Bolagskoncernen h4|Om Secify Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Organisation 2020-05-26T12:30:27+02:00 Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lÃ¥ng erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela omrÃ¥det kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|La sociedad está cambiando. Las nuevas soluciones tecnológicas y servicios innovadores abren oportunidades digitales tanto a las organizaciones como a las personas. La comunicación en el panorama digital no ha estado nunca tan abierta y fácil como hoy en dia. Pero con esta transparencia vienen los riesgos y vulnerabilidades. Estamos aquà para ayudarle en la labor de segurizar las soluciones digitales y los activos de información de su organización, para que usted pueda centrarse en sus negocio y que al mismo tiempo, pueda tener la seguridad de que su información esta segura. Nosotros vemos el trabajo de la seguridad de la información desde una perspectiva global, desde la cual abordamos el tema de la seguridad con servicios integrales y detallados. Éstos son la base para un trabajo dirigido a asegurar la actividad de la organización. Nuestros servicios se divididen en tres áreas diferentes. Seguridad de la Información TI-informaciòn TI-juridico/legal Secify forma parte del Holding TI Framtiden AB, que se inició en 2017 en Jönköping (Suecia). Framtiden TI-Holding AB trabaja con inversiones sólidas en empresas de bienestar. El Grupo adquiere, posee y desarrolla empresas en varios sectores de futuro, con un enfoque en TI en seguridad de la información y digitalización de operaciones. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Sobre Secify h2|Nuestros servicios Parte del grupo Framtiden ¡LLámanos! Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Sobre Secify 2021-02-05T08:38:49+01:00 A medidados del 2019 desarrollamos una nueva visión para la empresa. Nuestra visión es contribuir a un mundo más seguro a través del desarrollo y la innovación. Creemos en lo que hacemos y queremos que nuestro negocio tenga un impacto positivo en el mundo, donde los empleados de las organizaciones, sientan una mayor seguridad en sus operaciones gracias a nuestros servicios . Nuestro enfoque esta puesto en el desarrollo y en la innovación, lo cual nos brinda la oportunidad de desarrollar nuevas soluciones tecnológicas y soporte a las organizaciones, en un mundo que constantemente se enfrenta a nuevos desafÃos. Nuestra visión está vinculada a nuestro concepto de negocio, que es ofrecer una amplia gama de servicios innovadores y estables en TI y seguridad de la información. Junto con nuestra visión, impulsamos el desarrollo social hacia un mundo más seguro. : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Just nu har vi inga event här, men vi planerar ett riktigt bra som kommer inom kort! Följ oss pÃ¥ LinkedIn och Facebook om du vill fÃ¥ mer info om vÃ¥ra kommande event. h2|Här var det tomt Sekretessinställningar h4|Kunskapscenter Event 2020-03-29T10:11:48+02:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|I den här filmen fÃ¥r du svar pÃ¥ vad phishing är, hur du som medarbetare skyddar dig och din organisation samt hur du upptäcker ett phishingmail h2|Sekretessinställningar h4|Kunskapscenter Video 2020-06-26T13:42:21+02:00 2020-06-26T13:40:25+02:00 24 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Vill du veta mer om hotbilden och vilka det är som ligger bakom cyberattackerna? Teknikföretagen, Säpo och SOFF bjuder in till ett spännande webbinarie som kommer att ge svar pÃ¥ dina frÃ¥gor. Erik frÃ¥n oss är ocksÃ¥ med sÃ¥ missa inte detta. 5 minuter, en skruvmejsel och lite hÃ¥rdvara är allt som krävs för att knäcka inloggningsrutan till en dator som har en thunderboltport. Som om viruset inte vore nog utnyttjas Covid-19-pandemin nu i allt högre utsträckning av kriminella i samband med olika former av bedrägerier. Antal köpta domännamn kopplat till Covid-19 har ökat explosionsartat. MÃ¥nga av dessa används nu i samband med bedrägerier och phishingattacker. Som en följd av coronavirusets framfart ökar antalet medarbetare som jobbar hemifrÃ¥n eller pÃ¥ distans i förebyggande syfte, vilket pÃ¥verkar säkerheten. I onsdags skrev cybersäkerhetsföretaget Entelgy pÃ¥ kontraktet som gör Secify till exklusiv Ã¥terförsäljare av Entelgys cybersäkerhetstjänster i Sverige. h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 15 02, 2021 2021-02-19T17:13:45+01:00 15 februari, 2021 | 11 05, 2020 2020-05-11T15:50:48+02:00 11 maj, 2020 | 2 04, 2020 2020-11-01T22:32:03+01:00 2 april, 2020 | 24 03, 2020 2020-11-01T09:04:00+01:00 24 mars, 2020 | 4 03, 2020 2020-05-07T10:57:25+02:00 4 mars, 2020 | 13 02, 2020 2020-05-07T10:58:26+02:00 13 februari, 2020 | 1 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|Secify forma parte de un gran grupo empresarial sueco, en el cual, El Grupo Framtiden En Suecia AB es la empresa matriz. Framtiden se fundó en 2004 en Jönköping y hoy cuenta con alrededor de 200 empleados. El grupo empresiaral está formado por varias empresas que operan en diferentes ramas industriales. Éstas son algunas de las empresas que forman parte de El Grupo Framtiden En Suecia AB. Epishine desarrolla nuevas tecnologÃas y aplicaciones fotovoltaicas Framtiden fundada en 2004 ofrece servicios de dotación y contratación de personal, tanto para grandes como para peque Ofrece servicios como marketing mediante motores de búsqueda (SEM), desarrollo web y producción de contenido. Empresa fundada en 2011 ofrece la contratación del personal cualificado en finanzas y economÃa. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Organización h2|Grupo empresarial Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Organización 2020-08-28T15:17:05+02:00 ñas empresas. Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I nedan presenterade integritetsskyddspolicy finner du information om Secifys personuppgiftsbehandling: Secify by Sweden AB (â€Secifyâ€), 559078-8062, tar integritetsskydd och dataskydd pÃ¥ högsta allvar. Vi vill därför genom denna integritetsskyddspolicy informera dig om den personuppgiftsbehandling vi för om dig. En personuppgift är en uppgift som, direkt eller indirekt, kan identifiera en individ, till exempel namn, telefonnummer, adress och mail. Secify följer all tillämplig lagstiftning och all personuppgiftsbehandling sker utifrÃ¥n EU:s dataskyddsförordning, GDPR (EU) 2016/679. Du kan läsa mer om förordningen pÃ¥ Sveriges tillsynsmyndighets hemsida www.datainspektionen.se. Personuppgiftsansvarig är Secify, 559078-8062, pÃ¥ Östra Storgatan 67, 553 21 Jönköping. Du kontaktar oss gällande integritets- och dataskydd via vÃ¥rt eller pÃ¥ 020-66 99 00. Dina uppgifter kan finnas sparade hos oss i de fall du har varit anställd av oss, ingÃ¥tt ett avtal, har ett kund- eller leverantörsförhÃ¥llande och/eller varit i kontakt med oss och i vissa fall för att vi erhÃ¥llit uppgifterna frÃ¥n en tredje part. Den rättsliga grunden för behandling är fullgörande av avtal, rättslig förpliktelse, intresseavvägning och i vissa fall samtycke. Vi behandlar dina personuppgifter i avtalssyfte, möjlighet att kontakta dig, säker identifikation, uppfylla dina eller vÃ¥ra rättsliga förpliktelser, ge möjlighet att erbjuda samt fullgöra alla vÃ¥ra tjänster gentemot dig. Dina uppgifter lagras vid en eller flera databaser som hostas av tredje parter lokaliserat i EU. Dessa tredje parter använder inte och har inte access till dina personuppgifter för annat ändamÃ¥l än de redovisade samt att utföra molntjänster och lagringstjänster. Vi säljer inte personuppgifter till nÃ¥gon och delar endast personuppgifter med tredje parter som underlättar tillhandahÃ¥llandet av vÃ¥ra tjänster, sÃ¥som underleverantörer, för vilka vi är ansvariga. Vi delar inte pÃ¥ annat sätt dina personuppgifter till tredje parter om inte; (i) du begär det eller godkänner det; (ii) information lämnas ut för att följa lagen, fullfölja ett avtal vi har med dig, eller skydda vÃ¥ra rättigheter, egendom eller säkerhet för tjänsten, eller andra användare eller vÃ¥ra anställda; (iii) för att hantera nöd eller force majeurehändelser; eller (iv) att hantera tvister, krav eller bemöta personer som agerar pÃ¥ ditt uppdrag. För att skydda integriteten för dina personuppgifter vidtar vi lämpliga tekniska och organisatoriska skyddsÃ¥tgärder. Vi uppdaterar och testar kontinuerligt vÃ¥r säkerhetsteknik. Vi begränsar tillgÃ¥ngen till dina personuppgifter till de anställda som behöver veta den för att utföra sitt arbete. Dessutom utbildar vi vÃ¥ra anställda om vikten av sekretess och upprätthÃ¥ller integriteten och säkerheten för din information. Vi förbinder oss att vidta lämpliga disciplinära Ã¥tgärder för att upprätthÃ¥lla vÃ¥ra anställdas integritetsansvar. Om du anser att nÃ¥gon uppgift om dig är felaktig eller missvisande, bör du kontakta oss omedelbart. Du kan även meddela oss om du pÃ¥ nÃ¥got sätt vill begränsa hanteringen av dina personuppgifter, invända mot behandlingen eller radera dem (med förbehÃ¥ll för vissa undantag). Där tekniskt genomförbart kommer vi efter din förfrÃ¥gan att lämna dina personuppgifter till dig eller överföra dem direkt till en annan ansvarig. Du fÃ¥r även begära information kostnadsfritt 1 gÃ¥ng/Ã¥r om: ändamÃ¥len med behandlingen; kategorier av personuppgifter; vem som utanför Secify som mottagit personuppgifter frÃ¥n oss; vilken källa informationen har (om inte du lämnat den direkt till oss); och hur länge dina personuppgifter lagras. Secify svarar pÃ¥ din förfrÃ¥gan senast 30 dagar efter förfrÃ¥gan inkommit. För att nyttja rättigheterna ovan, använd vÃ¥rt för att komma i kontakt med oss eller ring 020-66 99 00. Dina personuppgifter lagras inte längre än nödvändigt och följer tydliga gallringsrutiner. Uppgifter behandlas pÃ¥ olika tidsperioder för att ge möjlighet att uppfylla vÃ¥ra rättsliga förpliktelser eller erbjuda sÃ¥ bra tjänst som möjligt. Information kring lagringstid ges vid pÃ¥börjande utav behandlingen och har du frÃ¥gor kring behandlingstid är du välkommen att kontakta oss via vÃ¥rt eller pÃ¥ 020-66 99 00 sÃ¥ berättar vi mer. En kaka (cookie) är en liten textfil som webbplatsen du besöker begär att spara pÃ¥ din dator. Kakor används pÃ¥ mÃ¥nga webbplatser för att ge en besökare tillgÃ¥ng till olika funktioner. Informationen i kakan är möjlig att använda för att följa en användares surfande. Vi inser att dataskydd och integritetsfrÃ¥gor är ett lÃ¥ngsiktigt ansvar, varför vi frÃ¥n tid till annan kan komma att uppdatera denna integritetsskyddspolicy när vi utvecklar vÃ¥r personuppgiftsbehandling eller antar nya policyer pÃ¥ omrÃ¥det. Europeiska Unionens dataskyddsförordning och andra länders personuppgiftslagar ger särskilda rättigheter för registrerade. En bra förklaring av dessa (pÃ¥ svenska) Ã¥terfinns pÃ¥ hemsidan av Sveriges Datainspektion. Om du anser att vi pÃ¥ nÃ¥got sätt har behandlat dina personuppgifter felaktigt kan du vända dig till di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Det finns tvÃ¥ typer av kakor. Den ena typen sparar en fil under en längre tid pÃ¥ din dator. Den används till exempel vid funktioner som talar om vad som är nytt sedan användaren senast besökte den aktuella webbplatsen. Den andra typen av kakor kallas sessionskakor. Under tiden du är inne och surfar pÃ¥ en sida, lagras den här kakan temporärt i din dators minne exempelvis för att hÃ¥lla reda pÃ¥ vilket sprÃ¥k du har valt. Sessionskakor lagras inte under en längre tid pÃ¥ din dator, utan försvinner när du stänger din webbläsare. Secify använder bÃ¥de tillfälliga och lagrade kakor. Det gör vi dels för att kunna följa hur besökare interagerar med webbsidan och genom den statistiken förbättra vÃ¥r webbplats och dess innehÃ¥ll. Det gÃ¥r bra att använda webbsajten även utan kakor. Vill du stänga av användningen av kakor gör du det i inställningarna för din webbläsare. Secify använder cookies för att samla in och behandla uppgifter för att ge dig en bättre kundupplevelse och mer relevant marknadsföring. Genom att klicka pÃ¥ â€Godkänn†bekräftar du att du samtycker till vÃ¥r användning av cookies. Du kan anpassa dina inställningar genom att klicka pÃ¥ â€Inställningarâ€. Du kan läsa mer om cookies i vÃ¥r . Godkänn integritetsskyddspolicy Ändra inställningar Bestäm vilka cookies du vill tillÃ¥ta. Du kan ändra dessa inställningar när som helst. Detta kan emellertid resultera i att vissa funktioner inte längre är tillgängliga. För information om hur du tar bort cookies, vänligen kontakta din webbläsares hjälpfunktion. td|lpv pi.pardot.com Pardot – Hindrar Pardot frÃ¥n att registrera upprepade sidvisningar frÃ¥n samma källa över en 30-minuters session. __utmc .secify.com Google Analytics – Används tillsammans med __utmb för att räkna ut om besöket är nytt eller gammalt (30 minuters inaktivitet räknas som ett nytt besök). __utmb .secify.com Google Analytics – Används för att beräkna nya sessioner/besök pardot pi.pardot.com Pardot – En sessionscookie för inloggade användare i pardot eller för besökare som ansluter till ett formulär, landningssida eller sida med en Pardot tracking code, som exempelvis en sida med ett whitepaper. Används inte för att spÃ¥ra användare. _gat_gtag .secify.com Google Analytics – Används för att analysera besökares webbanvändande, källa och annan information __utmt .secify.com Google Analytics – Används för att beräkna webbplatsens hastighet zc_dis .secify.com 365 Används till nyhetsbrevsfönstret för att komma ihÃ¥g om en besökare har sett fönstret och stängt det _fbp .secify.com 90 Facebook: Detta är en en permanent kaka som används av Facebook för annonsering _gid .secify.com 1 Google Analytics: Används för att begränsa antalet anrop om webbplatsen fÃ¥r väldigt mycket trafik _ga .secify.com 730 Google Analytics: Skapar besöksstatistik men innehÃ¥ller inga personuppgifter __utmz .secify.com 182 Google Analytics: Används för att kunna se vart ett besök kommer ifrÃ¥n. IfrÃ¥n en sökmotor, annan webbplats eller direkta besök genom adressfältet __utma .secify.com 730 Google Analytics: Identifierar om ett besök är nytt eller Ã¥terkommande fr .facebook.com 90 Facebook: Tredjepartscookie som används för annonsering (pixel) th|Namn Utfärdare Beskrivning Namn Utfärdare Längd (dagar) Beskrivning st|1. INTRODUKTION 2. INTEGRITETSSKYDDSPOLICY 2.1 Behandling av dina personuppgifter 2.2 Delning av dina personuppgifter 2.3 Säkerhet för dina personuppgifter 2.4 Dina rättigheter 2.5 Datalagring 2.6 Cookies 2.7 Ytterligare information h1|Integritetsskyddspolicy h2|Sekretessinställningar h4|Om Integritetsskyddspolicy 2020-10-01T16:05:25+02:00 Tillfälliga kakor Lagrade kakor Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy E-post Cookie rutinställningar Cookie rutinställningar pa|Här kan du ta del av intressanta artiklar inom de flesta omrÃ¥den kring informationssäkerhet. Alla artiklar är skrivna av oss som arbetar pÃ¥ Secify. Har du en frÃ¥ga om nÃ¥gonting som du läst är det bara att höra av dig. Använd formuläret längst ner pÃ¥ sidan. Trevlig läsning! Informationssäkerhet Covid-19 IT-juridik Phishing Lösenord Ledningssystem (ISO) h1|Artiklar Kontakt h2|Sekretessinställningar h4|Kunskapscenter Artiklar 2020-05-21T22:39:26+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-05-07T11:09:11+02:00 2020-03-28T17:17:33+01:00 2020-05-26T11:00:15+02:00 2020-05-07T11:16:22+02:00 2020-11-01T09:08:19+01:00 2020-03-28T17:18:10+01:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-08-17T13:03:22+02:00 2020-08-17T13:03:56+02:00 2020-06-26T13:40:25+02:00 2020-08-17T12:57:17+02:00 2020-05-08T00:09:01+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|En ny standard inom informationsteknologi hÃ¥ller pÃ¥ att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. MÃ¥let med standarden är att skapa en strukturerad process för att säkerställa att IT-/cybersäkerhet beaktas i alla faser i ett vägfarande fordons livscykel, frÃ¥n designfas till produktion och underhÃ¥ll och slutligen till avveckling. En ISO standard skapar ett tydligt tillvägagÃ¥ngssätt för att bibehÃ¥lla kontinuitet över den globala marknaden dÃ¥ upphandlingar av material, teknik och tjänster alla enkelt kan kravställas utefter ISO standarder. ISO 21434 ska bidra till att uppnÃ¥ och bibehÃ¥lla en likvärdig nivÃ¥ vad gäller cybersäkerhet i vägfarande fordon. Standarden ska skapa ett helhetstänk som ska främja medvetenhet kring IT/cybersäkerhet och dess risker samt möjligheter vid beslutsfattande. Nya vägfarande fordon utvecklas kontinuerligt och dessa blir alltmer uppkopplade till diverse externa system. Det kan gälla uppkoppling av hela fordonet och/eller uppkoppling av delsystem i fordonet. Dessa uppkopplingar kan utnyttjas av antagonistiska aktörer som en attackvektor mot system som fordonet är uppkopplat mot eller sÃ¥ kan det utnyttjas för att direkt angripa fordonet i sig, detta genom att ta över styrning eller bromsar för att orsaka olyckor eller liknande. Dessa scenarion är inte science fiction utan detta är möjliga scenarion redan idag. Vid enkla sökningar pÃ¥ internet sÃ¥ kommer det upp hundratusentals sökträffar just hur ett fordon kan hackas – det finns även videodemonstrationer av dessa scenarion som sÃ¥ kallade ethical hackers tagit fram. Därav finns det ett behov av att stärka cybersäkerhetsskyddet i vägfarande fordon och gärna pÃ¥ ett sätt sÃ¥ att hela marknaden följer dessa krav. Ett sätt att göra detta pÃ¥ är genom att producera en standard som berör omrÃ¥det och som ökar fokuset pÃ¥ cybersäkerhet genom hela fordonets livscykel. ISO 21434 appliceras enbart pÃ¥ vägfarande fordon, det vill säga inte offroadmaskiner eller liknande. Standarden kommer även att kunna appliceras pÃ¥ interna system i vägfordon, delar av vägfordon, mjukvaror i vägfordon samt även pÃ¥ system som är agerar kontaktväg mellan vägfarande fordon och externa nätverk/system. MÃ¥let är inte att skapa ett 100%-igt cybersäkerhetsskydd, vilket i princip är omöjligt att uppnÃ¥, utan istället uppnÃ¥ en rimlig säkerhet i fordonen och deras system genom riskeliminering, riskreducering och riskacceptans. Vad som anses som rimligt skydd bedöms genom att gÃ¥ igenom stegen i standarden för riskanalys. ISO21434 är som sagt riskorienterad vilket innebär att en stor del av standardens fokus ligger pÃ¥ just analys, värdering och Ã¥tgärder av risker. I standardens riskhanteringssteg kommer i dagsläget följande aktiviteter att innefattas. ISO21434 kommer inte att beröra följande punkter: Med utgÃ¥ngspunkt presenterad information sÃ¥ blir det tydligt att standarden inte enbart kommer beröra tillverkare av vägfarande fordon utan även dess underleverantörer eftersom standarden är utformad pÃ¥ sÃ¥ vis att även delar och mjukvaror som ska ingÃ¥ i ett fordon kan kravställas enligt standarden. Därmed kommer det med stor säkerhet framöver bli allt vanligare att bÃ¥de tillverkare av vägfarande fordon och underleverantörer till dessa tillverkare kravställs enligt ISO 21434 vid upphandlingar. Det finns i dagsläget inget datum för när standarden släpps men det finns information om att standarden kommer att släppas antingen i slutet av 2019 eller tidigt 2020. Är du ett företag som arbetar inom fordonsindustrin, antingen med design, produktion, underhÃ¥ll av hela eller delar av fordon eller med programvaror för vägfarande fordon sÃ¥ kommer ISO 21434 att vara en viktig standard att hÃ¥lla koll pÃ¥ i framtiden. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Jonathan Mikaelsfjord arbetade pÃ¥ Secify som managementkonsult inom informationssäkerhet med inriktning mot riskhantering. Senaste inläggen av Jonathan Mikaelsfjord Orgnr: Telefon: Besöksadress li|Identifiering av skyddsvärda tillgÃ¥ngar i systemet Hotanalys, det vill säga en analys av vad som kan hota systemet och hur Konsekvensbedömning, vilket är en bedömning av vilka konsekvenser de olika hoten och riskerna skulle kunna innefatta. SÃ¥rbarhetsanalys, en analys av vilka särskilda hot och risker som systemet är särskilt sÃ¥rbart mot. Attackvektoranalys, en kartläggning av pÃ¥ vilka sätt systemet skulle kunna angripas pÃ¥. Genomförbarhet av attack, en analys och bedömning av hur genomförbar en särskild attack är och hur stor risken är att nÃ¥gon har tillräckliga resurser och tillräckligt motiv för att genomföra en sÃ¥dan attack. Riskvärdering, i detta steg sÃ¥ viktas samtliga hot, risker och sÃ¥rbarheter för att fÃ¥ fram en prioriteringsgrad bland dessa vilket i sin tur styr vilka som bör Ã¥tgärdas och vilka som kan accepteras som de är. Slutligen genomförs en analys för hur Ã¥tgärder för de prioriterade riskerna ska genomföras och vad de ska innefatta. I detta steg undersöks även om riskerna elimineras, reduceras eller enbart förändras av de eventuella Ã¥tgärderna. Standarden kommer inte rekommendera specifika cybersäkerhetslösningar eller teknologier. Kommer inte innehÃ¥lla krav pÃ¥ specifika saneringslösningar inom cybersäkerhet. Kommer inte innehÃ¥lla krav pÃ¥ telekommunikationslösningar eller system. Kommer inte specificera krav för â€connected back-officeâ€, det vill säga supporttjänster för vägfarande fordon. Kommer inte specificera krav för fordonsladdare. Kommer inte specificera unika krav för självkörande fordon utan kraven som presenteras kommer beröra alla vägfarande fordon, självkörande eller inte. Standarden kommer inte pÃ¥ nÃ¥got sätt att täcka tekniska lösningar/Ã¥tgärder utan kommer enbart att presentera processer för det kontinuerliga arbetet med IT- och cybersäkerhet. Det vill säga kommer standarden främst att berätta för dig hur du ska gÃ¥ tillväga sett utifrÃ¥n ett designperspektiv. st|Varför behövs en standard inom cybersäkerhet för vägfarande fordon? Principer Riskhantering Vad innehÃ¥ller inte standarden? Vem berör standarden? h1|ISO 21434 – cybersäkerhet för fordon h2|Sekretessinställningar h4|Kunskapscenter ( ) - 25 februari, 2020 - 20 november, 2019 - 1 oktober, 2019 2020-03-28T22:20:56+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Eventos 2020-09-18T10:42:08+02:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Video 2020-09-18T10:53:53+02:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Internet har funnits i runt 30 Ã¥r. Under den tiden har 300 miljoner domäner registrerats och fyllts med information. Den informationen bestÃ¥r av bÃ¥de personlig information och företagsinformation. Syftet med en OSINT-utredning är att samla in information frÃ¥n öppna källor pÃ¥ nätet om ett specifikt omrÃ¥de för att sedan analysera den. Man kan bland annat spÃ¥ra trender, hitta mönster, identifiera känslig information som ligger publikt och hitta sÃ¥rbarheter pÃ¥ företag och pÃ¥ vissa specifika nyckelpersoner som kan leda till skada. Sammanfattning Proaktivt skydd mot cyberattacker Avslöjar känslig publik information DjupgÃ¥ende sökningar i publika system VÃ¥r OSINT riktar sig mot organisationer som tidigare, i viss utsträckning, redan har arbetat med grunderna inom informationssäkerhet. UtgÃ¥ngpunkten för vÃ¥r ligger inom ramen för informationssäkerhet och specifikt cyberförsvar. Vi identifierar och tar fram vilken information som finns publikt i olika nivÃ¥er, analyserar den och visar hur den kan utnyttjas för att kartlägga och attackera antingen specifika individer eller hela organisationen. Med resultatet av vÃ¥r kan ni vidta säkerhetshöjande Ã¥tgärder och sprida medvetenhet bland medarbetarna. VÃ¥rt fokus pÃ¥ omrÃ¥det informationssäkerhet tillsammans med vÃ¥r lÃ¥nga erfarenhet kring OSINT-projekt gör att vi kan se information frÃ¥n olika vinklar utifrÃ¥n ett säkerhetsperspektiv. Vi tar precis samma väg som en angripare skulle göra och kartlägger tillgänglig publik information om företaget. Därefter visar vi hur angriparen skulle kunna utnyttja den informationen för att genomföra en attack. Vi använder en rad olika program och har en fast metodik vilket leder till ett väl genomfört arbete som omfattar de viktigaste och mest relevanta delarna. Ta Sociala medier som ett exempel. En angripare vill göra en riktad phishingattack (ocksÃ¥ kallat nätfiskeattack) mot ditt företag. Personen gÃ¥r in pÃ¥ LinkedIn och kopierar namnen pÃ¥ alla anställda. Letar efter HR chef eller VD och skickar ut ett fejkat viktigt meddelande till alla personer i listan. Nästan alla företag i Sverige har förnamn.efternamn@företaget.se och listan pÃ¥ namn har vi ju fÃ¥tt frÃ¥n Sociala medier. Det här är ett tänkbart scenario för en phishingattack. Det finns mÃ¥nga andra sätt att attackera en organisation. Ofta handlar det om avsiktligt eller oavsiktligt publicerad känslig information som kan användas av en angripare. Även gammal publicerad information vara en ingÃ¥ng till en attackVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|OSINT h1|OSINT (Open Source Intelligence) h2|– Avslöjar känslig publik information i syfte att förhindra cyberattacker VÃ¥r OSINT Varför Secify? Ett scenario Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Säkerhetslösningar OSINT 2021-03-01T11:30:30+01:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|OSINT pa|NIST CSF (National Institute of Standards and Technology, Cyber Security Framework) är ett ramverk som hjälper en organisation att bättre förstÃ¥, hantera och minska sina säkerhetsrisker. Med hjälp av NIST-CSF fÃ¥r organisationen en tydlig bild över sin nuvarande cybersäkerhetsförmÃ¥ga gentemot ett önskat läge. Sammanfattning Stärker cybersäkerheten Visar nuvarande cybersäkerhetsförmÃ¥ga Vägleder stegvis mot en bättre cybersäkerhet Med kunskap om nuvarande förmÃ¥ga att hantera och minska cybersäkerhetsrisker ökar organisationens kunskap om vad som behöver Ã¥stadkommas för att hantera cybersäkerheten pÃ¥ ett bättre sätt. Det är här ramverket NIST-CSF blir till hjälp för en organisation som dels vill ha en indikation pÃ¥ nuvarande förmÃ¥ga att hantera hot och sÃ¥rbarheter relaterat till cybersäkerhet, men ocksÃ¥ kunskap för att vidta de Ã¥tgärder som behövs. Att följa NIST-CSF är inget lagstadgat krav här i Sverige eller inom EU. För närvarande finns det ingen certifiering för NIST-CSF. Däremot ser vi en ökad förfrÃ¥gan pÃ¥ NIST-CSF frÃ¥n svenska bolag verksamma pÃ¥ USA-marknaden som med kort varsel fÃ¥r uttryckliga krav frÃ¥n amerikanska kunder om att tillämpa NIST-CSF. Bolag vars kunder som direkt eller indirekt är leverantör till amerikanska myndigheter kan till ställas inför uttryckliga krav pÃ¥ att visa upp en viss mognadsnivÃ¥ i sitt arbetssätt med cybersäkerheten utifrÃ¥n NIST-CSF. Det finns fyra mognadsnivÃ¥er och det är kunden/myndigheten som avgör vilken nivÃ¥ som gäller. Ramverkets struktur utgÃ¥r frÃ¥n fem funktionella omrÃ¥den som följer varandra i en logisk följd. Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska pÃ¥börja vägen till en certifiering inom ISO 27001 sÃ¥ kan vägen dit kännas knepig och lÃ¥ng. Denna artikel kommer ...läs mer En ny standard inom informationsteknologi hÃ¥ller pÃ¥ att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. MÃ¥let med standarden är ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Ger organisationen en förstÃ¥else för vilka risker som finns relaterat till cybersäkerheten för system, människor, tillgÃ¥ngar och datainformation. Utveckla och implementera lämpliga skyddsÃ¥tgärder för att säkerställa leverans av kritiska verksamhetsfunktioner. Utveckla och implementera lämpliga aktiviteter för att upptäcka cyberrelaterade hot. Utveckla och implementera lämpliga aktiviteter för att hantera och korrigera upptäckta cyberrelaterade hot. Utveckla och implementera lämpliga aktiviteter för att Ã¥terställa kritiska verksamhetsfunktioner till normalläge efter cyberrelaterade angrepp. st|Identifiera (identify) Skydda (protect) Upptäcka (detect) Hantera (respond) Ã…terställa (recover) h1|NIST CSF h2|Ledningssystem för att stärka cybersäkerheten Inget lagkrav Implementering Mer om ledningssystem frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster NIST CSF 2020-12-16T18:35:21+01:00 2020-10-09T00:31:06+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 2020-03-28T22:20:56+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Att skydda ovärderliga tillgÃ¥ngar, som till exempel personuppgifter eller kundinformation är en självklarhet i dagens informationssamhälle. Men att skydda tillgÃ¥ngar som lagrar, överför eller bearbetar informationen i ett nätverk är svÃ¥rare. Det är här kommer in. Sammanfattning Ökar informationssäkerheten Uppfyller krav pÃ¥ informationssäkerhet Ökar trovärdigheten vid en affär Med förstÃ¥else för vilka tillgÃ¥ngar som är skyddsvärda kan vi utforma ett skräddarsytt system av regler och rutiner för verksamheten som hjälper oss att öka säkerheten. Detta system ska dessutom vara baserat pÃ¥ en riskanalys, sÃ¥ att vi fokuserar insatserna pÃ¥ att hantera incidenter som är sannolika och kan fÃ¥ stora konsekvenser för din verksamhet. Vissa saker styrs ocksÃ¥ av lagar, kund- eller leverantörers krav, vilket vi ocksÃ¥ mÃ¥ste ha i bakhuvudet när vi utformar styrningen. Ett projekt kan bli ett mycket omfattande arbete, därför är det viktigt att tydligt definiera ett avgränsat omrÃ¥de (scope) inom vilket vi vill öka säkerheten. Mindre verksamheter kan omfatta alla sina processer, men större gör gott i att välja ut specifika delar, till exempel en datorhall, processen för ärendehantering eller IT-försörjning. Det gör det enklare att komma framÃ¥t samtidigt som kunskapen om informationssäkerhet ökar. Det är ofta smart att börja smÃ¥tt, för att pÃ¥ sikt utvidga scopet allteftersom vi blir bättre pÃ¥ att tänka systematisk säkerhet. Ofta är kraven pÃ¥ informationssäkerhet frÃ¥n kunder eller andra intressenter riktade mot en särskild del av verksamheten, och dÃ¥ lönar det sig att börja där. Ett vanligt angreppssätt inom ISO 27001 är att fokusera stenhÃ¥rt pÃ¥ tekniska lösningar redan frÃ¥n början. Tekniska lösningar är mycket användbara för att hantera vissa risker, men kan krÃ¥ngla till det i andra sammanhang. Allt för höga krav pÃ¥ lösenord, tvÃ¥faktorsautentisering, kryptering av dokument eller begränsningar till vissa lokaler kan skapa mycket slöseri med tid och frustration som tar viktig tid frÃ¥n kärnverksamheten och gör att människor känner sig misstrodda och tappar engagemang. Det kan vara minst lika smart att utbilda personal, lÃ¥ta bli hantering av alltför känsliga uppgifter eller kanske lägga över ansvar pÃ¥ leverantörer eller kunder genom avtal. Vissa risker kan ocksÃ¥ accepteras utan att för den sakens skull äventyra kunder och affärer. Det är helt enkelt för stor kostnad i förhÃ¥llande till vinst för en viss Ã¥tgärd. ISO 27001 ställer väldigt fÃ¥ absoluta krav, utan lÃ¥ter istället organisationen utforma sitt skydd utefter eget behov. I början av ett ISO 27001 projekt kan det vara frestande att gÃ¥ pÃ¥ och börja implementera Ã¥tgärder direkt. Ofta har det diskuterats behov av Ã¥tgärder av olika slag länge i en verksamhet men pÃ¥ spridda hÃ¥ll och av olika personer. Om ett sÃ¥dant angreppssätt fÃ¥r dominera finns risken att det blir dÃ¥lig nytta av Ã¥tgärder och att de mest kritiska riskerna förbises. Standarden ställer tydliga krav pÃ¥ systematik och kriterier för analys av risker och Ã¥tgärder. Kriterierna kommer först, därefter ska risker identifieras och utvärderas systematiskt. När kriterierna sätts först blir det mindre tveksamheter och diskussion om vad som faktiskt mÃ¥ste Ã¥tgärdas när väl utvärderingen av risker sätter igÃ¥ng. I uppstartsmötet gör vi en nulägesanalys och planerar projektet Ramar för ledningssystemet definieras och dokumenteras Vi tar fram och dokumenterar rutiner, regler och styrning för projektet Vi tar fram utbildningsmaterial och genomför workshops Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska pÃ¥börja vägen till en certifiering inom ISO 27001 sÃ¥ kan vägen dit kännas knepig och lÃ¥ng. Denna artikel kommer ...läs mer En ny standard inom informationsteknologi hÃ¥ller pÃ¥ att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. MÃ¥let med standarden är ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|ISO 27001 h1|ISO 27001 h2|– Identifierar och skyddar dina informationstillgÃ¥ngar Scope för ISO 27001 Implementering Vägen till en ISO 27001 certifiering Mer om ledningssystem frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster h5|1. Uppstart 2. Styrning/kontroll 3. Genomförande 4. Implementering 5. Certifiering ISO 27001 2021-02-26T13:39:44+01:00 2020-10-09T00:31:06+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 2020-03-28T22:20:56+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll em|ISO 27001 pa|Sedan GDPR:s inträde den 25 maj Ã¥r 2018, har företag arbetat aktivt med dataskydd och personuppgiftshantering. Trots det kom det under 2018 in 2 300 klagomÃ¥l och lika mÃ¥nga anmälningar om personuppgiftsincidenter till Datainspektionen. Det visar tydligt att det fortfarande finns uppenbara svÃ¥righeter att implementera och efterleva GDPR pÃ¥ ett korrekt sätt. Sammanfattning Ökar trygghet och samverkan pÃ¥ företaget Minskar komplexiteten i lagar och förordningar Certifikat inom ISO27001 att visa för potentiella kunder I syfte att förbättra det praktiska arbetet kring hantering av personuppgifter, har internationella organisationen för standardisering (ISO) och internationella elektrotekniska kommissionen (IEC) tagit fram standarden som vägleder det arbetet. Standarden tillhandahÃ¥ller ett ramverk för att hjälpa organisationer i deras arbete med personuppgifter i enlighet med gällande lagar och förordningar. Det gÃ¥r även att certifiera sig mot ISO 27701. Certifikatet är ett bevis pÃ¥ engagemang för personlig integritet och dataskydd, och innebär ocksÃ¥ ökad trovärdighet, vilket kan vara betydelsefullt för organisationer att visa upp. Genom att genomföra de Ã¥tgärder som krävs för att bli certifierade minskar ocksÃ¥ företaget risken för personuppgiftsincidenter och dataskyddsrelaterade problem. ISO/IEC 27701 är en integritetsförlängning till ISO/IEC 27001 (ledningssystemet för informationssäkerhet) och ger vägledning till organisationer som samlar in och behandlar personuppgifter. MÃ¥let med den den nya standarden är att minimera risken för personuppgiftsincidenter. Det görs genom ytterligare krav och praktisk vägledande riktlinjer som kan användas av alla organisationer i alla storlekar oberoende av verksamhetsomrÃ¥de. För att understödja att de tekniska och organisatoriska säkerhetsÃ¥tgärder faktiskt är uppfyllda kan företag presentera en tillförlitlig certifiering, nÃ¥got som under en längre tid inte funnits tillgänglig. I GDPR:s artikel 42, uppmärksammas â€certifieringsmekanismer†för dataskydd. Genom att tillämpa ISO 27701, är det möjligt för bÃ¥de personuppgiftsansvariga och personuppgiftsbiträden, att uppfylla kraven pÃ¥ integritets- och informationssäkerhet i enlighet med GDPR och andra tillämpliga regelverk rörande dataskydd. ISO 27701 har till syfte att specificera kraven för bland annat de säkerhetsÃ¥tÃ¥tgärder som följer av GDPR, samt ge tydlig vägledning för hur företag ska kunna upprätta, implementera, underhÃ¥lla och ständigt förbättra dess behandling av personuppgifter. Organisationer som redan har implementerat ISO 27001 kommer att kunna använda ISO 27701 för att utöka sina säkerhetsinsatser för att förbättra dess sekretesshantering, samt deras behandling av personuppgifter, vilket avsevärt kommer förbättra och förenkla efterlevnaden av GDPR. Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska pÃ¥börja vägen till en certifiering inom ISO 27001 sÃ¥ kan vägen dit kännas knepig och lÃ¥ng. Denna artikel kommer ...läs mer En ny standard inom informationsteknologi hÃ¥ller pÃ¥ att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. MÃ¥let med standarden är ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|ISO 27701 h1|ISO 27701 h2|Ledningssystem för hantering av personuppgifter Vad är ISO 27701 ISO och GDPR? Mer om ledningssystem frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster ISO 27701 2021-03-25T16:02:41+01:00 2020-10-09T00:31:06+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 2020-03-28T22:20:56+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|En riskcheck är precis som det lÃ¥ter; en enkel och snabb genomlysning av organisationens risker. Med riskchecken fÃ¥r ni grundläggande koll pÃ¥ era risker och sÃ¥rbarheter. Genom att svara pÃ¥ ett antal frÃ¥gor kan vi hjälpa dig att identifiera kritiska risker och pÃ¥ ett enkelt sätt, med enkla medel, förvandla risk till värde. VÃ¥r riskcheck innehÃ¥ller ocksÃ¥ en sÃ¥rbarhetsskanning som hittar sÃ¥rbarheter i system. Sammanfattning Kostnadseffektivt sätt att hitta risker i organisationen Uppfyller krav pÃ¥ riskanalyser Enkel process frÃ¥n start till mÃ¥l VÃ¥r riskcheck riktar sig till smÃ¥ och medelstora företag som vill pÃ¥börja sitt informationssäkerhetsarbete. Till skillnad frÃ¥n vÃ¥r mer djupgÃ¥ende tjänst; , är riskchecken en komprimerad variant som genom enkät, intervjuer och sÃ¥rbarhetsskanning tar fram risknivÃ¥ och ett underlag till ditt kommande Ã¥tgärdsarbete. Riskanalysen görs pÃ¥ fyra fokusomrÃ¥den: IT miljö och system Styrning av leverantörer Rutiner och arbetssätt Kompetens och medvetenhet I samma takt som din organisation växer, ökar ocksÃ¥ antalet krav och skyldigheter. VÃ¥r riskcheck är en bra grund för att leda in verksamheter mot ett ökat informationssäkerhetsarbete. SÃ¥ förutom de resultat som ni fÃ¥r av riskchecken, är er arbetsinsats med själva riskarbetet en investering för framtiden. Deltagarna till riskgruppen fÃ¥r en ökad medvetenhet om informationssäkerhetsarbetet Ett företag som arbetar med informationssäkerhet innebär minskade risker och högre attraktionsvärde Utnyttjar de ekonomiska resurserna maximalt genom att lägga pengar pÃ¥ de Ã¥tgärder som ger bäst resultat Leder till en konkret plan för Ã¥tgärdsarbete Riskcheckens Ã¥tgärdsarbete säkrar upp organisationens information GDPR, NIS och säkerhetsskyddslagen är exempel pÃ¥ lagar som har som krav att genomföra riskanalyser inom informationssäkerhet. Riskchecken är en bra start i detta arbete. Vi vet av erfarenhet att en förankrad riskcheck ger bäst effekt. Det är därför viktigt att du som kontaktperson för checken helst inkluderar medarbetare frÃ¥n andra enheter inom din organisation. Riskchecken fÃ¥r ett bättre resultat om fler delar av organisationen är involverade i arbetet. Vi skickar en enkät som ni besvarar, med hjälp av dessa svar skapar vi en intervjumall. Vi väljer tillsammans med er ut tre till fem kollegor som vi intervjuar med hjälp av den framtagna intervjumallen. Ni väljer ut vilka system som ni vill undersöka och skickar IP-adresserna till oss. Vi genomför därefter en sÃ¥rbarhetsskanning pÃ¥ dessa. Vi tar in svaren frÃ¥n intervjuerna, enkäten och skanningen och gör en analys och tar fram ett underlag för Ã¥tgärder som vi sedan sammanställer i en rapportVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|Ökad kunskap och medvetenhet Ökat marknadsvärde Effektivisering av resurser Plan för ökad säkerhet Förenligt med mÃ¥nga lagar 1 2 3 4 h1|Riskcheck h2|Vi hjälper er att uppfylla kraven pÃ¥ genomförda riskanalyser Secify riskcheck Vad fÃ¥r ni ut av en riskcheck? SÃ¥ här gÃ¥r det till Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster Riskcheck 2020-05-21T21:39:12+02:00 Förebyggande av risker 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|En Secify buscamos gente como tú que sientes un enorme interés por la seguridad de la información y quieres ayudar a nuestros clientes a proteger su información. Buscas una empresa de seguridad de la información y TI pura que quiera aprovechar tus habilidades? Entonces envÃanos una solicitud. Siempre estamos abiertos a conocer buenas personas con experiencia en dentro de TI y/o seguridad de la información, por lo que, si estás interesado y tienes experiencia, puedes registrarte en el anuncio a continuación. Como consultor trabajará en nuestros proyectos hacia el cliente, tomando como punto de partida la oficina de Secify. Dependiendo de sus funciones, trabajará de forma independiente o bien en un proyecto de grupo junto a sus compañeros. Como consultor, dependiendo de las habilidades que posea, puede entre otras cosas trabajar con la gestión de proyectos, el análisis de riesgos, con la formación, documentando y describiendo los sistemas de gestión, asegurarse de que existan los mecanismos de seguridad adecuados , suplantación de identidad (phishing), supervisión de seguridad, análisis de vulnerabilidades y mucho más. Has trabajado al menos 5 años con TI y/o la seguridad de la información. Has participado y ejecutado varios proyectos de seguridad de la información. Tienes buena capacidad para instruir y explicar la importancia y los beneficios del trabajo de seguridad de la información a los clientes dentro de los diferentes tipos de industrias y empresas. Experiencia dentro del GDPR/ protección de datos, es un plus. Para tener existo y pósperar en la empresa cremos que hay que ser modesto, independiente y con vocacion y mentalidad en la busqueda y orientación de soluciones. Manejarte y sentirte cómodo en diferentes entornos y saber manejar varias tareas de trabajo al mismo tiempo. Tambien debes transmitir confianza y que te guste trabajar con los clientes. ¡ Te gusta cuando suceden cosas y continuas adelante! Te impulsa desarrollar nuevos negocios con los clientes y ayudar a tus compañeros a hacer lo mismo. Creemos que un empleado satisfecho ofrece buenos resultados y, a la larga, también clientes satisfechos. Los valores de Secify son humildad, excelencia y felicidad y en ellos se basa nuestra cultura, cómo somos y nuestra forma de prestar nuestros servicios. Trabajamos con la seguridad de la información. Es uno de los negocios del futuro dónde las cosas suceden muy rápido. La oportunidad de influir y dar forma al negocio y su desarrollo en la empresa es, por tanto, muy buena. Para nosotros es importante que prósperes y te diviertas en el trabajo. Por ello, realizamos actividades regulares en los que pasamos el rato como amigos. Esto lo hacemos en forma, por ejemplo, de after works, viajes, actividades al aire libre y conferencias, en las cuales, al mismo tiempo nos formamos. También sabemos que la privacidad es la parte más importante y en la cúal trabajamos para tener una buena vida laboral con la oportunidad de dar el mejor esfuerzo. Por lo tanto, todos los empleados tienen trabajos flexibles con un lugar de trabajo, en el cúal todos tengan la posiblidad de encontrar un equilibrio entre la vida privada y laboral. No tenemos miedo de probar cosas nuevas y trabajamos constantemente con clientes y nuevos e interesantes proyectos. Trabajará con compañeros muy competentes y evolucionarán juntos. También obtendrás otras herramientas para evolucionar y desarrollarte como formaciones y certificaciones. Pensamos que nuestro trabajo es, a menudo, sedentario y que es importante cuidad la salud, además de las subenciones y compensaciones de bienestar, tenemos la posibilidad de combinar el ejercicio y el entrenamiento o bien caminar con los compañeros varias veces a la semana durante el horario laboral. Para mejorar nuestra salud. ¡Socializemos entre nosotros y cargamos las baterias! ¡Creemos que empleados satisfechos, clientes también satisfechos! Trabajar como consultor en Secify es muy ameno. Podrás ver muchas actividades diferentes y crear nuevos y valiosos contactos. Trabajarás con muchos retos nuevos. El desarrollo personal es muy grande. Tendrás una gran responsabilidad, al mismo tiempo, que tendrás también una gran libertad. Puedes asumir la responsabilidad de establecer objetivos y participar en el proceso de ventas. Secify es una empresa de TI y de seguridad de la información con el objetivo de ser siempre una empresa de primer nivel gracias a nuestras habilidades. Tenemos más de 25 empleados y nuestras oficinas de Jönköping, Estocolmo y España. Contamos con una amplia cartera de servicios dentro de la TI y de la seguridad de la información y ofrecemos a nuestros clientes servicios de consultorÃa dentro de ISO 27000, protección de datos, riesgos y análisis de riesgos y de vulnerabilidades, pruebas de penetración, monitoreo de seguridad, etc. Sabemos que una fuerte TI y seguridad de la información se basa tanto en la tecnologÃa como en las personas y nosotros ofrecemos todo. Mediante la innovación y el desarrollo creamos un mundo más seguro para la gente y para las empresas. A través de la competencia, la innovación y el trabajo en equipo contribuiremos a una mayor seguridad de la información para las empresas y por lo tanto, a un mundo más seguro. Las relaciones a largo plazo con socios y clientes son nuestro enfoque y la clave del éxito. Tenemos al menos dos entrevistas para que podamos conocerte y tú nos conozcas. También queremos realizar una verificación de antecedentes y posiblemente otras investigaciones. 26 juni, 2020 Stockholm, Jönköping Heltid Julia Karlsson julia@secify.com di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección st|Tu papel Tu perfil y cualificacÃon Lo que ofrecemos Más sobre nosotros Nuestra visión Nuestro proceso de contratación h1|Consultor h2|Sobre el trabajo Gör ansökan: VÃ¥ra lediga tjänster Sista ansökningsdag Arbetsort Anställningsform Kontaktperson Ansök här Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Consultor 2020-12-01T21:03:33+01:00 ¿ Jag accepterar att mina personuppgifter behandlas enligt Secifys Ansök här Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I nedan presenterade integritetsskyddspolicy finner du information om Secifys personuppgiftsbehandling: Secify by Sweden AB (â€Secifyâ€), 559078-8062, tar integritetsskydd och dataskydd pÃ¥ högsta allvar. Vi vill därför genom denna integritetsskyddspolicy informera dig om den personuppgiftsbehandling vi för om dig. En personuppgift är en uppgift som, direkt eller indirekt, kan identifiera en individ, till exempel namn, telefonnummer, adress och mail. Secify följer all tillämplig lagstiftning och all personuppgiftsbehandling sker utifrÃ¥n EU:s dataskyddsförordning, GDPR (EU) 2016/679. Du kan läsa mer om förordningen pÃ¥ Sveriges tillsynsmyndighets hemsida www.datainspektionen.se. Personuppgiftsansvarig är Secify, 559078-8062, pÃ¥ Östra Storgatan 67, 553 21 Jönköping. Du kontaktar oss gällande integritets- och dataskydd via vÃ¥rt eller pÃ¥ 020-66 99 00. Dina uppgifter kan finnas sparade hos oss i de fall du har varit anställd av oss, ingÃ¥tt ett avtal, har ett kund- eller leverantörsförhÃ¥llande och/eller varit i kontakt med oss och i vissa fall för att vi erhÃ¥llit uppgifterna frÃ¥n en tredje part. Den rättsliga grunden för behandling är fullgörande av avtal, rättslig förpliktelse, intresseavvägning och i vissa fall samtycke. Vi behandlar dina personuppgifter i avtalssyfte, möjlighet att kontakta dig, säker identifikation, uppfylla dina eller vÃ¥ra rättsliga förpliktelser, ge möjlighet att erbjuda samt fullgöra alla vÃ¥ra tjänster gentemot dig. Dina uppgifter lagras vid en eller flera databaser som hostas av tredje parter lokaliserat i EU. Dessa tredje parter använder inte och har inte access till dina personuppgifter för annat ändamÃ¥l än de redovisade samt att utföra molntjänster och lagringstjänster. Vi säljer inte personuppgifter till nÃ¥gon och delar endast personuppgifter med tredje parter som underlättar tillhandahÃ¥llandet av vÃ¥ra tjänster, sÃ¥som underleverantörer, för vilka vi är ansvariga. Vi delar inte pÃ¥ annat sätt dina personuppgifter till tredje parter om inte; (i) du begär det eller godkänner det; (ii) information lämnas ut för att följa lagen, fullfölja ett avtal vi har med dig, eller skydda vÃ¥ra rättigheter, egendom eller säkerhet för tjänsten, eller andra användare eller vÃ¥ra anställda; (iii) för att hantera nöd eller force majeurehändelser; eller (iv) att hantera tvister, krav eller bemöta personer som agerar pÃ¥ ditt uppdrag. För att skydda integriteten för dina personuppgifter vidtar vi lämpliga tekniska och organisatoriska skyddsÃ¥tgärder. Vi uppdaterar och testar kontinuerligt vÃ¥r säkerhetsteknik. Vi begränsar tillgÃ¥ngen till dina personuppgifter till de anställda som behöver veta den för att utföra sitt arbete. Dessutom utbildar vi vÃ¥ra anställda om vikten av sekretess och upprätthÃ¥ller integriteten och säkerheten för din information. Vi förbinder oss att vidta lämpliga disciplinära Ã¥tgärder för att upprätthÃ¥lla vÃ¥ra anställdas integritetsansvar. Om du anser att nÃ¥gon uppgift om dig är felaktig eller missvisande, bör du kontakta oss omedelbart. Du kan även meddela oss om du pÃ¥ nÃ¥got sätt vill begränsa hanteringen av dina personuppgifter, invända mot behandlingen eller radera dem (med förbehÃ¥ll för vissa undantag). Där tekniskt genomförbart kommer vi efter din förfrÃ¥gan att lämna dina personuppgifter till dig eller överföra dem direkt till en annan ansvarig. Du fÃ¥r även begära information kostnadsfritt 1 gÃ¥ng/Ã¥r om: ändamÃ¥len med behandlingen; kategorier av personuppgifter; vem som utanför Secify som mottagit personuppgifter frÃ¥n oss; vilken källa informationen har (om inte du lämnat den direkt till oss); och hur länge dina personuppgifter lagras. Secify svarar pÃ¥ din förfrÃ¥gan senast 30 dagar efter förfrÃ¥gan inkommit. För att nyttja rättigheterna ovan, använd vÃ¥rt för att komma i kontakt med oss eller ring 020-66 99 00. Dina personuppgifter lagras inte längre än nödvändigt och följer tydliga gallringsrutiner. Uppgifter behandlas pÃ¥ olika tidsperioder för att ge möjlighet att uppfylla vÃ¥ra rättsliga förpliktelser eller erbjuda sÃ¥ bra tjänst som möjligt. Information kring lagringstid ges vid pÃ¥börjande utav behandlingen och har du frÃ¥gor kring behandlingstid är du välkommen att kontakta oss via vÃ¥rt eller pÃ¥ 020-66 99 00 sÃ¥ berättar vi mer. En kaka (cookie) är en liten textfil som webbplatsen du besöker begär att spara pÃ¥ din dator. Kakor används pÃ¥ mÃ¥nga webbplatser för att ge en besökare tillgÃ¥ng till olika funktioner. Informationen i kakan är möjlig att använda för att följa en användares surfande. Vi inser att dataskydd och integritetsfrÃ¥gor är ett lÃ¥ngsiktigt ansvar, varför vi frÃ¥n tid till annan kan komma att uppdatera denna integritetsskyddspolicy när vi utvecklar vÃ¥r personuppgiftsbehandling eller antar nya policyer pÃ¥ omrÃ¥det. Europeiska Unionens dataskyddsförordning och andra länders personuppgiftslagar ger särskilda rättigheter för registrerade. En bra förklaring av dessa (pÃ¥ svenska) Ã¥terfinns pÃ¥ hemsidan av Sveriges Datainspektion. Om du anser att vi pÃ¥ nÃ¥got sätt har behandlat dina personuppgifter felaktigt kan du vända dig till di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. Det finns tvÃ¥ typer av kakor. Den ena typen sparar en fil under en längre tid pÃ¥ din dator. Den används till exempel vid funktioner som talar om vad som är nytt sedan användaren senast besökte den aktuella webbplatsen. Den andra typen av kakor kallas sessionskakor. Under tiden du är inne och surfar pÃ¥ en sida, lagras den här kakan temporärt i din dators minne exempelvis för att hÃ¥lla reda pÃ¥ vilket sprÃ¥k du har valt. Sessionskakor lagras inte under en längre tid pÃ¥ din dator, utan försvinner när du stänger din webbläsare. Secify använder bÃ¥de tillfälliga och lagrade kakor. Det gör vi dels för att kunna följa hur besökare interagerar med webbsidan och genom den statistiken förbättra vÃ¥r webbplats och dess innehÃ¥ll. Det gÃ¥r bra att använda webbsajten även utan kakor. Vill du stänga av användningen av kakor gör du det i inställningarna för din webbläsare. Secify använder cookies för att samla in och behandla uppgifter för att ge dig en bättre kundupplevelse och mer relevant marknadsföring. Genom att klicka pÃ¥ â€Godkänn†bekräftar du att du samtycker till vÃ¥r användning av cookies. Du kan anpassa dina inställningar genom att klicka pÃ¥ â€Inställningarâ€. Du kan läsa mer om cookies i vÃ¥r . Godkänn integritetsskyddspolicy Ändra inställningar Bestäm vilka cookies du vill tillÃ¥ta. Du kan ändra dessa inställningar när som helst. Detta kan emellertid resultera i att vissa funktioner inte längre är tillgängliga. För information om hur du tar bort cookies, vänligen kontakta din webbläsares hjälpfunktion. td|lpv pi.pardot.com Pardot – Hindrar Pardot frÃ¥n att registrera upprepade sidvisningar frÃ¥n samma källa över en 30-minuters session. __utmc .secify.com Google Analytics – Används tillsammans med __utmb för att räkna ut om besöket är nytt eller gammalt (30 minuters inaktivitet räknas som ett nytt besök). __utmb .secify.com Google Analytics – Används för att beräkna nya sessioner/besök pardot pi.pardot.com Pardot – En sessionscookie för inloggade användare i pardot eller för besökare som ansluter till ett formulär, landningssida eller sida med en Pardot tracking code, som exempelvis en sida med ett whitepaper. Används inte för att spÃ¥ra användare. _gat_gtag .secify.com Google Analytics – Används för att analysera besökares webbanvändande, källa och annan information __utmt .secify.com Google Analytics – Används för att beräkna webbplatsens hastighet visitor_id-hash www.secify.com 3650 Pardot: Säkerhetscookie för Pardot visitor_id www.secify.com 3650 Pardot: Används för att koppla besökaren till rätt pardotkonto visitor_id-hash .pardot.com 3650 Pardot: Tredjepartscookie som är en säkerhetscookie för Pardot visitor_id .pardot.com 3650 Pardot: Tredjepartscookie som används för att koppla besökaren till rätt pardotkonto _fbp .secify.com 90 Facebook: Detta är en en permanent kaka som används av Facebook för annonsering _gid .secify.com 1 Google Analytics: Används för att begränsa antalet anrop om webbplatsen fÃ¥r väldigt mycket trafik _ga .secify.com 730 Google Analytics: Skapar besöksstatistik men innehÃ¥ller inga personuppgifter __utmz .secify.com 182 Google Analytics: Används för att kunna se vart ett besök kommer ifrÃ¥n. IfrÃ¥n en sökmotor, annan webbplats eller direkta besök genom adressfältet __utma .secify.com 730 Google Analytics: Identifierar om ett besök är nytt eller Ã¥terkommande fr .facebook.com 90 Facebook: Tredjepartscookie som används för annonsering (pixel) th|Namn Utfärdare Beskrivning Namn Utfärdare Längd (dagar) Beskrivning st|1. INTRODUKTION 2. INTEGRITETSSKYDDSPOLICY 2.1 Behandling av dina personuppgifter 2.2 Delning av dina personuppgifter 2.3 Säkerhet för dina personuppgifter 2.4 Dina rättigheter 2.5 Datalagring 2.6 Cookies 2.7 Ytterligare information h1|Integritetsskyddspolicy h2|Sekretessinställningar h4|Om sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos PolÃtica de privacidad 2020-12-01T21:02:35+01:00 Tillfälliga kakor Lagrade kakor Sobre Secify Organización Contáctanos Prensa Email Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|27 300 identitetsbedrägerier anmäldes 2019. Det är den näst högsta anmälda formen av bedrägeri i Sverige efter kortbedrägerier. Att identitetsbedrägerier ökat i antal beror enligt brottsförebyggande rÃ¥det dels pÃ¥ en ökad internetanvändning, men ocksÃ¥ pÃ¥ att den tekniska utvecklingen lett till nya metoder och möjligheter att begÃ¥ bedrägeriÂer. Sammanfattning Larmar när uppgifterna läcks. Mycket liten arbetsinsats (frÃ¥n er sida) för att starta En ID-kapning är en olovlig användning av ditt företags, eller dina personliga uppgifter. Med en kapad identitet kan angriparen till exempel: För att skydda dig och din verksamhet mot ID-kapningar krävs att du blir informerad när dina uppgifter blir publika, samt att du har en plan sÃ¥ att du kan agera snabbt Webben kan delas in i tre delar, Clear web, Deep web och Dark web. PÃ¥ Clear web finns den information som ligger publikt. Adressregister, öppna bolagsregister, publik information pÃ¥ sociala medier, öppna forum med mera är exempel pÃ¥ information som hittas där. Deep web rymmer de webbplatser som innehÃ¥ller information som är osynlig för allmänheten. Oftast handlar det om sidor som inte är indexerade i sökmotorerna, de är därför inte sökbara och ofta bara tillgängliga om man känner till IP-adressen. Dark web är internets vilda västern. Säkerheten, Ã¥tkomsten och anonymiteten är sÃ¥ pass hög att försäljning av kortuppgifter, id-handlingar och läckta inloggningsuppgifter sker öppet, precis som vid en vanlig e-handel. VÃ¥rt verktyg skannar automatiskt och kontinuerligt av bÃ¥de Clear web, Deep web och Dark web efter läckt information och larmar via e-post när systemet hittar nÃ¥got. Det innebär att er tid som ni lägger ner för att fÃ¥ ett blir väldigt liten. Vi söker och larmar när nÃ¥gon av följande uppgifter har läckt och pÃ¥träffas i vÃ¥ra sökningar. Genom att koppla pÃ¥ ID-skydd ligger du steget före och har chans att förhindra ett obehörigt utnyttjande av uppgifterna. När uppgifter identifierats kan du eller organisationen agera genom att begränsa möjligheten att utnyttja uppgifterna (t.ex. byta lösenord, spärra kort, anmäla att körkortuppgifter har läckt, etc) Alla individer och organisationer är mÃ¥ltavlor för en ID-kapning. Det spelar ingen roll vem du är eller var du bor. Med fÃ¥r du och ditt företag bättre kontroll över era uppgifter, vilket minskar risken för kostsamma och tidskrävande pÃ¥följder. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven frÃ¥n myndigheterna lÃ¥ter tufft. Men börjar du med nÃ¥gra första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgÃ¥ng till hela, eller delar av organisationens information. I den här artikeln fÃ¥r du ta del av en lösning pÃ¥ hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vÃ¥r data, skruvat pÃ¥ vÃ¥ra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande Ã¥r. li|Köpa varor i företagets eller privatpersonens namn. LÃ¥na pengar Ta ut bankkort Skada företagsnamnet genom att utge sig för att vara en representant pÃ¥ sociala medier i kommentarer, formulär och pÃ¥ forum. Försöka lura leverantörer och underleverantörer pÃ¥ antingen information eller pengar. Kreditkortuppgifter Passnummer Mailadress + lösenord Personnummer Körkortsnummer st|ID-skydd h1|ID Skydd h2|– Vi bevakar dina uppgifter Men vad är ID-kapning och identitetsbedrägerier egentligen? ID-skydd Ligg steget före Hör av dig! Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Sekretessinställningar h4|Säkerhetslösningar ID-Skydd 2021-03-01T11:27:04+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|ID-skydd pa|Aquà puede leer artÃculos interesantes pertenecientes a la mayorÃa de las áreas de seguridad de la información. Todos los artÃculos están escritos por quienes trabajamos en Secify. Si tienes alguna pregunta sobre algo que has leÃdo, solo contáctanos. Utilice el formulario al final de la página. ¡Buena lectura! Seguridad de la información Covid-19 Leyes de TI Phishing Contraseñas Sistemas de gestión (ISO) di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|ArtÃculos Contacto h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos ArtÃculos 2020-12-10T11:16:57+01:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos ISO 27001 2021-02-05T09:09:43+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos ISO 27701 2021-02-05T09:16:57+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|SVT:s VD Hanna Stjärne gick igÃ¥r ut med att SVT utsatts för cyberattacker och nu meddelar att de kommer stärka sitt säkerhetsarbete. Köpet av det spanska cybersäkerhets- och it-bolaget Southbridge är klart och genomfördes under Ã¥rsskiftet 2020. Secify stärker därmed sin tekniska kapacitet. Den nya personuppgiftsstandarden ISO 27701 som kom i augusti, har internationellt sett varit omdiskuterad och tagits emot med öppna armar pÃ¥ den korta tid som den funnits, men i ...läs mer Ligg steget före konkurrenterna och certifiera din organisation inom personuppgiftsbehandling. Den nya standarden ISO27701 ger din organisation möjlighet att enklare visa pÃ¥ GDPR-efterlevnad. Sedan GDPR:s inträde den 25 maj ...läs mer Datainspektionen meddelar att de börjar granska hur företag använder samtycke frÃ¥n sina kunder för insamlandet av personuppgifter. Först ut att kontrolleras är företaget Bonnier Magazines & Brands AB. – ...läs mer Den polska motsvarigheten till Datainspektionen har nyligen beslutat att bötfälla det svenska bolaget Bisnode AB, med 220 000 euro – vilket ocksÃ¥ blir Polens första sanktionsbeslut sedan GDPR:s inträdande. ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 15 01, 2020 2020-05-07T10:58:50+02:00 15 januari, 2020 | 3 01, 2020 2020-05-07T10:59:36+02:00 3 januari, 2020 | 26 09, 2019 2019-12-31T02:25:21+01:00 26 september, 2019 | 12 09, 2019 2019-12-31T02:42:00+01:00 12 september, 2019 | 10 06, 2019 2019-12-31T02:41:57+01:00 10 juni, 2019 | 20 05, 2019 2019-05-20T21:36:00+02:00 20 maj, 2019 | FöregÃ¥ende 2 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|Först och främst handlar det om att du, i din organisation mÃ¥ste ha koll pÃ¥ vilka risker och sÃ¥rbarheter som finns inom organisationen. Ett första steg är att kartlägga sin egen organisation eller tjänst för att skapa en nulägesbild över vilka sÃ¥rbarheter som kan tänkas finnas samt hur dessa eventuellt kan pÃ¥verka er. Vet ni inte hur ni kan pÃ¥verkas och av vad sÃ¥ blir det även med stor sannolikhet större konsekvenser när ni väl blir drabbade av en incident eftersom ni dÃ¥ inte har kunnat förbereda er pÃ¥ nÃ¥got sätt. Om du gör detta arbete själv sÃ¥ kan det vara bra att börja med en avgränsad del av organisationen, till exempel en viss IT-tjänst eller en viss avdelning som arbetar med nÃ¥got som är viktigt för verksamheten. Efter kartläggningen kan ni gÃ¥ vidare med att tillsammans med personal frÃ¥n utvald IT-tjänst eller avdelning försöka identifiera risker och sÃ¥rbarheter, dessa bör även i samma grupp bedömas och prioriteras sÃ¥ att ett Ã¥tgärdsarbete kan pÃ¥börjas. De allvarligaste riskerna bör sÃ¥ klart Ã¥tgärdas först! En kartläggning handlar om att bygga upp kontexten för att skapa en förstÃ¥else för hur en tjänst eller en del av en verksamhet fungerar, vad den kräver för resurser samt vad dess styrkor och svagheter är. Här handlar det om att skapa en lista över alla risker som bedöms vara relevanta eller möjliga i kontexten av kartläggningen, ju bättre kartläggning som görs i steg ett desto enklare blir detta steg. Här ska organisationen fastställa kriterier för bedömning, det vill säga vad som är allvarligt för oss, hur bedömer vi sannolikhet samt vilken typ av konsekvenser ska vi ta hänsyn till med mera. Allt detta sätts med fördel in i sÃ¥ kallade bedömningsmallar som ni använder när ni bedömer era risker – detta för att skapa en enhetlig bedömning av alla risker. I detta steg ska ni prioritera era risker utifrÃ¥n de ni bedömt som allvarligast, det viktiga här är att ni kan motivera er prioritering. Här fÃ¥r ni mycket hjälp av bedömningsmallarna och arbetet frÃ¥n föregÃ¥ende steg. FöreslÃ¥ Ã¥tgärder som ni tror kan pÃ¥verka riskerna pÃ¥ ett positivt sätt, se till att ni föreslÃ¥r Ã¥tgärder som pÃ¥verkar allvarliga risker. Ibland kan en Ã¥tgärd pÃ¥verka mÃ¥nga, eller till och med alla risker, men ibland krävs det en eller flera Ã¥tgärder per risk – allt beroende pÃ¥ situationen i sig. Se till att upprepa processen för att hÃ¥lla ert säkerhetsarbete levande men även för att se till sÃ¥ att Ã¥tgärderna faktiskt har en effekt pÃ¥ riskerna samt att de inte skapar nÃ¥gra nya risker. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|SVT:s VD Hanna Stjärne gick igÃ¥r ut med att SVT utsatts för cyberattacker och nu meddelar att de kommer stärka sitt säkerhetsarbete. Men hur stärker man ett säkerhetsarbete? Följ dessa enkla steg för att komma igÃ¥ng med ert säkerhetsarbete: 1. Kartlägg utvald del av verksamheten. 2. Identifiera risker tillsammans genom förslagsvis workshops. 3. Bedöm riskerna (förslagsvis i workshop-format). 4. Prioritera riskerna utefter bedömningarna. 5. FöreslÃ¥ Ã¥tgärder för att minska eller eliminera riskerna. 6. Upprepa processen. h1|SVT utsatt för cyberattack – stärker säkerhetsarbetet h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-07T10:58:50+02:00 15 januari, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Vi pÃ¥ Secify har konsulter som arbetar med att hitta risker och sÃ¥rbarheter i din organisation. Hör av dig om du behöver hjälp med att komma igÃ¥ng med ditt riskarbete. pa|I april inledde datainspektionen granskningar av ett antal bolag. Julia Karlsson, som arbetar pÃ¥ Secify och är dataskyddsombud för ett bolag, deltog under en av granskningarna. - Visst är ...läs mer Det innebär att organisationer som bedriver säkerhetskänslig verksamhet nu mÃ¥ste ha bättre kontroll över sina system och informationstillgÃ¥ngar. De mÃ¥ste bland annat genomföra säkerhetsskyddsanalyser och Ã¥tgärder för att skydda ...läs mer I ett pressmeddelande under tisdagen meddelande Norsk Hydro att attacken inneburit en förlust pÃ¥ mellan 300-350 miljoner NOK. Förlusten kommer i form av minskad marginal och volym främst inom ...läs mer Hälso- och sjukvÃ¥rd, rättsväsende, arbetsgivares behandling av anställdas personuppgifter, detaljhandeln och större inkassobolag blir prioriterade omrÃ¥den avslöjar Datainspektionen i deras nya tillsynsplan. Det var tidigare idag som Datainspektionen gick ...läs mer Det var en krypto-ransomware attack som gjorde att Norsk Hydros produktion avstannade under tisdagen uppger företagets finanschef Eivind Kallevik. - Det var vid midnatt som vÃ¥ra IT-experter upptäckte onormal ...läs mer Under natten till tisdagen hackades det multinationella företaget Norsk Hydro. Fler av Hydros anläggningar bÃ¥de i Europa och USA angreps och företaget arbetar nu för att Ã¥tgärda intrÃ¥nget. - ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 30 04, 2019 2019-12-31T02:41:53+01:00 30 april, 2019 | 2 04, 2019 2019-12-31T02:41:51+01:00 2 april, 2019 | 29 03, 2019 2019-12-31T02:41:48+01:00 29 mars, 2019 | 22 03, 2019 2019-12-31T02:41:45+01:00 22 mars, 2019 | 20 03, 2019 2019-12-31T02:41:42+01:00 20 mars, 2019 | 19 03, 2019 2019-12-31T02:41:38+01:00 19 mars, 2019 | FöregÃ¥ende 3 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|80% har problem med IT-säkerheten, 20% kan inte genomföra säkerhetsÃ¥tgärder eftersom de inte vet hur attacken gick till och 13 timmar är genomsnittstiden innan en pÃ¥gÃ¥ende attack upptäcks. Det ...läs mer 11 800 skriftliga frÃ¥gor, 7 600 anmälningar till dataskyddsombud, 2 300 anmälningar om personuppgiftsincidenter, 57 reprimander och 2 förelägganden. Datainspektionen rapporterar om en skyhög arbetsbelastning i deras Ã¥rsredovisning för ...läs mer GÃ¥rdagens läcka, den kanske mest omfattande i Svensk historia fick namnet 1177-läckan. Människor är arga, och besvikna. Media skriver om händelsen och nu har datainspektionen gÃ¥tt ut med att ...läs mer I en ny rapport framtagen av Proofpoint har antalet riktade e-postbedrägerier ökat med 476%. Det är en fördubbling av antalet attacker jämfört med tidigare Ã¥r. Mest utsatta är företag ...läs mer "State of the Phish Report" är en undersökningsrapport som kartlägger nätfisket i sju länder. För 2019 uppger över 83% av de tillfrÃ¥gade att de utsatts för nätfiske. Jämfört med ...läs mer Denna mÃ¥ndag, den 28 Januari är en dag som ligger oss pÃ¥ Secify särskilt varmt om hjärtat, det är nämligen den internationella dataskyddsdagen. Vi pÃ¥ Secify vill därför ta ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 6 03, 2019 2019-12-31T02:41:36+01:00 6 mars, 2019 | 27 02, 2019 2019-12-31T02:41:33+01:00 27 februari, 2019 | 20 02, 2019 2019-03-24T18:03:58+01:00 20 februari, 2019 | 18 02, 2019 2019-12-31T02:41:27+01:00 18 februari, 2019 | 10 02, 2019 2019-12-31T02:41:24+01:00 10 februari, 2019 | 5 02, 2019 2019-12-31T02:40:25+01:00 5 februari, 2019 | FöregÃ¥ende 4 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det är svÃ¥rt att inte känna sig stolt när vi blickar tillbaka pÃ¥ det gÃ¥ngna Ã¥ret och ser vad vi Ã¥stadkommit under 2018. Vi har rekryterat 8 nya fantastiska ...läs mer Det var under gÃ¥rdagen som Frankrikes motsvarighet till datainspektionen (CNIL) slog fast att Google skulle betala 512 miljoner kronor i sanktion. Sökjätten har inte varit tydlig nog i information ...läs mer Daniel Fyhr blir tillförordnad VD i Secify AB efter Fredrick Carlsson som kommer att gÃ¥ in i en ny roll som Senior Advisor för Secify samt den koncern som ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 26 01, 2019 2019-03-24T18:06:29+01:00 26 januari, 2019 | 22 01, 2019 2019-12-31T02:44:28+01:00 22 januari, 2019 | 11 01, 2019 2019-03-24T18:08:08+01:00 11 januari, 2019 | FöregÃ¥ende 5 Nyheter Artiklar Whitepapers Video Event Utbildning pa|Daniel Fyhr blir tillförordnad VD i Secify AB efter Fredrick Carlsson som kommer att gÃ¥ in i en ny roll som Senior Advisor för Secify samt den koncern som Secify ingÃ¥r i. – Jag är otroligt stolt och tacksam över att ha fÃ¥tt förtroendet att driva bolaget vidare. Samtidigt är det spännande att fÃ¥ möjligheten att leda ett företag pÃ¥ frammarsch inom en växande och viktig bransch som ständigt stÃ¥r inför förändring, säger Daniel Fyhr. Daniel har tidigare haft rollen som leverans och konsultansvarig pÃ¥ Secify och har en lÃ¥ng bakgrund inom säkerhet med roller inom bÃ¥de Försvarsmakten och Polisens Nationella Operativa Avdelning (NOA). – Min bakgrund och tidigare erfarenhet kommer definitivt att hjälpa mig i min nya roll. Tillsammans med min fantastiska personal kommer jag att fortsätta driva och utveckla verksamheten för att ta oss mot mÃ¥let att bli ledande inom IT- och informationssäkerhet. Tillträder som VD vid Ã¥rsskiftet. – Jag tycker att det känns väldigt roligt och bra att Daniel tar över. Hans tidigare erfarenheter kring säkerhet och ledaregenskaper kommer att hjälpa honom i rollen som VD. Att han samtidigt har stort förtroende frÃ¥n hela koncernen gör honom mycket väl lämpad att axla ansvaret och ta Secify till nästa nivÃ¥, säger Fredrick Carlsson. Secify AB har under det senaste Ã¥ret ökat upp sin kompetens frÃ¥n 5 till 12 st anställda, tagit in ett flertal underkonsulter med specialistkompetens, öppnat upp kontor i Spanien och har nu hjälpt över 100 kunder att förbättra sin IT- och informationssäkerhet. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Secify AB fÃ¥r ny VD h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-03-24T18:08:08+01:00 11 januari, 2019 | pa|Nätverk och informationssystem utgör en viktig del i samhället. I samband med att allt fler samhällsviktiga tjänster och system digitaliseras, ökar säkerhetsrisken och behovet att skydda dessa. EU har tagit fram ett direktiv som tvingar leverantörer av samhällsviktiga tjänster, att arbeta med hantering av risker och incidenter för att höja säkerheten och uppnÃ¥ en hög gemensam säkerhetsnivÃ¥. Sammanfattning Krav att höja informationssäkerheten Skyddar centrala system mot yttre pÃ¥verkan Fokus kring riskanalys och ledningssystem NIS-direktivet eller Network Information Security omfattar företag och myndigheter som levererar samhällsviktiga och vissa digitala tjänster. Transport, bank- och finans, hälso- och sjukvÃ¥rd samt energi och vatten är nÃ¥gra av de omrÃ¥den som pÃ¥verkas. NIS-direktivet innebär i praktiken rapporteringsskyldighet vid incidenter samt arbete med säkerhetsstandarder för att upprätthÃ¥lla en hög säkerhetsnivÃ¥. För att leva upp till NIS-direktivet krävs ett omfattande arbete kring IT- och informationssäkerhet. De flesta krav uppfylls genom att arbeta med ett ledningssystem mot en certifiering i informationssäkerhet (ISO 27001). Det är ett krav i NIS-direktivet att medlemsstaterna utser myndigheter som sköter övervakning och tillämpning av direktivet. De utsedda tillsynsmyndigheterna sköter tillsynen inom sin sektor. Tillsynen bestÃ¥r av att kontrollera att verksamheterna inom sektorerna uppfyller kraven pÃ¥ säkerhetsÃ¥tgärder och incidentrapportering. För digitala tjänster bedrivs tillsyn enbart i efterhand. Det innebär att post- och telestyrelsen, vilket är tillsynsmyndighet för digitala tjänster, enbart bedriver tillsyn när de har befogad anledning att anta att en leverantör inte uppfyller kraven. Likt dataskyddsförordningen finns sanktioner mot verksamheter som bryter mot NIS-direktivet. Tillsynsmyndigheten tar ut en sanktionsavgift om en verksamhet inte uppfyller de skyldigheter som leverantörer av samhällsviktiga tjänster har. Hur stora sanktioner som utdöms skiljer sig mellan medlemsländerna. I Sverige är sanktionsavgiften maximalt 10 miljoner kronor. Hur stor sanktionen blir avgörs av tre olika faktorer. Skyldigheterna för leverantörer av samhällsviktiga tjänster är: Skyldigheterna för de verksamheter som faller inom ramen för leverantörer av digitala tjänster skiljer sig ifrÃ¥n samhällsviktiga tjänster. Skyldigheterna är följande För mer information kontakta oss eller läs mer pÃ¥ riksdagen.se. Förutom att erbjuda stöd och vägledning genom NIS-direktivet erbjuder vi även IT-säkerhetstjänster som täcker hela eller delar av de krav som NIS-direktivet ställer. Vi kan bland annat erbjuda ISO 27001 projekt, sÃ¥rbarhetsskanning, penetrationstester, säkerhetsövervakning samt personalutbildning. Utöver det har vi även säkerhetstjänster inom databasadministration samt en rad andra säkerhetsrelaterade tjänster som hjälper din organisation att leva upp till NIS-direktivetVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping td|Energi Statens energimyndighet Transport Transportstyrelsen Bankverksamhet Finansinspektionen Finansmarknadsinfrastruktur Finansinspektionen Hälso- och sjukvÃ¥rdssektorn Inspektionen för vÃ¥rd och omsorg Leverans och distribution av dricksvatten Livsmedelsverket Digital infrastruktur Post- och telestyrelsen Digitala tjänster Post- och telestyrelsen li|Den risk eller skada som uppstÃ¥tt till följd av överträdelsen Om leverantören tidigare begÃ¥tt en överträdelse De kostnader som leverantören har undvikt till följd av överträdelsen. Att anmäla sin verksamhet som samhällsviktig Att genomföra Ã¥rliga riskanalyser och förebyggande tekniska Ã¥tgärder för att höja säkerheten i verksamhetens nätverk och informationssystem samt att säkerställa kontinuitet (eller tillgänglighet) i tjänsterna Att utan onödigt dröjsmÃ¥l rapportera incidenter som har betydande inverkan pÃ¥ kontinuiteten. Att anmäla sin verksamhet som samhällsviktig Att genomföra lämpliga tekniska Ã¥tgärder för att höja säkerheten i verksamhetens nätverk och informationssystem samt att säkerställa tillgänglighet eller kontinuitet i tjänsterna när de erbjuder tjänster inom Europeiska unionen. Att utan onödigt dröjsmÃ¥l rapportera incidenter som har en avsevärd inverkan pÃ¥ tillhandahÃ¥llandet av en digital tjänst som de erbjuder till kunder inom Europeiska unionen. st|Sektor Tillsynsmyndighet h1|NIS-direktivet h2|– Stärker säkerheten för samhällsviktiga och digitala tjänster Tillsyn Sanktioner Skyldigheter Vi hjälper er med NIS-direktivet Mer om informationssäkerhet och NIS frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Tvingar ökad säkerhet Konsulttjänster NIS-direktivet 2020-05-21T20:45:27+02:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Phishing eller , är ett stort problem bÃ¥de för privatpersoner och företag. Okunskap i kombination med metodens effektivitet har gjort att riktat nätfiske numera är den snabbast växande typ av bedrägerimetod. VÃ¥rt nätfisketest prövar dina kollegors beredskap och vad de är beredda att avslöja vid en riktig attack. Sammanfattning Tydligt bevis pÃ¥ företagets motstÃ¥nd mot phishing Olika typer av utformningar pÃ¥ testet Rapport vid avslutat phishingtest Vi tar fram data över hur väl din personal är förberedd pÃ¥ en phishingattack Resultaten kan användas som grund till kompetenshöjande utbildningar Hjälper personalen att bli medvetna om phishing Medarbetarnas medvetenhet ökar efter ett Leder i hög grad till ett mer kritiskt beteende vilket ökar säkerheten Ökar informationssäkerheten vilket är ett krav i GDPR/NIS Vi har olika angreppssätt och strategier beroende pÃ¥ hur medveten er personal är. Vanligtvis utgÃ¥r vi frÃ¥n en bastest för att mäta medvetenheten. Efter ett antal test och löpande interna utbildningar och workshops kan ni välja ett mer avancerat alternativ. 1. Lockbete Vi registrerar en domän som efterliknar namnet pÃ¥ ert domännamn och klonar därefter er webbplats med ett verktyg. Alternativt agerar vi som en fiktiv samarbetspartner till företaget och hänvisar till den. 2. Erbjudande FrÃ¥n vÃ¥rt domännamn och e-postkonto utger vi oss för att vara en HR chef eller liknande som arbetar pÃ¥ ert företag och skickar ett erbjudande till personalen med en länk till webbplatsen. 3. Statistik Vi samlar in data och bevakar vilka som klickar pÃ¥ e-postmeddelandet och landar pÃ¥ sidan. När kampanjen är avslutad sammanställer vi resultaten i en rapport och skickar till er. Rapporten kan ni använda att utvärdera företagets beredskap och kunskapsbehov. De flesta vet att det är osäkert att öppna bifogade filer som kommer ifrÃ¥n okända källor. Men vad händer om den bifogade filen ser ut att komma ifrÃ¥n en chef eller kollega – är era anställda beredda pÃ¥ en riktad attack specifikt mot ert företag? Vid en riktad phishingattack ser det ut som om e-postmeddelandet kommer ifrÃ¥n en kollega pÃ¥ företaget vilket minskar misstänksamheten. Vi kan erbjuda ett upplägg där vi utformar ett helt unikt test som passar era förutsättningar och önskemÃ¥l. I den här filmen fÃ¥r du svar pÃ¥ vad phishing är, hur du som medarbetare skyddar dig och din organisation samt hur du upptäcker ett phishingmail Det här whitepapret ger en överblick pÃ¥ fyra olika typer av uppföljningsarbeten som ni kan genomföra för att öka skyddet mot skarpa phishingattacker. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|phishingtest h1|Phishingtest h2|– Pröva din organisation och dina medarbetares beredskap för nätfiskeattacker Mer om phishing frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h3|Sex fördelar med vÃ¥rt phishingtest SÃ¥ här gÃ¥r vÃ¥rt phishingtest till Riktade attacker Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Mäter graden av sÃ¥rbarhet Uppskattar risknivÃ¥er Ökar anställdas medvetenhet Ändrar framtida beteenden Ökar skyddet för värdefull data Uppfyller krav pÃ¥ efterlevnad Säkerhetslösningar Phishingtest 2021-03-11T11:24:42+01:00 2020-06-26T13:40:25+02:00 2020-06-26T13:40:25+02:00 2020-08-17T12:57:17+02:00 2020-08-17T12:57:17+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|nätfiske pa|Om er verksamhet omfattas av nÃ¥gon av ovan angivna frÃ¥geställningar, än ni behov av ett dataskyddsombud. Sammanfattning Vi har IT-jurister pÃ¥ plats som arbetar som dataskyddsombud för flera organisationer Att anlita vÃ¥ra jurister möter krav pÃ¥ dataskyddsombud Hjälper att uppfylla krav pÃ¥ GDPRs efterlevnad Ett dataskyddsombuds primära uppgift är att säkerställa dataskyddsförordningens efterlevnad. Detta uppdrag kan förenklas genom att delas upp i 6 huvudomrÃ¥den. Att informera om ändringar och nyheter som berör aktuell personuppgiftsbehandling. Utföra kontroller av personuppgiftsansvariges verksamhet, vid Ã¥tgärder som behandlar personuppgifter. Ge rÃ¥d rörande tillämpning av GDPR inom personuppgiftsansvariges verksamhet. Dataskyddsombudet ska samarbeta med tillsynsmyndigheten (datainspektionen) i ärenden som rör dataskyddsförordningen. Att vara datainspektionens kontaktperson vid utredningar, eller inhämtning av dokument och information. Kunna bedöma risker och prioritera arbete med problem som innebär en större risk för dataskyddet. Exempelvis genom risk -och konsekvensanalys. Om ni faller inom den verksamhetsgrupp som är i behov av ett dataskyddsombud, följer en rad bestämmelser anges en rad bestämmelser i dataskyddsförordningen (GDPR) som mÃ¥ste följas. För att sammanfatta krävs det att dataskyddsombudet har de resurser som krävs i form av: Dataskyddsombudet fÃ¥r heller inte ha ett uppdrag som kan leda till en intressekonflikt. Det innebär i praktiken att det inte gÃ¥r att vara dataskyddsombud och samtidigt tillhöra högsta ledningen i ett företag. Dataskyddsombudet ska ha yrkesmässiga kvalifikationer, sakkunskap om lagstiftning och praxis avseende dataskydd. Det innebär att dataskyddsombudet mÃ¥ste ha fördjupade kunskaper om lagstiftning och dataskydd. Dataskyddsombudet mÃ¥ste bland annat ha kunskap om dataskyddsförordningen och dataskyddslagstiftningen, organisationens egna IT-system, datasäkerhet, dataskyddsbehov och kunskap och förstÃ¥else hur personuppgifter behandlas i organisationen. Till det ska även dataskyddsombudet ha förmÃ¥ga att främja en dataskyddskultur inom organisationen. â€Secify som Dataskyddsombud stöttar oss i dataskyddsfrÃ¥gor och följer upp vÃ¥rt arbete pÃ¥ ett kvalitativt sätt. Med deras breda kompetens inom omrÃ¥det känner vi oss trygga†Det gÃ¥r även att anlita en extern konsult som dataskyddsombud om den lever upp till datainspektionens krav. GDPR omfattar väldigt mÃ¥nga omrÃ¥den. Oavsett om ni beslutar att utse ett internt eller externt dataskyddsombud sÃ¥ är det viktigt att dataskyddsombudet har tillräcklig kunskap inom de omrÃ¥den gällande dataskydd som berör er verksamhet. Vi pÃ¥ Secify har en bred och djup kunskap inom alla nödvändiga omrÃ¥den som krävs för att kunna leverera en heltäckande dataskyddsombudstjänst. Genom oss fÃ¥r ni den kompetens som krävs bÃ¥de inom juridisk och IT- och informationssäkerhet. Vi förstÃ¥r att varje verksamhet ser olika ut med olika behov men anser att varje företag ska ha möjlighet till en säker hantering av sin information. Genom att vi agerar dataskyddsombud Ã¥t er fÃ¥r ni en helhetsleverantör med specialistkompetens inom IT- och informationssäkerhet, juridik, processutveckling samt företags- och processförvaltning. Oavsett om ni redan har tillsatt ett dataskyddsombud eller behöver coaching, sÃ¥ kan vi hjälpa er. Vi har även möjlighet att ta olika stickprov och kontrollera att efterlevnaden följs. Kunskap inom verksamheten gällande dataskyddsförordningen och annan tillämplig dataskyddslagstiftning Övervakning av den interna efterlevnaden av dataskyddsförordningen och annan tillämplig dataskyddslagstiftning Rapportering till organisationens ledning om dataskyddsfrÃ¥gor och organisationens brister och utvecklingsbehov Kravställning inom verksamheten och införande av säkerhetsskyddsÃ¥tgärder enligt dataskyddslagstiftning Övervakning av den interna efterlevnaden av organisationens strategi för dataskydd Identifiering av kompetensutveckling, utbildningar inom dataskyddsförordningen och angränsande lagstiftning BistÃ¥nd i utredning av misstänkta dataintrÃ¥ng RÃ¥dgivning vid genomförande av konsekvensbedömning av dataskydd och övervaka genomförandet av den Omvärldsbevakning kring personuppgiftslagen, dataskyddsförordningen och patientdatalagen Kontaktpunkt för Datainspektionen och vid behov genomföra förhandssamrÃ¥d Organisationer i USA har hittills kunnat förlita sig pÃ¥ att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. I den här artikeln fÃ¥r du veta vad en personuppgiftsincident är och hur du och din organisation pÃ¥ bästa möjliga sätt förhindrar att dessa inträffar. Efter en lÃ¥ng process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Är ni en myndighet eller en folkvald församling, det vill säga ett offentligt organ? Har ni som kärnverksamhet att regelbundet, systematiskt och i stor omfattning övervaka enskilda personer? Har ni som kärnverksamhet att behandla känsliga personuppgifter eller uppgifter om brott i stor omfattning? Aktivt stöd frÃ¥n högsta ledning och avdelningar inom organisationen Tillräckligt med tid och ekonomiska resurser för att fullgöra uppgiften Sakkunskap Lokaler, hjälpmedel och utrustning st|GDPR-arbetsgrupp h1|Dataskyddsombud (DSO) h2|Vi kan vara externt dataskyddsombud för er organisation Utse ett dataskyddsombud inom verksamheten Mer om IT-juridik frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h3|Vad gör ett dataskyddsombud? Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Informera Övervaka Ge rÃ¥d Samarbeta Incidentrapportering Bedöma risk Secify som dataskyddsombud Det här hjälper vi till med: Konsulttjänster Dataskyddsombud (DSO) 2020-05-21T20:31:01+02:00 , Aleris Externt dataskyddsombud 2020-09-16T14:40:41+02:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-03-28T17:17:55+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Sedan en vecka tillbaka har Sverige verkligen lamslagits av den rÃ¥dande â€Corona-krisenâ€. Arbetsgivare stÃ¥r inför vinstbortfall, ändrade och försvÃ¥rade arbetssätt, samt kraftigt reducerade personalstyrkor. Detta inte minst pÃ¥ grund av mildrade krav kring sjukfrÃ¥nvaro. I skuggan av den rÃ¥dande pandemin, sÃ¥ är det förstÃ¥eligt att överhängande lagkrav som de frÃ¥n Dataskyddsförordningen (GDPR), lätt bortprioriteras. Det är dock ännu viktigare i dessa oroliga sjukdomstider (särskilt dÃ¥ en ökad mängd av känsliga hälsouppgifter behandlas inom organisationer) att ha GDPR i Ã¥tanke. UtifrÃ¥n den Europeiska dataskyddsstyrelsens nya utlÃ¥tande kring , kommer här sex handfasta rÃ¥d för personuppgiftsbehandling under denna oroliga period. ha dessa rÃ¥d i Ã¥tanke vid fortsatt verksamhet, lycka till och ta hand om varandra. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar pÃ¥ Secify som IT-jurist inom omrÃ¥dena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Detta kan uppfattas som ett tidskänsligt ämne, men faktum kvarstÃ¥r att GDPR:s krav fortfarande mÃ¥ste efterföljas, och företag mÃ¥ste därav fortsatt värna och skydda de anställdas integritet, trots den kritiska perioden. Enligt GDPR är personuppgifter om hälsa en â€speciell kategori av personuppgifterâ€, som kräver en högre grad av skydd. Utöver tekniska skyddsÃ¥tgärder (sÃ¥ som IT-relaterade säkerhetslösningar mm), kräver detta även att arbetsgivaren tydligt dokumenterar vilken rättslig grund som stödjer personuppgiftsbehandlingen, samt ändamÃ¥let för insamlingen.För att lagligt samla in och använda anställdas hälsoinformation ska företag främst rätta sig efter skrivelsen i artikel 9 GDPR.Det kan dock vara behjälpligt att förtydliga följande gränsdragningar i denna situation; uppgifter om att nÃ¥gon är smittad av coronavirus räknas som en personuppgift om hälsa, uppgifter om att en anställd har Ã¥tervänt frÃ¥n ett sÃ¥ kallat riskomrÃ¥de anses inte som en personuppgift om hälsa, uppgifter om att nÃ¥gon är satt i karantän (som inte innehÃ¥ller närmare information om orsaken) anses inte som en personuppgift om hälsa. Föreligger nÃ¥gon osäkerhet kring denna gränsdragning sÃ¥ vänd er till närmast sakkunnig (fördelaktigt ert dataskyddsombud). Om ett företag samlar in personuppgifter i syfte att värna om personalens hälsa, kan personuppgiftsbehandling vanligtvis stödjas pÃ¥ följande artiklar; artikel 9.2 b(Behandlingen är nödvändig för att den personuppgiftsansvarige eller den registrerade ska kunna fullgöra sina skyldigheter och utöva sina särskilda rättigheter inom arbetsrätten och pÃ¥ omrÃ¥dena social trygghet och socialt skydd), eller i sällsynta fall, enligt artikel 9,2 c (†grundläggande intressen â€) och artikel 9,2 h) (â€hälso- och sjukvÃ¥rdâ€) i syfte att lättare hantera den anställdes frÃ¥nvaro till följd av coronaviruset. Ett företag mÃ¥ste även internt skydda de anställdas personuppgifter. När det gäller information som samlas in om anställda i förhÃ¥llande till coronaviruset (särskilt hälsoinformation) mÃ¥ste företaget uppvisa ett omfattande skydd för denna typ av information. Tillträde till denna information bör därav endast tilldelas till en begränsad och behörig skara. Avslutningsvis namnge inte en infekterade anställda, sÃ¥vida inte detta är absolut nödvändigt. Vid insamling och behandling av personuppgifter under denna krävande situation, sÃ¥ är det oerhört viktigt att kommunicera till era anställda varför och hur ni behandlar deras personuppgifter. Det är även väldigt viktigt att säkerställa att dessa personuppgifter är korrekta och ni enbart behandlar nödvändiga personuppgifter (inte mer än vad som krävs i det enskilda fallet). Erbjud din personal en enkel väg för att ge dig uppdateringar om deras hälsoläge. Överväg att implementera en officiell â€coronavirus-hotlineâ€, sÃ¥ det finns kommunikationslänk som personalen kan nyttja för att rapportera alla problem som de har rörande coronaviruset. Detta hjälper till att förhindra att den kommunicerade informationen (sÃ¥väl som viruset) sprids. GDPR kräver att personuppgifter raderas när den inte längre behövs för dess dokumenterade ändamÃ¥l. Därav bör ett företag se till att ta bort all onödig information som det har samlat in i samband till coronavirus, när hotet har passerat. st|LÃ¥t inte paniken styra, lagen gäller fortfarande Hälsoinformation är känslig information, vad samlar du in och varför? Företag fÃ¥r behandla personuppgifter i vissa fall Endast de som behöver insyn ska ha insyn Transparens, korrekthet och uppgiftsminimering, är fortfarande ett vinnande koncept Radera det som inte behövs Avslutningsvis h1|GDPR under coronatider h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-03-28T17:18:10+01:00 18 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Tidigare majoritetsägaren Jose Manuel Sanchez (till vänster) och Daniel Fyhr, VD pÃ¥ Secify (till höger) – Köpet kom naturligt efter ett tätt utvecklingsarbete som skett under en lÃ¥ng period inom en rad olika omrÃ¥den kring cybersäkerhet, säger Daniel Fyhr, VD pÃ¥ Secify. En av anledningarna till köpet var att vi helt enkelt sÃ¥g fördelen med att ha teknisk säkerhetskompetens inom företaget, en specialistkompetens som Southbridge bevisligen har, fortsätter han. De tjänster som Southbridge har inom framförallt systemutveckling kompletterar vÃ¥ra tjänster. I och med köpet har vi nu den förstärkning som krävs pÃ¥ utvecklingssidan för att täcka upp vÃ¥rt och vÃ¥ra kunders behov. Southbridges 15 anställda är specialister inom olika omrÃ¥den som tillsammans tillhandahÃ¥ller tjänster inom cybersäkerhet och systemutveckling, till en rad olika stora medelstora och stora bolag i Spanien. I samband med köpet tillträder Nicklas Dahl som ny VD för Southbridge. – Det känns väldigt roligt och spännande att ta rollen som VD för Southbridge. Mina tidigare erfarenheter som VD och chef för ett antal olika bolag kommer att förenkla de utmaningar som är förknippade med tjänsten. Southbridge kommer framöver att spela en viktig roll i Secifys framtid, framförallt för utveckling av avancerade cybersäkerhetssystem men även som resurs för komplicerade tjänster som kräver specialistkompetens. Vi har en väldigt spännande resa framför oss, avslutar Nicklas. Daniel Fyhr pratar om organisationen pÃ¥ Secify Ibericas kontor i Murcia i Spanien – Det är en av anledningarna till att vi valt att arbeta med ett spanskt bolag, fortsätter Daniel. Jämfört med Sverige ligger företag i Spanien pÃ¥ en högre nivÃ¥ och har en helt annan mognadsgrad inom cybersäkerhet. Sverige ligger tyvärr efter i den utvecklingen vilket kanske inte är sÃ¥ märkligt eftersom vi fram till ett par Ã¥r sedan sett inte haft sÃ¥ allvarliga cybersäkerhetsrelaterade incidenter, säger Daniel. I samband med köpet sker ytterligare en förändring. Southbridge byter även namn och blir Secify Iberica. En del av det nyrenoverade kontoret pÃ¥ Secify Iberica – Det här är ett steg som vi tar för att stärka banden mellan Sverige och Spanien. Vi vill skapa en tydlig och stark koppling, eller länk mellan företagen och vÃ¥ra medarbetare, och dÃ¥ är det här en viktig del i det arbetet. Vi är ett företag som tar hand om vÃ¥ra anställda, och det gäller självklart även vÃ¥ra spanska medarbetare. Namnbytet handlar lika mycket om att stärka vÃ¥r position pÃ¥ marknaden som att inkludera vÃ¥ra medarbetare i Secifyfamiljen, avslutar Daniel. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Köpet av det spanska cybersäkerhets- och it-bolaget Southbridge är klart och genomfördes under Ã¥rsskiftet 2020. Secify stärker därmed sin tekniska kapacitet och position pÃ¥ marknaden. h1|Secify köper Southbridge h2|Sekretessinställningar h4|Kunskapscenter Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-07T10:59:36+02:00 3 januari, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det är svÃ¥rt att inte känna sig stolt när vi blickar tillbaka pÃ¥ det gÃ¥ngna Ã¥ret och ser vad vi Ã¥stadkommit under 2018. Vi har rekryterat 8 nya fantastiska medarbetare, ökat med 400% i omsättning och hjälpt 75 kunder med deras informationssäkerhet. Det ser vi som ett kvitto pÃ¥ att det vi gör faktiskt har betydelse. Men för oss handlar det om mer än bara svarta siffror. Den tekniska utvecklingen som sker, driver samhället mot förändring och vi välkomnar den positiva utvecklingen, men ocksÃ¥ utmaningarna. Med nya och gamla kollegor, partners och leverantörer kommer vi tillsammans – genom kommande utmaningar – att växa, bÃ¥de som företag och som individer mot ett ännu bättre 2019. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Tillbakablickar pÃ¥ 2018 h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-03-24T18:06:29+01:00 26 januari, 2019 | pa|Medvetenhetsträning är en av grundpelarna för att uppnÃ¥ en acceptabel nivÃ¥ av säkerhet inom organisationen. Undersökningar som gjorts inom omrÃ¥det visar att runt 90% av alla cyberattacker – där angriparen tagit sig in – kunde härledas till ett mänskligt fel. Därför är medarbetarnas medvetenhetsträning otroligt viktig. Vi har producerat en utbildningsserie om 12 avsnitt speciellt framtaget som ett steg i att öka medvetenheten hos personalen. FokusomrÃ¥det för utbildningarna kretsar främst kring informationssäkerhet men behandlar även viktiga angränsande omrÃ¥den som exempelvis juridik och hantering av personuppgifter. Du kan antingen köpa hela utbildningspaketet eller separata filmer för sig. VÃ¥r rekommendation är att du köper hela paketet och skickar ut en film per mÃ¥nad. DÃ¥ kan du bygga upp en förväntan samtidigt som du under hela Ã¥ret, löpande ökar medvetenheten bland dina medarbetare i din organisation. Hela paketet med alla avsnitten: 9 990:- Ett separat avsnitt: 1 590:- Använd formuläret till höger eller ring 020-66 99 00 för att beställa. Efter beställning levererar vi filerna till dig i mp4 format. Du kan därefter sprida dem fritt inom din organisation. Grundläggande om informationssäkerhet, vad är informationssäkerhet och varför är det sÃ¥ viktigt? Hur ser nuläget ut och vad kan hända om organisationen blir utsatt för ett dataintrÃ¥ng? I avsnitt tvÃ¥ gÃ¥r vi vidare och tar upp ett av de största hoten, nämligen phishingattacker (ocksÃ¥ kallat nätfiskeattacker). Här visar vi hur attacken gÃ¥r till, hur meddelandet kan se ut och vad du kan göra för att upptäcka ett phishingmail. Phishingattacker skickas ofta tillsammans med skadlig kod (en sÃ¥ kallad payload). I det här avsnittet tar vi upp vad skadlig kod eller malware är, hur du fÃ¥r det och vad du kan göra för att skydda dig. Lösenordet är den enklaste vägen in i en organisation. Den här delen handlar om att göra den vägen lite svÃ¥rare för angriparen. Vi tar upp hur man ska tänka kring starka lösenord, vi pratar ordboksattacker, brute force attacker, läckta lösenordslistor pÃ¥ Darknet, lösenordshanterare, keyloggers och trojaner samt hur du pÃ¥ ett enkelt sätt kan hantera lösenord. Hur bär man sig Ã¥t när nÃ¥got händer och hur kan man vara säker pÃ¥ att det ens är nÃ¥got att rapportera och vad är det egentligen som man ska rapportera? I det här avsnittet fÃ¥r du svar pÃ¥ frÃ¥gorna; vad är en säkerhetsincident, vem hanterar incidenter, vad säger lagen och vad är inte en incident? Hur arbetar du med din dator? I del 6 tar upp din anslutning till företaget och vad du bör tänka pÃ¥ när du befinner dig utanför kontoret. Vi sammanfattar det viktigaste som vi lärt oss hittills. E-posten är en central del i vÃ¥ra liv, oavsett om vi är medvetna om det eller inte. I det här avsnittet förklarar vi vilken betydelse e-posten har samt visar tre sätt för att skydda ditt e-postkonto. Personuppgiftsincidenter kan fÃ¥ kraftiga pÃ¥följder. I det här avsnittet förklarar vi vad GDPR är och hur man som anställd pÃ¥ bästa möjliga sätt förhindrar incidenter. Den här delen innehÃ¥ller det viktigaste om nätfiske samt ett övningsmoment där du fÃ¥r ta del av fem e-postmeddelanden och har 10 sekunder pÃ¥ dig att avgöra om det är ett phishingmail eller inte. Hur ska man arbeta med dokument, vart ska man spara, vem ska fÃ¥ tillgÃ¥ng och vad kan hända om man sparar fel och hur är det egentligen med USB-stickor och lagringsmedia? Vad är clean desk och vad ska man tänka pÃ¥ innan man lämnar kontoret vid dagens slut? I det här avsnittet fÃ¥r du ta del av smarta tips för att öka informationssäkerheten i din organisation. st|Upplägg: Pris: h1|Utbildningsfilmer h2|Beställningsformulär Sekretessinställningar h4|Kunskapscenter Utbildningsfilmer 2020-12-01T11:15:19+01:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Del 1: Informationssäkerhet (3:18) Del 2: Phishing (grund)​ (3:24) Del 3: Malware (4:03) Del 4: Lösenordshantering ​(4:00) Del 5: Incidenthantering (2:53) Del 6: Internethantering (3:29) Del 7: Recap (3:25) Del 8: E-posthantering (2:04) Del 9: GDPR (2:23) Del 10: Phishing (fortsättning) (3:07) Del 11: Lagring (2:59) Del 12: Praxis pÃ¥ arbetsplatsen (3:05) Nyheter Artiklar Whitepapers Video Event Utbildning pa|Internet existe desde hace unos 30 años. Durante ese tiempo, se han registrado y llenado de información 300 millones de dominios. Esa información consta tanto de información personal como de información relativa a empresas. El propósito de una investigación de OSINT es recopilar información de fuentes abiertas en lÃnea sobre un área especÃfica y luego analizarla. Uno puede, entre otras cosas, rastrear tendencias, encontrar patrones, identificar información sensible que es de dominio público y encontrar vulnerabilidades, tanto en empresas como en ciertas personas que son clave especÃfica y que pueden provocar daños. Resumen Protección proactiva contra ciberataques Mapeo de la información confidencial pública Búsqueda profunda en los sistemas públicos Nuestro OSINT está dirigido a empresas que en cierta medida ya hallan trabajado previamente con los fundamentos de la seguridad de la información. El punto de partida de nuestro OSINT está en el marco de la seguridad de la información y especÃficamente de la ciberdefensa. Identificamos y destapamos qué información está disponible públicamente en diferentes niveles, la analizamos y mostramos cómo se puede usar para identificar y atacar tanto a individuos especÃficos como a toda la empresa. Con el resultado de nuestro OSINT, puede tomar medidas para mejorar la seguridad y difundir la conciencia entre los empleados. Nuestro enfoque en el área de seguridad de la información junto con nuestra larga experiencia en proyectos OSINT hace que podemos ver la información desde diferentes ángulos desde una perspectiva de seguridad. Tomamos exactamente el mismo camino que harÃa un atacante y mapeamos la información pública disponible sobre la empresa. Luego mostramos cómo el atacante podrÃa usar esa información para llevar a cabo un ataque. Utilizamos una serie de programas diferentes y tenemos una metodologÃa sólida, lo que conduce a un trabajo bien ejecutado que incluye las partes más importantes y relevantes. Vamos a tomar las redes sociales como ejemplo. Un atacante quiere lanzar un ataque de phishing dirigido (también llamado ataque de phishing) en su empresa. La persona ingresa a LinkedIn y copia los nombres de todos los empleados. Busca al gerente de recursos humanos o CEO y envÃa un mensaje importante falso a todas las personas de la lista. Ya tenemos la lista de nombres desde las redes sociales. Este es un posible escenario de un ataque de phishing. Hay muchas otras formas de atacar una empresa. A menudo, se trata de información confidencial publicada de forma intencionada o no intencionada que puede ser utilizada por un atacante. Incluso la información publicada antigua puede ser una puerta de entrada a un ataque. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|OSINT (Open Source Intelligence) h2|– Análisis de seguridad de la información pública de la empresa. Nuetro OSINT ¿Por qué Secify? Un escenario ¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos OSINT 2021-02-05T09:24:08+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Directiva-NIS 2021-02-05T09:16:06+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Tratamiento de riesgos 2020-12-01T21:08:49+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|sÃ¥ kan det lÃ¥ta när man pratar med företrädare för energibolag. Själva konstaterandet att man omfattas av NIS-direktivet som genomfördes i Sverige 2018 är det minst knepiga. Den relevanta frÃ¥gan är väl snarare hur direktivet ska efterlevas sÃ¥ att den samhällsviktiga leveransen ska säkras. Men vad är dÃ¥ NIS närmare bestämt? NIS är ett EU-direktiv (The Directive on Security of Network and Information Systems) som varje medlemsstat i sin tur ska omvandla till ett nationellt lagkrav. För vÃ¥r del i Sverige har direktivet antagits genom Lagen om informationssäkerhet för samhällsviktiga och digitala tjänster. Denna lag kräver bland annat krav pÃ¥ ett systematiskt och riskbaserat informationssäkerhetsarbete. NIS-direktivet alltsÃ¥ är alltsÃ¥ i grund och botten en frÃ¥ga om informationssäkerhet som MSB som har tagit fram föreskrifter för. Lagen ger även en fingervisning om att det riskbaserade och systematiska ska göras med stöd av ett ledningssystem för informationssäkerhet (LIS). NIS direktivet har ju inte fÃ¥tt samma mediala uppmärksamhet som GDPR. Det mediala intresset kring NIS har snarare varit lÃ¥gt i jämförelse med den uppmärksamhet varit kring GDPR-relaterade frÃ¥gor. Som en naturlig följd av detta uppstÃ¥r mÃ¥nga frÃ¥gor som rör hur vi ska leva upp till NIS. Att svara pÃ¥ hur nÃ¥got ska göras brukar ju alltid vara knepigare än att svara pÃ¥ vad som ska göras. Det finns dock nÃ¥gra Ã¥tgärder som bör göras för att sträva mot ett riskbaserat och systematiskt arbete med informationssäkerhet utifrÃ¥n NIS-perspektivet. NÃ¥gra steg pÃ¥ vägen mot ett riskbaserat och systematiskt arbete med informationssäkerhet för att säkra upp samhällsviktiga digitala tjänster är; Med dessa punkter har ni tagit nÃ¥gra steg framÃ¥t pÃ¥ vägen mot att säkra upp samhällsviktiga och digitala tjänster. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han hÃ¥ller ocksÃ¥ i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress li|Börja med att identifiera er själva som leverantör av samhällsviktig tjänst och anmäl detta till Energimyndigheten som är tillsynsmyndighet. Identifiera vad i verksamheten som är kritiskt utifrÃ¥n NIS-perspektivet. Att organisationen har en medvetenhet och kunskap om detta är en fundamental grundsten. Gör en riskanalys av det som är identifierat som kritiskt och vidta nödvändiga Ã¥tgärder. Organisationen har 72 timmar pÃ¥ sig att rapportera incidenter, vilket ställer krav pÃ¥ effektiva processer och rutiner för att förhindra och upptäcka incidenter och avvikelser. Tänk och öva kontinuitet. Att planera och träna för tänkbara avbrott i den samhällsviktiga leveransen kan inte underskattas. Regelbundna uppföljningar för att uppnÃ¥ ständiga förbättringar är en del av systematiken. st|†â€; h1|Samhällsviktig verksamhet – sÃ¥ löser vi utmaningen med NIS h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-10-09T12:58:07+02:00 8 september, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Visst vi vet att vi är en samhällsviktig verksamhet pa|Vi har under en längre tid övervakat köp av domännamn för att se olika trender kopplat till spridning av malware, phishing samt bedrägerier. Senaste veckan har vi märkt en explosionsartad ökning av antal köpta domännamn med anknytning till COVID-19. Ett stort fokus har lagts pÃ¥ att köpa domännamn som har orden â€covidâ€, â€coronavirus†och â€WHO†i namnet. PÃ¥ tre dagar frÃ¥n och med onsdag har fler än 5 000 nya domännamn med koppling till pandemin registrerats, och dÃ¥ är det toppdomänerna .COM, .NET och .INFO som är populärast. Efter en djupare analys pÃ¥ ett urval av domännamnen kan vi konstatera att ett stort antal används för phishingattacker. Phisning (nätfiske) är en typ av bedrägeri där angriparen, med hjälp av e-posten, lurar mottagaren genom att utge sig för att vara en legitim avsändare frÃ¥n exempelvis en bank, myndighet eller företag. Oftast handlar det om att använda ett domännamn som liknar den riktiga, men som har registrerats med en annan toppdomän, exempelvis .INFO eller .NET, eller .ES för att efterlikna .SE. En del av domännamnen som vi analyserat används ocksÃ¥ för rena bedrägerier vid köp av vitaminer, desinfektionsprodukter och toalettpapper frÃ¥n olika pÃ¥stÃ¥dda försäljare. NÃ¥gra som pÃ¥träffades sÃ¥lde ocksÃ¥ pÃ¥hittade botemedel för COVID-19. Ett stort antal människor jobbar hemifrÃ¥n och är oroade för framtiden, bÃ¥de kopplat till hälsa och ekonomi. Stress och andra mentala pÃ¥frestningar tenderar att göra människor mindre kritiska till information som de läser eller hör. Bedragare och kriminella vet detta. De är ocksÃ¥ väl medvetna om att lÃ¥ngt ifrÃ¥n alla organisationer har de tekniska verktyg och den kompetens som krävs för att tillÃ¥ta säkert arbete hemifrÃ¥n. Det har helt enkelt gÃ¥tt för fort att skicka hem anställda, och det är det här kriminella nu utnyttjar. Kopplat till den ökningen av phishingattacker som vi tror kommer, har vi valt att undersöka svenska myndigheter och deras kommunikation och IT-system. Vi kan konstatera att det i vissa fall ser väldigt illa ut. Vi har varit i kontakt med ett antal myndigheter och meddelat om problematiken kring domännamn. Bland annat har vi kontaktat Folkhälsomyndigheten och pratat kring deras domännamn. Vi har nämligen upptäckt att mÃ¥nga domännamn kopplat till Folkhälsomyndigheten fortfarande ligger öppet för försäljning. Vi mÃ¥ste alla försöka att bidra till ett säkrare samhälle. Efter kontakt med Folkhälsomyndigheten om domännamnen – varpÃ¥ de insÃ¥g problematiken men hindrades av myndighetsbyrÃ¥krati – valde vi att köpa ut ett antal domännamn i syfte att förhindra att de användas vid bland annat phishingattacker och andra bedrägerier. folkhalsomyndigheten.com folkhalsomyndigheten.net folkhalsomyndigheten.org folkhalsomyndigheten.info folkhalsomyndigheten.es folkhälsomyndigheten.net folkhälsomyndigheten.org folkhälsomyndigheten.info folkhälsomyndigheten.es När mÃ¥nga andra bolag hjälper till med sjukvÃ¥rdsmaterial vill vi helt enkelt – som informationssäkerhetsbolag – dra vÃ¥rt strÃ¥ till stacken. Det sista vi vill är att se människor och företag utsättas för riktade phishingattacker när de har viktigare saker att fokusera pÃ¥. Problemet kring domännamnen är inte unikt för Folkhälsomyndigheten. MÃ¥nga andra myndigheter och företag stÃ¥r inför samma utmaning. Guide till ett säkrare arbete: Avslutningsvis kan vi säga att det är svÃ¥ra tider just nu. Men genom samarbete och rätt kompetensdelning kan vi lösa de flesta problem. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Vänd dig till legitima webbplatser och grupper för information om pandemin. Dessa inkluderar bland annat MSB ( , ), Folkhälsomyndigheten ( ) och 1177 VÃ¥rdguiden ( ). Var kritisk till den e-post och de SMS som du tar emot och läser. Tänk pÃ¥ att en legitim myndighet aldrig kommer att frÃ¥ga dig om ditt lösenord eller be dig göra en banköverföring. Verifiera alltid att avsändarens adress är äkta och inte kommer frÃ¥n exempelvis .SITE, .CLUB eller .SHOP, eller andra toppdomäner. I Sverige är det den svenska toppdomänen .SE som oftast gäller för samtliga myndigheters webbplatser och e-postadresser. Uppge aldrig dina bankuppgifter eller annan känslig information om dig via e-post. Myndigheter och kommunala verksamheter har redan allt de behöver veta om dig. Om du misstänker att du har tagit emot ett phishingmeddelande men inte öppnat det bör du omedelbart lägga det i skräpposten och blockera avsändaren. Är meddelandet till din företags e-post bör du direkt rapportera det till din IT-avdelning. Det kan vara andra pÃ¥ företaget som har fÃ¥tt samma meddelande och dÃ¥ är det mycket viktigt att IT-avdelningen känner till problemet. Du som IT-ansvarig eller administratör bör se till sÃ¥ att användare vet hur de ska agera om de utsätts för phishing. Skriv gärna en kort instruktion pÃ¥ hur de ska agera vid en incident. Utvärdera ocksÃ¥ möjligheten att aktivera tvÃ¥faktorsautentisering pÃ¥ nyckelpersoner och anställda som har tillgÃ¥ng till känslig företagsinformation. st|Världen befinner sig i ett spänt läge. Olika forskargrupper och myndigheter arbetar hÃ¥rt för att bromsa in spridningen av COVID-19 och samtidigt ta hand om de som redan är smittade. Viruset är ett stort problem och pandemin har nu även har fÃ¥tt en â€kompis†i cyberrymden. Vi har köpt följande adresser: h1|COVID-19 domäner köps upp h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T09:08:19+01:00 20 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Ett , även kallat pentest görs för att testa specifika sÃ¥rbarheter i ett system. Testet utförs av en eller flera specialister som försöker utnyttja sÃ¥rbarheten för att ta sig in i systemet. Syftet med ett pentest är att undersöka enskilda sÃ¥rbarheter och avgöra hur lÃ¥ngt in i systemet en utomstÃ¥ende kan komma. Sammanfattning Utfört av professionella hackers Hittar okända säkerhetshÃ¥l Testar kända sÃ¥rbarheter Ett pentest kan hitta helt okända sÃ¥rbarheter i ditt system. SÃ¥rbarheter som normalt inte upptäcks av en sÃ¥rbarhetsskanning. Men resultatet av ett är direkt kopplat till den som utför det. Vi vet att kreativitet och erfarenhet är tvÃ¥ viktiga bestÃ¥ndsdelar som ger en tydlig skillnad pÃ¥ slutresultatet. Därför använder vi alltid seniora säkerhetsanalytiker för att utföra vÃ¥ra penetrationstester. Ett pentest kan hitta sÃ¥rbarheter som bland annat: En felaktigt konfigurerad server kan potentiellt öppna verksamheten mot omvärlden. Fler öppna portar och tjänster leder till fler ingÃ¥ngar och därmed ökade risker. Filer som har felaktiga rättigheter och innehÃ¥ller lösenord utgör en säkerhetsrisk Användarkonton som skapas eller följer med när man installerar en programvara eller produkt Gamla och nya sÃ¥rbarheter kan utnyttjas och användas för att fÃ¥ Ã¥tkomst till system Vi erbjuder pentester med tre olika utgÃ¥ngspunkter. Black-, grey-, och whitebox. Skillnaden är främst förutsättningen för penetrationstesten – med andra ord den mängd information som vi blir tilldelade om systemet och dess egenskaper. Efter ett genomfört pentest skickas resultaten till utsedd person, vanligtvis organisationens IT- och nätverkssystemansvariga, sÃ¥ att de kan patcha och Ã¥tgärda bristerna samt fatta strategiska beslut. Vi känner inte till nÃ¥got om systemet eller den miljö som ska angripas och saknar helt behörighet. Förutsättningarna är exakt samma som för en utomstÃ¥ende angripare. Fokus läggs främst pÃ¥ att angripa det yttre skyddet, men även vidare in i systemen som ligger bakom. Black box är tidskrävande men ger ocksÃ¥ en tydlig övergripande bild över hur väl systemet är skyddat vid ett intrÃ¥ngsförsök. Ett mellanting mellan Black box- och White box där vi har viss intern information om hur systemet fungerar. Grey box simulerar en angripare som redan har penetrerat det yttre skyddet och har nÃ¥gon form av intern Ã¥tkomst till nätverket. Denna utgÃ¥ngspunkt är mest tidseffektiv och hoppar över det initiala intrÃ¥ngsförsöket för att fokusera pÃ¥ att försöka upptäcka system och hitta sÃ¥rbarheter i de interna informationskänsliga systemen. Vi känner till allt om miljön och har även tillgÃ¥ng till denna. I detta fall sÃ¥ är testaren även en behörig användare i systemet. Alternativet ger möjlighet att identifiera potentiella svagheter frÃ¥n insidan. BÃ¥de interna och externa system kan analyseras och utvärderas bakom kulisserna. Den här typen av pentest är väldigt omfattande men kan med mer precision hitta felkonfigurationer, dÃ¥lig programvara och säkerhetsbrister. Oavsett vilken typ av metod ni väljer är syftet med ett pentest att göra ert nätverk, system eller applikation säkrare. Hur era system är uppbyggda och hur mycket tid ni kan lägga pÃ¥ ett pentest är avgörande. Har man till exempel tio system som ligger bakom en brandvägg där bara ett av dem behöver skyddas kan det vara värt att fokusera pÃ¥ en grey eller whitebox och stärka skyddet för just det systemet. Inget företags system är det andra likt. Det är därför viktigt att vi tillsammans med er gÃ¥r igenom förutsättningar och metoder för att komma fram till den bästa lösningen. VÃ¥rt mÃ¥l är alltid att ge er maximalt resultat. Det är viktigt att komma ihÃ¥g att ett penetrationstest inte är samma sak som en sÃ¥rbarhetsskanning. Skillnaden kan vara svÃ¥r att se men vi är tydliga i vÃ¥ra tjänster. Pentestet rekommenderar vi alltid som nästa steg efter en sÃ¥rbarhetsskanning. Det beror framförallt pÃ¥ att mängden nerlagd tid är högre för ett pentest än en sÃ¥rbarhetsskanning. En pentest ger inte heller samma breda överblick över sÃ¥rbarheterna i systemet. Enkelt förklarat hittar vÃ¥rt sÃ¥rbarhetsskanningsvertyg sÃ¥rbarheterna varpÃ¥ vÃ¥rt pentest använder sÃ¥rbarheterna för att utvärdera sÃ¥rbarhetens risknivÃ¥. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven frÃ¥n myndigheterna lÃ¥ter tufft. Men börjar du med nÃ¥gra första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgÃ¥ng till hela, eller delar av organisationens information. I den här artikeln fÃ¥r du ta del av en lösning pÃ¥ hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vÃ¥r data, skruvat pÃ¥ vÃ¥ra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande Ã¥r. st|penetrationstest h1|Pentest h2|– kontrollerat dataintrÃ¥ng i syfte att utvärdera sÃ¥rbarheter och hitta säkerhetshÃ¥l Pentest – hittar säkerhetshÃ¥l VÃ¥ra pentester Hör av dig! Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Sekretessinställningar h4|Felkonfigurationer Öppna portar Filer med lösenord Standardkonton SÃ¥rbarheter Black box Grey box White box Säkerhetslösningar Penetrationstest 2021-03-25T16:57:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|penetrationstest pa|Med vÃ¥r bakgrundskontroll kan du som arbetsgivare försäkra dig om att du har gjort det yttersta för att garantera en lyckad rekrytering. Vi gör en djupgÃ¥ende undersökning och kontrollerar att vÃ¥ra resultat linjerar med vad som framgÃ¥r i kandidatens CV. Sammanfattning Verifierar kompetens Leder till en tryggare arbetsplats Minimerar risken för en felaktig rekrytering Vi har möjlighet att verifiera och kontrollera olika delar av en kandidats bakgrund. Juridisk bakgrund och ekonomi ingÃ¥r som standard i alla vÃ¥ra paket. Personuppgifter Vi undersöker helt enkelt att personen är den som den utger sig för att vara Juridik Om personen förekommer i tingsrätten, hovrätten eller i andra domstolar Ekonomi Vi kontrollerar skuldsaldo hos kronofogden, betalningsanmärkningar och Ã¥rsinkomster Vi har tre olika paket att utgÃ¥ ifrÃ¥n som skiljer sig beroende pÃ¥ vilken tjänst, och tillgÃ¥ng till information som din kandidat är tänkt att ha. Du har möjlighet att koppla pÃ¥ tilläggstjänster till ett befintligt paket. Efter att vi har genomfört en bakgrundskontroll pÃ¥ en av dina kandidater sammanställer vi resultaten i en rapport. Rapporten ger dig möjlighet att fatta ett korrekt beslut baserat pÃ¥ mer än ett CV, personlig intervju och ett personlighetstest eller arbetsprov. Vi utför vÃ¥ra bakgrundskontroller pÃ¥ ett konfidentiellt och integritetssäkert sätt och hanterar uppgifter i enighet med gällande lagar och förordningar. För oss är den personliga integriteten är oerhört viktig. Innan ni beställer en bakgrundskontroll mÃ¥ste därför ett samtycke inhämtas frÃ¥n kandidaten som ska kontrolleras. Vi erbjuder tvÃ¥ olika typer av bolagskontroller. Den grundläggande baskontrollen kan göras inför en mindre samarbete eller affär där det rÃ¥der ovisshet om företaget. Här kontrollerar vi bland annat bolaget som helhet tillsammans med anmärkningar och förekomster i olika varnings- och tillsynslistor. Den utökade kontrollen kompletterar den grundläggande med bland annat olika diarium, fastighetsinnehav och en mer fördjupad analys av företagets exponering i nyhetsmedia. Detta är speciellt viktigt vid exempelvis en strukturaffär eller större affärVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping td|Personalia Taxerad inkomst och kapitalinkomst senaste tre Ã¥ren Skulder hos kronofogden, betalningsföreläggande och anmärkningar Förekomst i tingsrätt, hovrätt eller andra domstolar (endast svar) Analys och sammanställning av förekomst i tingsrätt, hovrätt och domstolar Folkbokföring adress och medborgarskap Skuldbild CSN Körkortskontroll Kontroll av svensk examen Verifiering tre senaste anställningar Framställning i text och bild pÃ¥ Internet och närvaro i sociala medier Personbild (nära familj) Bolagsengagemang Exponering i digital nyhetsmedia Fastighetsinnehav Fordonsinnehav Bolagsdata Koncerntillhörighet Aktuella funktionärer Compliancekontroll (PEP, sanktionslistor) Verklig huvudman Nyckeltal Revisorsanmärkningar Svensk handels varningslista Finansinspektionens varningslista Tillsyn Länsstyrelsen penningtvätt Tillsyn Finansinspektionen Juridisk information – bolaget Juridisk information – företrädare Internetexponering Kreditrating Fördjupad sökning nyhetsmedia Revisorskontroll Bolagstämmoprotokoll Bolagsverkets ärendeförteckning Konsumentverkets diarium Fastighetsinnehav PÃ¥minnelseavgift Ã¥rsredovisning Finansinspektionens diarium th|Screeningpaket Baspaket Utökat paket Baspaket Utökat paket h1|Bakgrundskontroller h2|– för säkra och trygga arbetsplatser VÃ¥r bakgrundskontroll Paket Bolagskontroller Paket Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Säkerhetslösningar Bakgrundskontroll 2020-05-21T21:30:53+02:00 â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd pa|Situationen med Corona har pÃ¥verkat oss alla pÃ¥ olika sätt. En konkret förändring som skett är den kraftiga ökningen av distansarbete. Anställda skickas mer eller mindre hem för att jobba hemifrÃ¥n. I takt med denna ökning har även antalet cyberattacker ökat. När säkra arbetsplatser byts mot hemmiljön ökar riskerna för datorintrÃ¥ng hos myndigheter och företag. Duktiga hackare och andra IT-skurkar gnuggar händerna när coronakrisen rasar. Hemmajobbare är ett lockande byte. FBI och Europol varnar för ökade attacker. MSB gick i dagarna ut med en publikation om säkerhet vid arbete hemifrÃ¥n. Även vi pÃ¥ Secify har tidigare gÃ¥tt ut med varning kring detta, men även gett ut rÃ¥d för att öka säkerheten vid arbete med uppkoppling hemifrÃ¥n. Risken för dataintrÃ¥ng och andra cyberangrepp har ökar exponentiellt. Nyfiken hos oss alla fÃ¥r mÃ¥nga att klicka pÃ¥ länkar som ser ut att handlar om Corona. Det är ingen vÃ¥gad gissning att mÃ¥nga tvingas använda hemdatorer med anslutning till arbetsplatsen med sitt privata wifi. Inledningsvis vill vi poängtera att det är informationen som medarbetare jobbar med som är det som behöver skyddas. Det är inte i första hand primärt själva datorn eller annan hÃ¥rdvara som är det skyddsvärda. Inte sällan jobbar medarbetare med information som har ett relativt högt skyddsvärde som ger negativa konsekvenser för organisationen om den blir otillgänglig, kommer i orätta händer eller manipuleras pÃ¥ nÃ¥got sätt. God kännedom om informationens skyddsvärde är en grundbult i allt informationssäkerhet. En informationsklassning är väl investerad tid för att fÃ¥ veta vilken information som är organisationens guldägg och som behöver skyddas extra. Det du som arbetsgivare kan göra är att ge dina medarbetare förutsättningar för ett säkert distansarbete. Det finns nÃ¥gra relativt enkla saker som du kan göra. Det är inte alla som har säkra datorer frÃ¥n arbetsplatsen. Se till att den dator som används är säker och godkänd. Det kan vara en sÃ¥dan enkel sak som att de senaste uppdateringarna (patchar) är installerade. Tvinga fram starka lösenord och upplys dina medarbetare att inte använda samma lösenord till flera inloggningar. Upplys medarbetarna om vikten av att hantera lösenorden som en hemlig värdehandling. Vi rekommenderar att erbjuda lösenordshanterare som kan ta fram starka lösenord som är svÃ¥ra att knäcka. Upplys även medarbetaren om att byta lösenord även pÃ¥ routern till hemma. Särskilt viktigt är detta om det förinställda lösenordet aldrig har bytts. Multifaktorautentisering (MFA) för att ansluta till arbetsplatsens nätverk bör vara ett krav. Detta innebär att det krävs nÃ¥got mer än användarnamn och lösenord för att kunna ansluta till arbetsplatsens nätverk. Säkerställ att den dator som används för distansanslutning använder VPN sÃ¥ att kommunikationen mellan datorer krypteras. Utan ovanstÃ¥ende säkerhetsÃ¥tgärder ska medarbetare alltid undvika publika nätverk vid anslutning till företagets nätverk. En del organisationer till och med förbjuder anslutning via publika nätverk. Den fysiska säkerheten kan inte underskattas. Se till att datorn förvaras skyddad när medarbetaren jobbar med den eller inte är hemma. SÃ¥ kallade Phisingmail är en mycket vanlig och väl beprövad metod hos bedragare som utnyttjar användares lÃ¥ga säkerhetsmedvetande. Det sunda förnuftet är ibland bästa säkerheten, men om säkerhetsmedvetandet är lÃ¥gt sÃ¥ behöver medarbetare informeras om vad som är önskvärt beteende. Här har du som arbetsgivare ett stort ansvar om att informera och utbilda. Det kan vara upprepade informationsinsatser som att inte klicka pÃ¥ allt som kommer in i mailkorgen eller pÃ¥ sociala medier. Medarbetare bör lära sig att vara skeptiska till i stort sett all e-post med okänd avsändare eller domän. En vanlig metod som cyberbrottslingar och bedragare använder är att styra in användare till falska sidor när en specifik webbadress anges. Särskilt i dessa tider med coronakrisen är det ingen avancerad gissning att falska länkar styr användaren till en falsk sida med syfte att kapa användarens dator eller plantera skadlig kod. För att minska risken för att användare ska rÃ¥ka illa ut när de har ett informationsbehov relaterat till corona har Secify köpt upp domäner som kan utnyttjas av bedragare för att leda in användare till falska sidor. Exempel pÃ¥ domäner som köpts av Secify är folkhalsomyndigheten.com eller forsakringskassan.es. Användare som klickar pÃ¥ dessa länkar omdirigeras i stället till den rätta sidan folkhalsomyndigheten.se eller forsakringskassan.se. Syftet är att skydda användare som anger fel webbadress sÃ¥ att de hamnar pÃ¥ den rätta sidan i stället och kan utföra sina ärenden som planerat. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han hÃ¥ller ocksÃ¥ i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress h1|Distansarbete i coronatider h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-05-07T11:16:22+02:00 26 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|20 till 50 nya sÃ¥rbarheter upptäcks varje dag. VÃ¥rt sÃ¥rbarhetsskanningsverktyg kan identifiera vilka sÃ¥rbarheter som finns i ett system, server eller brandvägg. Det testar ocksÃ¥ om systemet är rätt konfigurerat sÃ¥ att inget som ska vara privat – med enkel Ã¥tkomst – ligger publikt. Sammanfattning Hittar sÃ¥rbarheter i olika system Helt automatiserad sÃ¥rbarhetsskanning Rapport vid avslutad sÃ¥rbarhetsskanning VÃ¥rt verktyg identifierar sÃ¥rbarheter och ger en överÂblick, men även en detaljerad bild över hur sÃ¥rbara era olika system är. Genom att regelbundet skanna systeÂmen kan ni se hur era olika system svarar pÃ¥ kända, okända och Ã¥tgärdade sÃ¥rbarheter. Efter en genomförd sÃ¥rbarhetsskanning finns möjligheten att generera en rapport. Du kan välja mellan att generera en sammanfattad överblicksrapport för ledningen (executive), eller en djupgÃ¥ende detaljerad rapport som används till grund för Ã¥tgärdsarbete. BÃ¥da rapporterna innehÃ¥ller ett riskvärde som är baserat pÃ¥ hur mÃ¥nga, och hur allvarliga sÃ¥rbarheterna är pÃ¥ det skannade systemet. I vÃ¥rt system kan du bÃ¥de skanna bÃ¥de publika och privata IP adresser. Att genomföra sÃ¥rbarhetsskanningar i syfte att identifiera sÃ¥rbarheter och genomföra förebyggande Ã¥tgärder, stärker organisationens skydd. Den här typen av förebyggande Ã¥tgärder är ocksÃ¥ rekommenderat i en rad olika lagar (ocksÃ¥ ett krav i PCI DSS). SÃ¥ även om du skannar företagets system i syfte att Ã¥tgärda sÃ¥rbarheter sÃ¥ gÃ¥r dina Ã¥tgärder hand i hand med en rad olika lagar. GDPR NIS PCI DSS Säkerhetsskyddslagen Men i vÃ¥rt utbud av tjänster ligger de väldigt nära till hands. Ett penetrationstest, eller pentest är en förlängd form av sÃ¥rbarhetsskanning där underlaget (alltsÃ¥ resultaten av sÃ¥rbarhetsskanningen) används till grund för att manuellt försöka ta sig in i systemet. Ligger systemet öppet publikt, som exempelvis en webbplats eller en e-postserver rekommenderar vi att ni gör ett pentest, som nästa steg för att avgöra vilka sÃ¥rbarheter som är mest kritiska att Ã¥tgärda. Vi genomför bÃ¥de enstaka sÃ¥rbarhetsskanningar och som en regelbunden tjänst. Men vi rekommenderar starkt att skanna regelbundet dels för att upptäcka nya sÃ¥rbarheter men ocksÃ¥ för att synliggöra era säkerhetsÃ¥tgärderVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping h1|SÃ¥rbarhetsskanning h2|– Skannar nätverk och system efter kända sÃ¥rbarheter Hitta sÃ¥rbarheterna i dina system, servrar och nätverk. – innan nÃ¥gon annan gör det! Uppfyller mÃ¥nga lagkrav SÃ¥rbarhetsskanning och pentest är inte samma sak Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Säkerhetslösningar SÃ¥rbarhetsskanning 2021-02-26T13:17:30+01:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd pa|Ligg steget före konkurrenterna och certifiera din organisation inom personuppgiftsbehandling. Den nya standarden ISO27701 ger din organisation möjlighet att enklare visa pÃ¥ GDPR-efterlevnad. Sedan GDPR:s inträde den 25 maj Ã¥r 2018, har företag, myndigheter och organisationer kämpat för att leva upp till kraven i GDPR. Trots en enorm satsning frÃ¥n offentliga och privata aktörer, har Datainspektionen bÃ¥de inlett ett stort antal granskningar och delat ut den första administrativa sanktionsavgiften. Detta bör ses som en tydlig indikation pÃ¥ att det fortfarande finns uppenbara svÃ¥righeter att pÃ¥ ett korrekt sätt implementera och efterleva GDPR. Den nya standarden ISO27701 kan nu hjälpa dig att leva upp till de lagar och krav som finns; genom att jobba med ledningssystem fÃ¥r du en struktur och översyn som kan ledsaga arbetet. Ett problem som uppstÃ¥r, där den nya ISO-standarden tydliggör, är hur tolkningen av GDPR ska göras. Dataskyddsförordningen är ett regelverk som är formulerat och utformat för att kunna appliceras inom samtliga EU-länder. Tyvärr innebär dess â€breda formuleringâ€, att förordningen i mÃ¥nga fall saknar detaljerade och konkreta specifikationer för att korrekt kunna efterleva kraven. En av de mer uppmärksammade och svÃ¥rtolkade delarna i GDPR, är kravet om tekniska och organisatoriska säkerhetsÃ¥tgärder som uppmärksammas i förordningens artikel 25. I artikelns tvÃ¥ inledande stycken Ã¥terges en kortfattad beskrivning av de säkerhetsÃ¥tgärder som bÃ¥de personuppgiftsansvariga och personuppgiftsbiträden mÃ¥ste uppfylla vid behandling av personuppgifter. För att understödja att de tekniska och organisatoriska säkerhetsÃ¥tgärder faktiskt är uppfyllda kan företag presentera en tillförlitlig certifiering, nÃ¥got som under en längre tid ej funnits tillgänglig fram tills nu, genom ISO 27701. I GDPR:s artikel 42, uppmärksammas â€certifieringsmekanismer†för dataskydd. Genom att tillämpa ISO 27701, är det möjligt för bÃ¥de personuppgiftsansvariga och personuppgiftsbiträden, att uppfylla kraven pÃ¥ integritets- och informationssäkerhet i enlighet med GDPR och andra tillämpliga regelverk rörande dataskydd. ISO 27701 har till syfte att specificera kraven för bland annat de säkerhetsÃ¥tÃ¥tgärder som följer av GDPR, samt ge tydlig vägledning för hur företag ska kunna upprätta, implementera, underhÃ¥lla och ständigt förbättra dess behandling av personuppgifter. Organisationer som redan har implementerat den mer generella standarden inom informationssäkerhet, ISO 27001, kommer att kunna använda ISO 27701 för att utöka sina säkerhetsinsatser för att förbättra dess sekretesshantering, samt deras behandling av personuppgifter, vilket avsevärt kommer förbättra och förenkla efterlevnaden av GDPR. Det interna arbetet mot certifiering varierar mycket i omfattning, beroende pÃ¥ företagets mognadsgrad rörande säker informationshantering (inte minst hantering av personuppgifter). Om ett företag stÃ¥r inför att digitalisera sin verksamhet kan en ISO-certifiering utgöra grunden för en säker övergÃ¥ng in i den digitaliserade världen. Sammanfattningsvis kommer en implementering av ISO 27701, innebära att personuppgiftsansvariga och personuppgiftsbiträden fÃ¥r en möjlighet att kunna uppvisa en förtroendeingivande â€kvalitetsmärkning†för intressenter och tillsynsmyndigheter. Certifikatet är ett bevis pÃ¥ att organisationen följer internationell tillförlitlig praxis när det gäller säker behandling av personuppgifter. Vi kan hjälpa din organisation att certifieras inom bÃ¥de ISO 27701 och ISO 27001 Läs mer om standarden pÃ¥ vÃ¥r sida om di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|ISO27701 – bättre stöd för GDPR h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:42:00+01:00 12 september, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Den polska motsvarigheten till Datainspektionen har nyligen beslutat att bötfälla det svenska bolaget Bisnode AB, med 220 000 euro – vilket ocksÃ¥ blir Polens första sanktionsbeslut sedan GDPR:s inträdande. Orsaken till sanktionsbeslutet grundades pÃ¥ att Bisnode samlat in personuppgifter frÃ¥n publika register och databaser, utan att informera de registrerade om insamlingen. Av cirka 90 000 personer som i efterhand informerades om företagets personuppgiftsbehandling, gjorde fler än 12 000 invändningar mot den otillÃ¥tna personuppgiftsbehandlingen. Denna händelse utgör därför ett praktexempel pÃ¥ hur viktigt det är för företag att uppfylla informationsförpliktelserna i enlighet med GDPR:s artikel 14. Utöver sanktionen har Bisnode ocksÃ¥ beordrats att underrätta drygt sex millioner personer om företagets insamlande av personuppgifter, en Ã¥tgärd som enligt företaget kommer kosta dem cirka 8 miljoner euro. Bisnode har nu mindre än tvÃ¥ mÃ¥nader pÃ¥ sig att genomföra Ã¥tgärderna. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Bisnode fÃ¥r böta 220 000 euro h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-05-20T21:36:00+02:00 20 maj, 2019 | pa|â€State of the Phish Report†är en undersökningsrapport som kartlägger nätfisket i sju länder. För 2019 uppger över 83% av de tillfrÃ¥gade att de utsatts för nätfiske. Jämfört med Ã¥ret innan har andelen drabbade växt med 7%, frÃ¥n 76% till 83%. Riktat nätfiske, eller spearfishing är den typen av nätfiske där förövaren maskerar sig som en anställd eller chef pÃ¥ företaget. Med en personlig koppling kan förövaren enkelt lura till sig lösenord med en länk eller fÃ¥ offret att besöka en sida som innehÃ¥ller ett spionprogram. Det riktade nätfisket ökade med 11% under det senaste Ã¥ret. Rapporten visar ocksÃ¥ pÃ¥ kunskapsbrist inom omrÃ¥det. Nästan hälften av de tillfrÃ¥gade visste inte vad nätfiske var, eller svarade fel pÃ¥ frÃ¥gan. Vi pÃ¥ Secify arbetar med IT- och informationssäkerhet och vet hur stor skada nätfiske kan göra. Personalutbildning och ett program som upptäcker nätfiske är det bästa skyddet. Vi har bÃ¥da. Hör av dig till oss om du vill veta mer. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Riktat nätfiske ökar snabbast h1|Antalet nätfiskeattacker ökar h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:24+01:00 10 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Den lättaste vägen in i en organisation är genom dess medarbetare. Det beror pÃ¥ att den säkerhetsbarriär som existerar mellan en angripare och företagets informationstillgÃ¥ngar ofta är nÃ¥got sÃ¥ enkelt som en medarbetares säkerhetsmedvetande. Nyckeln in till organisationen och dess tillgÃ¥ngar är oftast skyddade av ett lösenord som medarbetaren fÃ¥r välja helt själv, utifrÃ¥n nÃ¥gra fasta krav som specialtecken, versaler/gemener och längd pÃ¥ lösenord. Medarbetaren förväntas komma ihÃ¥g detta lösenord tillsammans med alla andra lösenord. Sammanfattning Minimal Ã¥tgärdshantering vid läckt lösenord Ã…tgärd för att minimera dataintrÃ¥ng Larmar när nÃ¥gon av era medarbetares lösenord läcker PÃ¥ internet finns idag databaser med användarkonton och lösenord som gÃ¥r att köpa till ett relativt överkomligt pris – ungefär runt 2 kr per konto. De här inloggningsuppgifterna kommer ifrÃ¥n webbsidor och system som antingen rÃ¥kat läcka uppgifterna eller helt enkelt blivit hackade. Uppgifterna i en läckt databas bestÃ¥r ofta av ett användarnamn eller e-post, och ett lösenord. SÃ¥, vad händer om en användare har samma användarnamn och lösenord till alla e-handelsbutiker, e-postkonton, webbsidor och tjänster. Precis, det räcker att en av tjänsterna rÃ¥kar ut för en läcka för att du ska förlora Ã¥tkomst och öppna upp för dataintrÃ¥ng till alla sidor som har samma lösenord. DÃ¥ spelar det heller ingen som helst roll om du har världens starkaste lösenord. Vi vill bevaka alla företagets e-postkonton. Vi lägger till en bevakning pÃ¥ @företaget.com och @företaget.se. Vi lägger ocksÃ¥ till larm till tvÃ¥ medarbetare pÃ¥ IT-avdelningen, martin@företaget.se och tommy@företaget.se. Johan sitter pÃ¥ ekonomiavdelningen och har e-postadressen johan.pettersson@företaget.se. Han har ett antal tjänster som han använder dagligen. En av tjänsterna utsattes nyligen för ett dataintrÃ¥ng där en stor mängd konton och lösenord läckte. Som mÃ¥nga andra företag gjort innan, valde det här företaget att â€lägga locket på†och tysta ner läckan istället för att informera om den. VÃ¥rt system matchar med innehÃ¥llet i databasen och hittar @företag.se kontot och skickar iväg ett larm till Martin och Tommy pÃ¥ IT. De Ã¥tgärder som Martin och Tommy nu behöver göra är minimala. En enkel kontroll av loggarna och en lösenordsÃ¥terställning räcker. Arbetsbelastningen för alla inblandade är minimal och utan läckta uppgifter eller skador pÃ¥ system. Hade kontot legat ute en längre tid och systemet utsatts för en riktig cyberattack hade utfallet sett väldigt annorlunda ut. Kort förklarat övervakar vÃ¥rt system förekomster av e-postdomäner i lösenordslistor. Vi larmar sÃ¥ fort nÃ¥gon av dina medarbetares e-postadresser finns med i en läckt databas. Med vÃ¥r lösenordsövervakning kan vi identifiera om/när dina medarbetares privata företagslösenord blir publika, sÃ¥ ni kan hantera detta. 949:- per domän och mÃ¥nad 1 549:- per domän och mÃ¥nad offert Det viktigaste är inte vad som finns i databasen just nu, utan vad som finns där imorgon. Den information som läcks är som känsligast direkt efter att den publiceras publikt eller för försäljning. DÃ¥ gäller det att ha ett verktyg och personal som snabbt kan identifiera, hämta och analysera innehÃ¥llet i nya läckor samt varna kontoägarna direkt när deras information läcks. Vi och vÃ¥rt verktyg skannar och analyserar data ifrÃ¥n: • Skyddade och semi-skyddade forum • Tor-nätverket och i2p nätverk • Fillagringsplatser • Dumpade och läckta textfiler (pastebins) • P2P nätverk • Webbkataloger Det finns bÃ¥de gratisverktyg och andra aktörer pÃ¥ marknaden. När det gäller andra aktörer sÃ¥ är det priset som skiljer sig där vi har ett bra erbjudande som tÃ¥l att jämföras. Jämför vi med gratisverktygen sÃ¥ är skillnaden framförallt hur snabbt läckorna hittas. Eftersom gratisverktygen enbart använder sig av innehÃ¥llet i publika läckor sÃ¥ kan det dröja mÃ¥nader innan uppgifterna inkluderas. Det här innebär att dina medarbetares användarnamn och lösenord in till organisationen, under den tiden, är publika (för de som har Ã¥tkomst). Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping En komplett guide till allt som har med lösenord att göra. Starka lösenord, risken med upprepade lösenord och tvÃ¥faktorsautentisering är exempel pÃ¥ vad som tas upp i denna artikel. td|Dataläckor 5 000+ – – 479 Direktmeddelande vid dataläcka x x x x Skyddar alla e-postadresser under samma domän x x x – Söker aktivt efter nya läckor pÃ¥ deepweb/darknet och hackerforum. x x x – th|Secify Spycloud Vericlouds HaveIBeenPwned st|Lösningen för mÃ¥nga blir att Ã¥teranvända samma inloggningsuppgifter, användarnamn och lösenord, pÃ¥ flera platser, och i värsta fall överallt. NÃ¥gra dagar efter attacken läggs hela databasen upp för försäljning inklusive alla lösenord. 0-100 anställda: 101-999 anställda: 1000+ anställda: h1|Lösenordsövervakning h2|– Övervakar och larmar om en medarbetares lösenord läcks Det finns en marknad för läckta lösenord SÃ¥ här gÃ¥r det till i praktiken VÃ¥r tjänst Priser Hör av dig! Mer om lösenord frÃ¥n vÃ¥rt kunskapscenter Sekretessinställningar h4|Säkerhetslösningar Lösenordsövervakning 2021-02-24T13:44:05+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys 2020-05-08T00:09:01+02:00 2020-05-08T00:09:01+02:00 SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd pa|VÃ¥r utförs av Secify Iberica i vÃ¥rt Security Operations Center (SOC). Tjänsten ger total kontroll över vilken typ av information som tillÃ¥ts flöda in och ut genom organisationens nätverk. Genom att analysera trafiken och jämföra den mot uppsatta mönster kan man urskilja och kontrollera vilken aktivitet som ska tillÃ¥tas passera. Sammanfattning Omfattande helhetsgrepp kring cybersäkerhet Upptäcker felkonfigurerade servrar och haverier Larmar vid bland annat intrÃ¥ngsförsök Secify Ibercas kontor för säkerhetsövervakning En säkerhetsövervakning ger en helhetsbild över vilken data som passerar genom nätverket. Med den informationen kan vi bland annat identifiera avvikande mönster och avslöja hot och fel i organisationens system. Här är nÃ¥gra exempel pÃ¥ säkerhetsrisker en säkerhetsövervakning kan upptäcka. IntrÃ¥ngsförsök Server pÃ¥ väg att krascha Virus i nätverket Onormal kopiering av företagsdata Skadlig programvara Nätverksskanningar Felaktigt konfigurerade servrar Oförenligt internetsurfande Läckta användaruppgifter E-postkapning SÃ¥ här gÃ¥r det till: VÃ¥r programvara som installeras i er miljö samlar in alla loggar som genereras av enheter och system i ert nätverk. Loggarna sorteras och presenteras i en sammanställd rapport som skickas till er vid ett bestämt intervall. Programvaran gör ocksÃ¥ att vi snabbare kan koppla pÃ¥ ett SIEM-verktyg (Security information and event management), som är ett analysverktyg som kan användas för att i realtid, spÃ¥ra ett pÃ¥gÃ¥ende angrepp och stoppa det. Paket och priser: Vi erbjuder tre instegspaket som passar organisationer som vill testa fördelarna med en övervakningstjänst. Till det har vi ocksÃ¥ tvÃ¥ mer avancerade paket med aktiv övervakning. VÃ¥ra instegspaket är anpassade för smÃ¥ till medelstora organisationer som vill arbeta proaktivt med cybersäkerhet. Till dessa paket finns ett antal tillvalstjänster som ger extra funktionalitet till ett befintligt paket. *frÃ¥npris, utan nÃ¥gra tillvalstjänster I vÃ¥ra tvÃ¥ utökade paket ingÃ¥r ytterligare tjänster. Ett SIEM verktyg är standard och du har aktiv övervakning antingen vardagar 8-17 eller dygnet runt, alla dagar pÃ¥ Ã¥ret. Standard och Premium paketen är anpassade för medelstora och stora organisationer som vill arbeta aktivt med . Till vÃ¥ra paket finns ett antal tillvalstjänster som ger extra funktionalitet till ett befintligt paket. Loggarna skickas frÃ¥n alla separata enheter. De samlas in och lagras pÃ¥ en server pÃ¥ företaget med hjälp av ett logghanteringsverktyg. En analytiker ansluter till företagets centrala loggserver och analyserar loggarna genom fjärranslutning. MÃ¥let är att undersöka loggarna och leta efter avvikelser samt undersöka de larm som verktyget genererar. När analytikern upptäcker en avvikelse eller ett onaturligt beteende i loggarna som inte beror pÃ¥ naturliga orsaker görs en Ã¥terkoppling till utsedd ansvarig pÃ¥ företaget. Med larmet frÃ¥n säkerhetsanalytikern kan IT-ansvarig pÃ¥ företaget gÃ¥ vidare för att genomföra förebyggande Ã¥tgärderVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt 1 2 3 4 Orgnr: Telefon: Besöksadress li|SpÃ¥rbarhetskontroll Central logghantering Hot Antal inaktiva konton – – – SpÃ¥rbarhetskontroll Central logghantering Hot Antal inaktiva konton 5 Standard larm – – SpÃ¥rbarhetskontroll Central logghantering Hot Antal inaktiva konton 5 Standard larm Antal läckta dokument Antal policyöverträdelser I systemet som installeras finns en integrerad SIEM-lösning (Security information and event management). Det gör att vi kan gÃ¥ in vid behov och göra ändringar eller gÃ¥ in och hjälpa till vid en pÃ¥gÃ¥ende attack. Övervakning av mängden datatrafik i ett eller flera nätverk där hög tillgänglighet eftersträvas. Genom att koppla pÃ¥ en NOC minskar man nedtiden genom att identifiera svaga och överbelastade punkter. Vi lagrar en back-up utav era loggfiler för att säkra upp för eventuell manipulation utav dessa. Loggarna lagras i en molnlösning. Information om vilka konton som är inaktiva för att ha möjlighet att identifiera vilka konton som ska avslutas Det finns möjlighet att lägga till fem extra standardlarm till din övervakning. Dessa larm adderar ytterligare information till din totala säkerhetsövervakning. Information om vilka konton som är läckta. Automatisk övervakning med larmfunktion för att övervaka läckta identiteter frÃ¥n organisationen. En läckt identitet kan innehÃ¥lla allt frÃ¥n mail till lösenord. Vi övervakar organisationens domännman. Information om vilka dokument som är identifierade som läckta inom organisationen. För att ha möjlighet att ändra eller ta bort vissa av dessa. Open Threat Exchange (OTX) är en plattform som tillÃ¥ter delning av information om aktuella hot och sÃ¥rbarheter. Genom att koppla pÃ¥ OTX kan vi varna vid förändrade hotbilder. SpÃ¥rbarhetskontroll Central logghantering MÃ¥nadsrapport hot Antal inaktiva konton 10 standard larm MÃ¥nadsrapport larm Incidentutredning Övervakning: vardagar 8-17 – – SpÃ¥rbarhetskontroll Central logghantering MÃ¥nadsrapport hot Antal inaktiva konton 10 standard larm MÃ¥nadsrapport larm Incidentutredning – Övervakning: alla dagar 24/7 Incidentanalys Larm specifikt konfigurerade efter dina behov. Identifierar avvikande beteende pÃ¥ en användare inom organisationen. Extra analys av larm. Ã…tgärdsarbete efter att en specifik incident har inträffat. Övervakning av mängden datatrafik i ett eller flera nätverk där hög tillgänglighet eftersträvas. Genom att koppla pÃ¥ en NOC minskar man nedtiden genom att identifiera svaga och överbelastade punkter. Varnar vid förändrade hotbilder och möjliggör snabbare Ã¥tgärdshantering vid incident. MÃ¥nadsrapport över förändringar i GDPR, specifikt pÃ¥ de krav som datainspektionen ställer pÃ¥ organisationer. st|säkerhetsövervakning h1|Säkerhetsövervakning h2|– Övervakar och analyserar trafik för att upptäcka säkerhetsproblem. Vad kan vÃ¥r säkerhetsövervakning upptäcka? Instegspaket Paket utökat Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h3|Standard Standard + Premium Standard Premium Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Säkerhetslösningar Säkerhetsövervakning (SOC) 2021-03-11T11:11:37+01:00 4 000 :- /mÃ¥nad* 7 000 :- /mÃ¥nad* 10 000 :- /mÃ¥nad* Tillvalstjänster till instegspaketen: Offereras Offereras Tillvalstjänster till vÃ¥ra utökade paket: SÃ¥ här fungerar vÃ¥r säkerhetsövervakning I ett företagsnätverk finns bland annat datorer, brandväggar, servrar och mobiltelefoner, men ocksÃ¥ antivirusprogram och diverse säkerhetsskydd. Gemensamt för dessa är att de genererar loggar. 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd bo|RESPONSTID NÄTVERKSÖVERVAKNING (NOC) MOLNLAGRING AV LOGGAR VISA INAKTIVA KONTON 5 EXTRA LARM VISA LÄCKTA KONTON / LÖSENORDSÖVERVAKNING VISA LÄCKTA DOKUMENT OTX KUNDUNIKA LARM ANVÄNDARBETEENDE SECURITY ALERTS ANALYSIS INCIDENTHANTERING NOC (NETWORK SECURITY CENTER) ANALYS OTX GDPR – RAPPORT em|säkerhetsövervakning pa|Varje enskild organisation är unik och har värdefull information om verksamheten som är ytterst känslig. Samtidigt hanteras informationen av mÃ¥nga i organisationen. Hur försäkrar du dig om att ditt företags unika arbete inte hamnar i fel händer? Sammanfattning Stärker skyddet för informationstillgÃ¥ngar Hjälper medarbetare att hantera hemligheter Bra steg i arbete med informationssäkerhet EU har utfärdat ett nytt direktiv hur företagshemligheter skall hanteras i medlemsländerna. Det innebär ett större mandat för organisationer att skydda och försvara sina företagshemligheter. Lagen innebär bland annat att fler angrepp pÃ¥ företagshemligheter ska vara otillÃ¥tna och kunna förbjudas. Den som angriper en företagshemlighet ska betala skadestÃ¥nd i fler fall och vitesförbud ska kunna meddelas vid försök eller förberedelse av angrepp, även om förfarandet inte är brottsligt. För att fÃ¥ en överblick över hur ett FHL projekt kan se ut, kan vi dela in arbetet i tre separata delmoment; identifiera, Ã¥tgärda och informera. 1. Identifiera VÃ¥rt arbete inleds med att analysera och identifiera vilka delar av företagets information som omfattas av lagen om företagshemligheter. Vi undersöker även vilka förutsättningar som företaget har för att skydda sin information. 2. Ã…tgärda Resultatet av identifieringen i steg 1 sammanställs i en rapport som sedan används som underlag till ett sekretessavtal. 3. Informera Den sista delen i arbetet bestÃ¥r av att utforma workshops och möten för att informera de anställda om sekretessavtalet och den nya lagen om företagshemligheter. Genom Secify fÃ¥r du en helhetsleverantör med mÃ¥ngÃ¥rig erfarenhet kring säkerhet. Som ett komplement till FHL har vi även ett antal IT-säkerhetsrelaterade tjänster som exempelvis sÃ¥rbarhetsskanning och penetrationstester. Vi utbildar och ger rÃ¥d inom bland annat GDPR, ISO 27001 och NIS vilket innebär att vi kan säkerhet. Du är med andra ord i trygga händer när du lÃ¥ter oss göra hela, eller delar av din IT- och informationssäkerhet. Organisationer i USA har hittills kunnat förlita sig pÃ¥ att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. I den här artikeln fÃ¥r du veta vad en personuppgiftsincident är och hur du och din organisation pÃ¥ bästa möjliga sätt förhindrar att dessa inträffar. Efter en lÃ¥ng process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping h1|Företagshemligheter h2|EU-direktiv stärker skyddet för företagshemligheter Hur gÃ¥r ett FHL projekt till? Mer om IT-juridik frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster Företagshemligheter (FHL) 2020-05-21T20:35:07+02:00 2020-09-16T14:40:41+02:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-03-28T17:17:55+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|El phishing es un problema importante tanto para las empresas como para las personas privadas. La falta de conocimiento en combinación con la efectividad de los métodos han hecho que el phishing dirigido sea, hoy en dÃa, el método de fraude con mayor crecimiento. Nuestra prueba de phishing evalúa la preparación de sus empleados y cuáles estarÃan preparados para destapar un ataque real. Resumen Clara evidencia de la resistencia de la empresa al phishing Distintos tipos de modalidades en las pruebas Informe sobre la prueba de phishing completada Analizamos si su personal esta preparado ante un ataque de phishing Los resultados pueden ser usados como base para una formacÃon que mejore sus capacidades Ayuda al personal a ser consciente del phishing La conciencia de los empleados aumenta después de una prueba de phishing Conduce a un comportamiento más crÃtico, lo cuál, aumenta la seguridad Aumenta la seguridad de la información, lo cuál es un requisito de GDPR/NIS Tenemos diferentes enfoques y estratégias dependiendo de cuán consciente es su personal. Normalmente partimos de una prueba básica para medir la conciencia que poseen. Después de una serie de pruebas, cursos y workshops pueden elegir una alternativa más avanzada 1. Señuelo Registramos un dominio que imita al suyo y a continuación clonamos su sitio web. Alternativamente actuamos como un colaborador ficticio de la empresa y haccemos referencia a él 2. Oferta Desde nuestro dominio y cuenta de correo electrónico, pretendemos ser un gerente de recursos humanos o similar de su empresa y enviamos una oferta al personal con un enlace a la página web. 3. EstadÃstica Recopilamos datos y monitoreamos quién hace clic en el correo electrónico y llega a la página. Cuando finaliza la campaña recopilamos los resultados en un informe y se lo enviamos. Puede utilizar el informe para evaluar las necesidades de preparación y conocimientos de la empresa La mayorÃa de la gente sabe que no es seguro abrir archivos adjuntos que provienen de fuentes desconocidas pero ¿qué pasa si el archivo adjunto parece ser de un gerente o de un compañero? ¿Están sus empleados preparados para un ataque dirigido especificamente para su empresa? En el caso de un ataque de phishing dirigido parece que el mensaje de correo electrónicio proviene de un compañero de la empresa, lo que reduce las sospechas. Podemos ofrecerle un diseño que en el que elaboraremos una prueba especÃfica y única que se adapte a sus condiciones y deseos Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Phishingtest h2|– Pon a prueba la preparación de tu empresa, asi como la de tus empleados ante los ataques de phishing ¡LLámanos! Sekretessinställningar h3|Seis beneficios de nuestra prueba de phishing Asà es cómo funciona nuestra prueba de phinshing Ataques dirigidos Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Medición el grado de vulnerabilidad Valoración de los niveles de riesgos Aumento de la conciencia de los empleados Cambio de comportamientos futuros Aumento de la protección de datos valiosos Llevar a cabo los requisitos de cumplimiento Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Phishingtest 2021-02-15T14:32:30+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Cybersäkerhetsutbildningen för Partner. Här fÃ¥r man en förstÃ¥else för vad informationssäkerhet är, vilka hot som finns och deras del i att upprätthÃ¥lla en hög nivÃ¥ samt ge en bredare förstÃ¥else för hur man kan motverka dessa hot rent praktiskt pÃ¥ en teknisk nivÃ¥. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Informationssäkerhet – vad är det egentligen? Omvärldsanalys – tempen pÃ¥ världen. Angripare – hur tänker de? Misstag – de vanligaste felstegen Skydd – preventiva metoder och aktivt försvar Best Practice – sätta upp en kund säkert Sätta upp en dator mot Internet Hur hjälper vi kunden pÃ¥ bästa sätt? Cloud säkerheten Azure / Amazon / Google etc (För utvecklare -Säker kod?) h1|Utbildningar IT-säkerhet – teknisk säkerhet h2|Vi berör ämnen som: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4| IT-säkerhet, teknisk säkerhet 2019-04-12T13:59:23+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Tungt 2018 för Datainspektionen h2|Sekretessinställningar h4|Kunskapscenter Visa större bild 11 800 skriftliga frÃ¥gor, 7 600 anmälningar till dataskyddsombud, 2 300 anmälningar om personuppgiftsincidenter, 57 reprimander och 2 förelägganden. Datainspektionen rapporterar om en skyhög arbetsbelastning i deras Ã¥rsredovisning för 2018. – Genom dataskyddsreformen har Datainspektionen fÃ¥tt ett stort antal nya arbetsuppgifter och inflödet av frÃ¥gor och ärenden frÃ¥n privata och offentliga verksamheter har under Ã¥ret varit historiskt högt, skriver Lena Lindgren Schelin, Generaldirektör pÃ¥ Datainspektionen. Med en ökning frÃ¥n 57 till 87 nya anställda under 2018 ser framtiden ljusare ut. Tillsynsmyndigheten spÃ¥r ocksÃ¥ skiftande arbetsuppgifter under 2019. â€Om 2018 har präglats av hantering av stora volymer ärenden, kommer 2019 snarare att präglas av fokus pÃ¥ klagomÃ¥lshantering och mer kvalificerade rättsliga frÃ¥gor†– skriver Datainspektionen. Ã…rsredovisningen kan du läsa här Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:33+01:00 27 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det här whitepapret ger dig mer information om Cloud Acts betydelse för dina, och dina kunders personuppgifter och hur den amerikanska lagen fungerar tillsammans med GDPR. Väldigt nyttig och intressant läsning för organisationer som använder utomeuropeiska digitala tjänster för lagning av personuppgifter och känslig data. Fyll i din e-postadress sÃ¥ skickar vi en nerladdningslänk di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Whitepaper: GDPR vs Cloud Act h2|Sekretessinställningar h3|Är din data och dina kunders personuppgifter skyddade i USA? Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Kunskapscenter Hämta whitepaper Jag accepterar att mina personuppgifter behandlas enligt Secifys . Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-08-17T13:03:56+02:00 7 december, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Samhället förändras. Nya tekniska lösningar, innovativa tjänster, spänningar i omvärlden och vÃ¥rt sätt att bedriva verksamhet breder vägen mot en allt mer föränderlig värld. I takt med denna samhällsutveckling skiftar även de risker och sÃ¥rbarheter som finns inom organisationer och företag. I och med nutidens krav pÃ¥ informationssäkerhet reglerade i ett antal nya förordningar bör en stor del av fokuset ligga pÃ¥ hur vi bygger, interagerar och förlitar oss pÃ¥ digitala miljöer. Sammanfattning Upptäcker sÃ¥rbarheter i olika miljöer Uppfyller lagkrav pÃ¥ riskanalyser Höjer informationssäkerheten VÃ¥r risk- och sÃ¥rbarhetsanalys identifierar de risker som organisationen stÃ¥r inför samtidigt som vi gör en bedömning av det befintliga skyddet mot dessa risker för att hitta alla sÃ¥rbarheter som kan leda till att negativa händelser inträffar. Vi kan i ett projekt analysera ett eller flera geografiska omrÃ¥den, flera olika system och organisationens sätt att arbeta pÃ¥. Det skapar en tydlig bild över vilka risker som är relevanta och vart sÃ¥rbarheterna finns samt hur de bör Ã¥tgärdas. När vi gör en risk- och sÃ¥rbarhetsanalys där en eller flera datamiljöer ingÃ¥r sÃ¥ använder vi bland annat oss av vÃ¥rt sÃ¥rbarhetsskanningsverktyg för att identifiera yttre sÃ¥rbarheter. Är datasystemen i fokus och en central del i arbetet kan vi även genomföra penetrationstester för att fÃ¥ ett mer detaljerat och verklighetsförankrat resultat. Vid analys pÃ¥ organisationsnivÃ¥ där bÃ¥de system, fysiska miljöer och personal ingÃ¥r sÃ¥ genomförs arbetet av den som är mest lämpad för att arbeta med kundens specifika omrÃ¥de och verksamhet. Vi har medarbetare med lÃ¥ng erfarenhet frÃ¥n bland annat Nationella Insatsstyrkan, Säkerhetspolisen, Försvarsmakten, Krisberedskapsbranschen och IT-säkerhetsbranschen. Vi vet vilka punkter som är svaga och kan med enkla medel utvärdera dem. Fysisk miljö Datasystem DÃ¥lig säkerhet kring in- och utpassering genom företagslokalen. Möjlighet till tailgateing Ã…tkomst till lokaler och känslig information genom osäkra dörrar med mera Ej tillfredsställd driftsäkerhet och tillgänglighet Oskyddade system Felaktiga rättigheter till internt material Ej tillfredsställd säkerhetskopiering (backup) Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven frÃ¥n myndigheterna lÃ¥ter tufft. Men börjar du med nÃ¥gra första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgÃ¥ng till hela, eller delar av organisationens information. I den här artikeln fÃ¥r du ta del av en lösning pÃ¥ hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vÃ¥r data, skruvat pÃ¥ vÃ¥ra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande Ã¥r. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Känslighet kring in- och utpassering vid entré Inspektion och säkerhetsklassning av fönster och dörrar Undersökning om personalens medvetenhet om social engineering Externa sÃ¥rbarheter i interna system Flöden av information i nätverk och system Användarrättigheter och Ã¥tkomst till känslig information Backuplösning av databaser och viktigt material h1|Risk- och sÃ¥rbarhetsanalys h2|En risk- och sÃ¥rbarhetsanalys identifierar risker och tar fram Ã¥tgärder för att stärka skyddet Omfattande risk- och sÃ¥rbarhetsanalys pÃ¥ hela företaget Mer om informationssäkerhet frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|Exempel pÃ¥ delar att analysera: Exempel pÃ¥ vad en risk- och sÃ¥rbarhetsanalys kan upptäcka Fysisk miljö Datasystem Konsulttjänster Risk- och sÃ¥rbarhetsanalys 2020-05-21T21:38:15+02:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|MÃ¥nga stänger öronen eller lÃ¥ter tankarna driva iväg när de hör ordet säkerhetskultur, vilket är helt förstÃ¥eligt eftersom det är ett luddigt begrepp som är svÃ¥rt att sätta fingret pÃ¥. Det är dessutom ett ord som använts som â€buzzword†i mÃ¥nga sammanhang utan att i dessa sammanhang uppfylla nÃ¥got särskilt syfte, vilket vattnat ur begreppet ytterligare. I den här texten har vi tänkt att försöka Ã¥teruppliva intresset av begreppet säkerhetskultur hos er läsare och även förhoppningsvis skapa en medvetenhet kring varför detta är sÃ¥ viktigt, samt varför det även är sÃ¥ svÃ¥rt att jobba med. Säkerhetskultur som begrepp har mÃ¥nga definitioner men vi har valt att använda följande definition dÃ¥ vi anser att den skapar en tydlighet som annars ofta saknas: Säkerhetskultur handlar alltsÃ¥ om att vi vill uppnÃ¥ ett klimat inom en organisation som främjar ett beteendemönster där personalen är medvetna om vilka risker de tar och inte tar risker i onödan utan att de ständigt väger risken mot den förväntade nyttan och den ständiga strävan bör vara att risken ska vara sÃ¥ liten som möjligt. PÃ¥ sÃ¥ vis skapas det ett skydd för organisationen och en viss motstÃ¥ndskraft gentemot incidenter och dess eventuella konsekvenser. Som ett exempel kan nämnas att vid en genomsnittlig phishing-attack sÃ¥ tar det omkring 3 minuter frÃ¥n att en person klickar pÃ¥ en infekterad länk tills det att angriparen har tillgÃ¥ng till systemet. I och med detta sÃ¥ är det av absolut högsta prioritet att en sÃ¥dan incident rapporteras sÃ¥ snabbt som möjligt för att de angripna ska ha en chans att begränsa eventuella skador och förhoppningsvis även kunna stänga ute angriparen. Genom en god säkerhetskultur sÃ¥ ökar chanserna för att personal upptäcker phishing-försök och därmed kan undvika dessa. Det ökar även sannolikheten att en person som rÃ¥kat klicka pÃ¥ en phishing-länk, och misstänker att sÃ¥ är fallet, faktiskt rapporterar det till sin IT-avdelning utan dröjsmÃ¥l dÃ¥ personen vet om hur viktig tidsaspekten är i dessa fall. Ännu viktigare är att personen i en sÃ¥dan situation, om den befinner sig i en organisation med god säkerhetskultur det vill säga, inte är rädd för att anmäla incidenten och berätta om sitt agerande. Detta dÃ¥ personen vet om att för att organisationen ska kunna skydda sig och även lära sig av händelsen i framtiden sÃ¥ krävs det att den fÃ¥r reda pÃ¥ alla detaljer kring incidenten. Som ni dÃ¥ förhoppningsvis inser sÃ¥ är säkerhetskultur därmed ett mycket viktigt omrÃ¥de som kan skydda er organisation mot enorma skador eller begränsa de skador som ni kommer erhÃ¥lla om ni rÃ¥kar ut för ett lyckat IT-angrepp. För att kunna skapa förutsättningar som tillÃ¥ter att en god säkerhetskultur växer fram sÃ¥ krävs det dock pÃ¥verkan pÃ¥ mÃ¥nga faktorer och element, nÃ¥got som bÃ¥de är svÃ¥rt och tar lÃ¥ng tid. SÃ¥ det ligger ett tungt och lÃ¥ngt men dock sÃ¥ viktigt arbete framför er som organisation om ni känner att ni ligger efter inom detta omrÃ¥de. Resultatet av ovanstÃ¥ende Ã¥tgärder kan leda till en bättre säkerhetskultur där människors ses som en enorm tillgÃ¥ng och styrka istället för en svaghet. Traditionellt sett har vi sett människor som problemet där vi som oftast benämner mänskligt fel/mänskliga faktorn (human error) som orsak till en händelse eller incident. Men om människor är ansvariga för vad som gÃ¥r fel, vem är dÃ¥ ansvarig för när nÃ¥got gÃ¥r rätt till? Säkerhetskultur handlar om att ge människor förutsättningarna och möjligheten att kunna vara ansvariga för när saker gÃ¥r rätt till. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Jonathan Mikaelsfjord arbetade pÃ¥ Secify som managementkonsult inom informationssäkerhet med inriktning mot riskhantering. Senaste inläggen av Jonathan Mikaelsfjord Orgnr: Telefon: Besöksadress li|Var tydliga med vilka värderingar ni som organisation har, bÃ¥de gentemot personer i ledningen och personal i linjeorganisationen. Värderingarna pÃ¥verkar som sagt i sin tur vilka beteendemönster som främjas och över tid växer fram i organisationen. Var tydliga med vilket ansvar personalen har men även vilket ansvar organisationen har gentemot sin personal vad gäller utbildning och kompetenshöjning inom säkerhetsomrÃ¥det. Var tydliga med att personalen ska rapportera in incidenter sÃ¥ fort de upptäcks eller orsakas. Personalen ska heller inte kunna straffas pÃ¥ nÃ¥got sätt pÃ¥ grund av att de rapporterar in en incident eller omedvetet orsakar en, snarare tvärtom bör detta beteende premieras. Fundera över vilket beteendemönster som ni vill att personalen ska uppnÃ¥ och analysera sedan vilka förutsättningar personalen behöver för att kunna uppnÃ¥ dessa beteendemönster. Skapa en plattform för personalen att diskutera säkerhetsrelaterade frÃ¥gor och särskilt värderingar och beteenden, utan att döma nÃ¥gon för deras värderingar eller beteenden. Se även till att personalen fÃ¥r svar pÃ¥ eventuella säkerhetsrelaterade frÃ¥gor. Börja undersöka avdelningar där incidenter inte har inträffat eller mycket sällan inträffar – gör personalen här nÃ¥got som de andra avdelningarna inte gör och som ni kan kopiera över till andra avdelningar där incidenter är betydligt vanligare? Undersök incidenter som inträffar men var noga med att inte ha ett personfokus, det vill säga utred inte enskilda personers agerande för att hitta en â€syndabock†utan se till helheten och vilka förutsättningar som gällde för de inblandade personerna när incidenten inträffade. st|Varför ska man arbeta med sin säkerhetskultur och vad innebär säkerhetskultur egentligen? h1|Säkerhetskultur pÃ¥ arbetsplatsen h2|Här kommer nÃ¥gra tips som skulle kunna hjälpa er pÃ¥ banan med ert säkerhetkultursarbete: Sekretessinställningar h4|Kunskapscenter Visa större bild ( ) - 25 februari, 2020 - 20 november, 2019 - 1 oktober, 2019 2020-03-28T17:17:33+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning em|â€Säkerhetskultur som arbets-/utvecklingsomrÃ¥de berör hur en organisations personal och deras värderingar pÃ¥verkar deras sätt att tänka och agera i förhÃ¥llande till risk och säkerhet. I en bra säkerhetskultur är samtliga i organisationen medvetna om riskerna och vill aktivt bidra till att minska dessa genom att ta beräknade beslut, vilket innebär att väga medveten risk mot förväntad nytta i varje handling.†pa|Informationssäkerhet är en av de frÃ¥gor som fortsätter att växa i samhället, vilket syns bland annat i det ständigt ökande behovet av personal med särskild kompetens inom omrÃ¥det. Fler och fler organisationer inser vikten av att arbeta med informationssäkerhet eftersom informationstillgÃ¥ngar ofta är, tillsammans med den egna personalen, en av de mest kritiska tillgÃ¥ngarna för företag och organisationer. Därmed bör organisationerna med all rätt lägga största vikt pÃ¥ frÃ¥gor som ämnar att skydda och bevara dessa tillgÃ¥ngar. Informationssäkerhet handlar om att säkerställa att all information inom en organisation hanteras pÃ¥ ett säkert sätt i syfte att förhindra att informationen förstörs, förvrängs eller stjäls. Inom informationssäkerhet används ofta tre grundprinciper: , och . Med dessa vill organisationer uppnÃ¥ att informationen; För att förbättra informationssäkerheten inom organisationer genomförs oftast, som ett av stegen i processen, en riskanalys för att identifiera brister och sÃ¥rbarheter. Till dessa brister kopplas sedan Ã¥tgärder som kan vara antingen av teknisk eller organisatorisk typ. De tekniska Ã¥tgärderna kan, bland annat, innebära installation av brandväggar, antivirusprogram och implementering av krypteringsmetoder med mera. Dessa system mÃ¥ste ofta installeras i den miljö de ska verka i, det vill säga sÃ¥ implementeras de pÃ¥ ett sätt som inte stör verksamheten. Användaren märker oftast inte att hen har ett antivirus eller en brandvägg installerat i sitt nätverk dÃ¥ dessa arbetar i bakgrunden. Därmed kan det sägas att tekniska Ã¥tgärder som arbetar i bakgrunden och inte kräver nÃ¥gon interaktion av den genomsnittlige användaren ofta inte skapar nÃ¥got extraarbete eller extra steg som mÃ¥ste genomföras i processen. Dessa typer av lösningar är i grunden utformade för att vara just passiva hjälpmedel och sköta sÃ¥dana uppgifter som användaren själv inte klarar av. Organisatoriska Ã¥tgärder innebär dock ofta motsatsen, mer ansvar läggs pÃ¥ användaren och mer steg i deras arbete införs för att hjälpa användaren att upprätthÃ¥lla ett lämpligt beteende som gynnar informationssäkerheten. Dessa organisatoriska Ã¥tgärder kan till exempel vara olika regler eller rutiner som ska följas. I en organisation följer principen att desto mer rutiner och regler som införs, desto mer ansvar och förväntan läggs pÃ¥ användaren. Desto mer ansvar som läggs pÃ¥ användare desto högre blir även sannolikheten att skuldbeläggandet flyttas frÃ¥n det sociotekniska systemet till den enskilda användaren. Detta leder i sin tur till att varje incident, där användaren pÃ¥ nÃ¥got sätt är inblandad, benämns ha orsakats av â€mänskliga faktorn†även känt som â€human errorâ€. Denna typ av tillvägagÃ¥ngssätt där användare tilldelas mer och mer ansvar genom nya rutiner, regler och krav kan leda till att det skapas en säkerhetskultur där skuldbeläggande blir en central funktion. En sÃ¥dan kultur bör undvikas i allra högsta grad dÃ¥ den inte medför nÃ¥got värde för organisationen utan snarare orsakar mer skada än nytta. Personal som ingÃ¥r i en sÃ¥dan kultur blir rädda för bestraffning och undanhÃ¥ller hellre information om incidenter eller misstag istället för att rapportera in den. Detta fenomen kan i längden skapa och leda till mycket allvarligare situationer i framtiden, jämfört med de incidenter som undanhÃ¥lls (Boysen II, 2013). Organisationer ska istället sträva efter att skapa en sÃ¥ kallad rättvis säkerhetskultur, â€Just Cultureâ€, där det är tydligt vilket ansvar användaren/personalen har men även vilket ansvar organisationen har. I en â€Just Culture†uppmuntras och stärks personalen till att delta i ett proaktivt säkerhetsarbete pÃ¥ arbetsplatsen (Boysen II, 2013). FörhÃ¥llningssättet kring â€Just Culture†flyttar även fokus frÃ¥n skuldbeläggande av enskilda användare till frÃ¥gor kring system-/organisationsdesign och den kontext som incidenterna inträffar i (Boysen II, 2013). Kaspersky Labs genomför Ã¥rligen en undersökning där de frÃ¥gar företag om de upplevt nÃ¥gon informationssäkerhetsincident under de senaste 12 mÃ¥naderna. De företag som under 2018 haft en eller flera incidenter ombads besvara vilka typer av incidenter dessa varit. Av alla dessa typer av incidenter var mänskligt fel den tredje största typen av incidenter, under 2017 rapporterade företagen som tillfrÃ¥gades att av de incidenter de upplevt sÃ¥ berodde 29% av dessa pÃ¥ mänskligt fel (Schwab & Poujol, 2018). Enligt samma källa sÃ¥ sjönk den siffran till 27% under 2018. I en annan undersökning genomförd av företaget BakerHostetler sÃ¥ bedömdes mänskligt fel stÃ¥ för 24% av samtliga upptäcka informationssäkerhetsincidenter (BakerHostetler, 2016) vilket bekräftar det resultat som Kaspersky Labs uppnÃ¥dde. Det som dock inte framgÃ¥r i undersökningarna är vad dessa mänskliga fel beror pÃ¥. Snarare kategoriseras mänskligt fel enbart som en orsak till incidenter, vilket gör att analysen av incidenternas uppkomst stannar av. I dessa fall nöjer sig organisationer med att lägga skulden pÃ¥ användaren genom att identifiera att incidenten var sprungen ur â€mänskligt felâ€. Detta är ett felaktigt resonerande dÃ¥ incidenter där användaren omedvetet gör ett misstag inte borde klassas som en orsak till en händelse utan snarare som en del av ett olycksförlopp, det vill säga om det inte stÃ¥r klart att illvilligt agerande varit inblandat. Det kan nämligen lika väl vara ett teknisk fel som pÃ¥verkar användaren och som därmed begÃ¥r ett misstag vilket leder till en incident. Genom att se mänskliga fel som en del i ett längre olycksförlopp sÃ¥ mÃ¥ste även organisationerna utgÃ¥ ifrÃ¥n att varje människa vill göra rätt för sig och alltid genomför sina uppgifter efter bästa förmÃ¥ga i de givna förutsättningarna samt med syftet att uppnÃ¥ det resultat som verksamheten ställt krav pÃ¥. Med detta synsätt blir det klart att användares beteende inte förändras nämnvärt över tid, förutsatt att de inte är helt nya pÃ¥ en arbetsplats och att verksamheten inte förändras drastiskt. Detta vardagliga beteende ger i de flesta fall ett lyckat resultat för användarna. Det vill säga gör de vanligen sitt jobb och uppnÃ¥r förväntat resultat men i vissa fall kan en incident uppstÃ¥ trots att användarens beteende inte förändrats. Hur kommer det sig dÃ¥ att samma beteende över tid kan ge olika resultat? Den enda slutsatsen som kan dras är att det är flera faktorer och olika kontext som bidrar till att förändra resultatet, inte enbart den enskilde användarens beteende. En incident som uppstÃ¥r pÃ¥ grund av â€felaktigt beteende†frÃ¥n användarens sida beror inte enbart pÃ¥ användaren utan flertalet faktorer, som till exempel: Som ni märker finns det mÃ¥nga faktorer som behöver utredas vidare vid incidenter när aspekten som benämns som â€human error†är inblandad. Det finns mycket att vinna pÃ¥ att faktiskt ta reda pÃ¥ hur kontexten som incidenten uppstod i sÃ¥g ut och vilka faktorer som bidrog till utfallet. Genom att vidare analysera incidenter där mänskliga misstag varit inblandade kan en organisation hitta ny kunskap kring vilka faktorer hos dem som leder till att deras användare begÃ¥r misstag. Denna kunskap kommer väl till pass inom organisationernas arbete med verksamhetsutveckling. Organisatoriska Ã¥tgärder anpassas inte, som tidigare nämnts, pÃ¥ samma vis som tekniska Ã¥tgärder, de anpassas ofta utefter aktuell organisations behov men sällan anpassas de utefter människorna i organisationen. I samband med införandet av extra steg i en process eller en extra arbetsbelastning, för att genomföra samma uppgift som tidigare med oförändrat resultat, sÃ¥ skapas det en kognitiv intressekonflikt hos användaren. Studier har visat att effektivitet och noggrannhet (som säkerhet är) har en relation där de tar av varandra. Det vill säga om effektiviteten ökar, sÃ¥ minskar noggrannheten och om noggrannheten ökar sÃ¥ minskar effektiviteten. Detta samband benämns som â€Efficiency – Thoroughness Trade-Off†(ETTO) – principen (Hollnagel, 2009). MÃ¥let är inte att öka den ena aspekten mer än den andra, utan att hitta den specifika balans mellan effektivitet och noggrannhet som passar bäst i den givna situationen. I och med införandet av organisatoriska Ã¥tgärder sÃ¥ som regler och rutiner vilka ofta innebär extra arbete eller extra kunskap sÃ¥ läggs mer och mer tyngd pÃ¥ noggrannhet vilket pÃ¥verkar effektiviteten negativt. Det i sin tur betyder att användaren antingen kommer att uppnÃ¥ samma eller sämre resultat jämfört med tidigare men även en högre arbetsbelastning eller en ökad tidspress. Detta ska sättas i perspektiv med tekniska Ã¥tgärder som användaren ofta inte alls märker av, om det inte är till exempel införande av tvÃ¥stegsverifiering vid inloggning eller liknande. Med det sagt sÃ¥ ska tekniska och organisatoriska Ã¥tgärder ses som lika viktiga i arbetet mot högre informationssäkerhet. Det kan till och med argumenteras för att organisatoriska Ã¥tgärder är viktigare än tekniska i och med att felaktigt beteende till och med i vissa fall kan kringgÃ¥ tekniska skyddsÃ¥tgärder (International Organization for Standardization, 2013). Ett sätt att ta ETTO-principen i beaktning är att utforma informationssäkerhetsÃ¥tgärder utifrÃ¥n ett Human Factors-perspektiv. Human Factors är en tvärvetenskaplig disciplin inom forskning och företagsvärlden som fokuserar pÃ¥ att analysera mänsklig interaktion med diverse artefakter (verktyg, datorer, regler, policy, andra människor, fordon, mjukvaror, organisationer osv) utifrÃ¥n ett helhetsperspektiv av design-, ingenjörs-, lednings- och teknologiska principer (Salvendy, 2012). Human Factors begreppet likställs med Ergonomi som inbegriper bÃ¥de fysisk, kognitiv och organisatorisk ergonomi. MÃ¥let inom Human Factors är att utforma tjänster, organisationer, uppgifter, verktyg med mera utefter den individ, och dennes förutsättningar, som är tänkt ska utföra uppgiften. Det vill säga forma uppgiften och verktygen utefter människan och mÃ¥let, inte tvärtom. PÃ¥ sÃ¥ sätt uppnÃ¥s möjligen balansen mellan effektivitet och noggrannhet enklare. Inom säkerhetsbranschen talas det ofta om perspektiven Safety I och Safety II. Safety I definieras som det traditionella sättet att se pÃ¥ säkerhet, det vill säga att analyserna utgÃ¥r ifrÃ¥n att identifiera alla möjliga risker som nÃ¥got kan utsättas för (proaktiv) samt kartlägga de incidenter som redan inträffat (reaktiv) i syfte att skapa Ã¥tgärder som implementeras i systemet eller organisationen för att hindra att nÃ¥got inträffar igen eller att en identifierad risk inte inträffar över huvud taget (Hollnagel, 2014). Fokuset för Safety I är därmed allt som kan gÃ¥ fel och orsaka en skada, vilket i sin tur begränsar sig till att analysera enbart en brÃ¥kdel av en organisations verksamhet med tanke pÃ¥ att det vanligtvis inte inträffar nÃ¥gra incidenter. Genom Safety I gÃ¥r analytikern därmed miste om att analysera och utvärdera den absoluta majoriteten av verksamhetens aktiviteter eftersom synsättet enbart fokuserar pÃ¥ tidpunkter dÃ¥ nÃ¥got gÃ¥tt fel alternativt försöker kartlägga vad som kan gÃ¥ fel (Hollnagel, 2014). Inom informationssäkerhet är detta perspektiv det mest dominerande, bland annat pÃ¥ grund utav att praktiker tolkat och tillämpar ISO 27001 pÃ¥ detta vis. Safety II handlar om att utgÃ¥ ifrÃ¥n perspektivet att det inte är nÃ¥gra extraordinära händelser/aktiviteter som orsakar incidenter utan snarare handlar det om olika kombinationer av vardagshändelser som leder till oförutsedda konsekvenser (Hollnagel, 2014). I och med detta perspektiv sÃ¥ viktas â€det som gÃ¥r fel†och â€vardagliga aktiviteter/det som gÃ¥r rätt†lika, vilket betyder att bÃ¥da delarna analyseras till lika stor del (Hollnagel, 2014). I och med att Safety II fokuserar bÃ¥de pÃ¥ att; EUROCONTROL, som arbetar för en gemensam styrning av europeiskt luftrum, presenterar i ett av sina white papers en visuell graf som visar skillnaden mellan säkerhetsperspektivens (Safety-I och Safety-II) fokus (EUROCONTROL, 2013). Safety II perspektivet har ännu inte vunnit mark inom omrÃ¥det informationssäkerhet men det finns tydliga vinster i att applicera det inom omrÃ¥det. Dels för att identifiera sÃ¥rbarheter och brister men även för att identifiera de styrkor som bidrar till ökad informationssäkerhet, vilket skulle stärka utformningen av bÃ¥de tekniska och organisatoriska Ã¥tgärder. Det skulle i teorin leda till bÃ¥de säkrare och effektivare processer i informationssäkerhetsarbetet. En stor del av alla informationssäkerhetsincidenter som inträffar runtom i världen beror enligt företag och organisationer pÃ¥ mänskliga fel och misstag (â€human errorâ€) (Schwab & Poujol, 2018), (BakerHostetler, 2016) men det upplevs vara fÃ¥ av dessa organisationer som utreder varför deras användare begÃ¥r misstag eller hanterar information pÃ¥ fel sätt. Istället klassas det som en orsak i sig till informationssäkerhetsincidenter vilket medför att dessa misstag inte analyseras närmre, trots att det finns mycket kunskap att vinna. Människor ses som en orsak till incidenter eller en svaghet och vidare analys av incidenter där mänskligt agerande varit inblandat hindras av detta synsätt dÃ¥ analytikern härleder incidentens orsak till människan och inte längre. Genom att börja se människans agerande och människan i sig som enbart en del i systemet, en del av hela organisationen, kan ny kunskap utvinnas vilket kan pÃ¥verka informationssäkerheten positivt. InformationssäkerhetsomrÃ¥det stÃ¥r inför stora utmaningar vad gäller att öka möjligheten att anpassa organisatoriska Ã¥tgärder utefter de människor som pÃ¥verkas av Ã¥tgärderna utan att negativt pÃ¥verka människornas effektivitet. Ett sätt att bemöta denna utmaning skulle vara att utgÃ¥ ifrÃ¥n ett Safety II perspektiv och använda sig av designinriktade arbetssätt enligt omrÃ¥det Human Factors för att skapa informationssäkerhetshöjande Ã¥tgärder som är anpassade utefter kontexten de förs in i, användarna som kommer i kontakt med dem och de mÃ¥l som appliceras. I dagsläget införs organisatoriska informationssäkerhetsÃ¥tgärder som anpassas till den aktuella organisationen men inte själva användarna som pÃ¥verkas av Ã¥tgärden. Detta kan medföra problem sÃ¥ som förlorad effektivitet eller ökad arbetsbelastning hos användarna. Vilket i sin tur kan leda till att vissa â€tar genvägarâ€, ignorerar rutiner eller Ã¥tgärden. Genom att ta ETTO-principen i beaktning och applicera ett Safety II-perspektiv kan ny kunskap kring vad som ökar sannolikheten för lyckade processer genereras. Denna kunskap kan sedan utgöra grunden i vidare analysarbete med Human Factors-perspektiv. Dessa analysarbeten ska inneha fokuset att identifiera, producera och implementera informationssäkerhetssÃ¥tgärder, bÃ¥de tekniska och organisatoriska, som är passande i den kontexten Ã¥tgärderna ska användas i och som gör det enklare och effektivare för användarna att agera sÃ¥ rätt som möjligt. För att kunna införa Safety II perspektiv i en organisation sÃ¥ krävs det även att kulturen i organisationen reflekterar dessa tankesätt. En rättvis kultur (Just Culture) kan bidra till en effektivare implementering av Safety II-perspektivet. Det ska dock pÃ¥pekas att â€Just Culture†inte bör ses som det sista steget vad gäller organisationskultur utan bör vidareutvecklas och över tid kanske även förändras till nÃ¥got annat, beroende pÃ¥ vad som är passande i aktuell organisation. Det ska ses som ett steg i rätt riktning. En rättvis kultur (Just Culture) i en organisation där informationssäkerhetsarbetet och dess processer vidareutvecklas med hjälp av Human Factors-metoder enligt Safety II-principer tror jag ger upphov till färre och mindre allvarliga informationssäkerhetsincidenter jämfört med en organisation där en kultur av skuldbeläggande premieras samt där allt ansvar läggs pÃ¥ användaren genom rutiner, regler och krav. BakerHostetler. (2016). Houston: BakerHostetler. Boysen II, P. G. (2013). Just Culture: A Foundation for Balanced Accountability and Patient Safety. , 400-406. EUROCONTROL. (2013). Bryssel: EUROCONTROL. Hollnagel, E. (2009). Farnham: Ashgate. Hollnagel, E. (2014). Farnham: Ashgate. International Organization for Standardization. (2013). Genève: International Organization for Standardization, International Electrotechnical Commission. Salvendy, G. (2012). Hoboken: John Wiley & Sons, Inc. Schwab, W., & Poujol, M. (2018). München: PAC, A CXP Group Company. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Jonathan Mikaelsfjord arbetade pÃ¥ Secify som managementkonsult inom informationssäkerhet med inriktning mot riskhantering. Senaste inläggen av Jonathan Mikaelsfjord Orgnr: Telefon: Besöksadress li|enbart delas där den är tänkt att delas och enbart med de som är behöriga att motta informationen ( ); ska vara skyddad pÃ¥ sÃ¥ vis att den inte kan ändras, förvanskas eller förstöras av obehöriga ( ); ska vara möjlig att nÃ¥ och använda när behov uppstÃ¥r ( ). Vilken uppgift genomförde användaren när incidenten inträffade? Hade uppgiften i sig förändrats nyligen i samband med organisationsförändringar, effektiviseringar eller automatiseringar? Var användaren under tidspress? Visste användaren att hen agerade fel under tiden som uppgiften utfördes? Fanns det â€genvägar†som användaren lärt sig använda för att kringÃ¥ extra arbetsbelastning/extra steg som införts i processen som säkerhetsÃ¥tgärder – i sÃ¥ fall varför var dessa möjliga att göra och varför kände användaren att hen behövde ta â€genvägarâ€? Krävdes det särskild kunskap frÃ¥n användarens sida för att kunna hantera informationen pÃ¥ ett säkert sätt? Fick användaren veta att särskild kunskap krävdes för att hantera informationen pÃ¥ ett säkert sätt? identifiera det som gÃ¥tt fel för att förhindra att det inträffar igen och; pÃ¥ att identifiera samt förstärka de aspekter som gör att vardagliga processer lyckas; sÃ¥ handlar det i mycket om att effektivisera processer för att skapa en säkrare verksamhet. st|Infosäk, kultur och mänskligt fel Informationssäkerhet och Human Error Informationssäkerhet, ETTO och Human Factors Informationssäkerhet, Safety I och Safety II Sammanfattning Slutsats 1 Slutsats 2 Slutsats 3 Referenser h1|Infosäk, kultur och mänskligt fel h2|Sekretessinställningar h4|Kunskapscenter ( ) - 25 februari, 2020 - 20 november, 2019 - 1 oktober, 2019 2020-05-26T11:00:15+02:00 1 oktober, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Confidentiality Integrity Availability confidentiality integrity availability Data Security Incident Response Report. The Ochsner Journal 13 From Safety-I to Safety-II: A White Paper. The ETTO Principle: Why things that go right sometimes go wrong. Safety I and Safety II: The Past and Future of Safety Management . ISO/IEC 27002 – Information technology – Security techniques – Code for practice for information security controls. Handbook of Human Factors and Ergonomics. The state of industrial cybersecurity 2018. pa|Denna mÃ¥ndag, den 28 Januari är en dag som ligger oss pÃ¥ särskilt varmt om hjärtat, det är nämligen den internationella . Vi pÃ¥ Secify vill därför ta tillfället i akt och uppmärksamma värdet av ett ständigt utvecklande integritetsskydd och en tryggare digital vardag. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Glad internationell dataskyddsdag! h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Secify dataskyddsdagen Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:40:25+01:00 5 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Formación en ciberseguridad para nuestros clientes. De forma que, puedan saber y entender qué es la seguridad de la información, cuáles son las amenazas que existen y su papel para el 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Seguridad de la información: ¿qué es realmente? Analisis externo: situación mundial Delicuentes: Delicuentes: Práctica recomendada: configuración de un cliente de forma segura Configurar los ordenadores frente a internet Cuál es la mejor forma de ayudar al cliente Seguridad en la nube Azure/ Amazon /Google, etc (Para desarrolladores códigos de seguridad) h1|Utbildningar Seguridad de TI, seguridad técnica h2|Abarcamos temas como: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Seguridad de TI, seguridad técnica 2020-09-10T09:18:05+02:00 mantenimiento en niveles altos para ofrecerles una comprensión más amplia de cómo contrarrestar y hacer frente a estas amenazas a nivel técnico. ¿cómo piensan? Errores: los errores más comunes ¿cómo piensan? Protección: métodos preventivos y defensa activa Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Oavsett om du och ditt företag precis har börjat undersöka GDPR och dess krav, eller kommit en bit pÃ¥ vägen kan vi hjälpa er. Genom vÃ¥rt stöd fÃ¥r ni pÃ¥ ett enkelt och smidigt sätt den hjälp ni behöver för att nÃ¥ upp till dataskyddsförordningens krav. Sammanfattning Stöd i arbetet mot compliance RÃ¥dgivning vid projekt eller större frÃ¥gor Kontroll av nya och gamla genomförda GDPR-projekt Genom Secify fÃ¥r du en helhetsleverantör med lÃ¥ng erfarenhet inom informationssäkerhet. VÃ¥ra managementkonsulter och jurister arbetar dagligen med företag och organisationer i strävan att anpassa deras verksamhet mot dataskyddsförordningens krav. â€I vÃ¥rt arbete med GDPR sÃ¥ har Secify varit vÃ¥r samarbetspartner och trygghet. Utan den kunskap som Secify besitter sÃ¥ hade vi som företag inte kommit lÃ¥ngt i implementeringen av GDPR†När vi gÃ¥r in i ett GDPR-projekt använder vi oss alltid av en process som vi arbetar utifrÃ¥n. VÃ¥r process har alltid en tydlig start och ett tydligt mÃ¥l. SÃ¥ oavsett hur lÃ¥ngt ni har kommit i ert GDPR-arbete kan ni vara säkra pÃ¥ var ni befinner er och hur ni (med vÃ¥r vägledning) tar er vidare. Introduktion med företagets ledning, styrgrupp och arbetsgrupp. Vi gÃ¥r igenom vad GDPR är, de viktigaste punkterna samt konsekvenser och fördelar med förordningen Vi hjälper till att coacha avdelningsansvarig i dess kartläggnings- och registerförteckningsarbete Vi analyserar och granskar upprättade policys, processer, avtal och andra dokument som kan vara av intresse Vi gÃ¥r igenom era IT-system och tillhörande dokumentering Arbetet resulterar i en GAP-analys och Ã¥tgärdsförslag. En riskanalys över befintliga system samt en sammanfattning av kartläggningen av era system och personuppgifter GDPR omställningen pÃ¥verkar behandlingen av personuppgifter för era anställda och kunder. Syftet är att stärka skyddet för enskilda individer och dess personuppgifter. Vid behandling av personuppgifter finns det sju grundprinciper som ska följas. Personuppgiftsansvarige, med andra ord den som har hämtat in uppgiften har ansvaret och ska kunna visa att övriga punkter efterlevs Personuppgifterna mÃ¥ste skyddas mot obehörig eller otillÃ¥ten behandling och mot förlust, förstöring eller skada – med hjälp av tekniska eller organisatoriska Ã¥tgärder Mängden personuppgifter som sparas ska vara i nivÃ¥ med ändamÃ¥let Det mÃ¥ste finnas särskilda ändamÃ¥l och skäl till varför man samlar in personuppgifter. Dessa skäl mÃ¥ste ocksÃ¥ vara uttryckligt angivna vid insamlingstillfället Personuppgifterna ska behandlas pÃ¥ ett lagligt, korrekt och öppet sätt Uppgifterna fÃ¥r inte lagras under längre perioder än nödvändigt för ändamÃ¥let eller förvaras i en form som möjliggör identifiering under en längre tid Uppgifterna ska vara riktiga och mÃ¥ste rättas om de är felaktiga Organisationer i USA har hittills kunnat förlita sig pÃ¥ att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. I den här artikeln fÃ¥r du veta vad en personuppgiftsincident är och hur du och din organisation pÃ¥ bästa möjliga sätt förhindrar att dessa inträffar. Efter en lÃ¥ng process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|Inom GDPR erbjuder vi tre olika tjänster: Klas Grännö, Projektledare h1|Dataskyddsförordningen (GDPR) h2|Vi hjälper dig i mÃ¥l med ditt företags GDPR-arbete! VÃ¥ra tjänster inom GDPR VÃ¥rt arbete Vad är GDPR? Mer om IT-juridik frÃ¥n vÃ¥r kunskapsbank Hör av dig! Sekretessinställningar h4|GDPR check GDPR projekt GDPR rÃ¥dgivning Uppstartsmöte Kartläggning Granskning GenomgÃ¥ng Ã…tgärdsrapport Ansvar Säkerhet Omfattning Insamling Behandling Lagring Noggrannhet Konsulttjänster Dataskyddsförordningen (GDPR) 2020-05-21T20:28:14+02:00 Vi kontrollerar din organisations genomförda GDPR arbete för att verifiera att verksamheten är förenlig med dataskyddsförordningen. Oavsett om din verksamhet är i startgroparna, eller har en liten bit kvar pÃ¥ vägen – kan vi gÃ¥ in och ge stöd och driva organisationens GDPR-arbete. Allt är inte helt självklart i lagstiftningen. Vi erbjuder därför rÃ¥dgivning om du undrar över nÃ¥gonting eller saknar exempelvis ett styrdokument, en samtyckestext eller rutin. , Holmgrens Bil AB 2020-09-16T14:40:41+02:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-03-28T17:17:55+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Un test de penetración, también llamado pentest se realiza para probar vulnerabilidades más especÃficas en un sistema. La prueba la realizada por uno o varios especialistas que aprovechan las vulnerabilidades para entrar en un sistema. El propósito del pentest es examinar vulnerabilidades concretas e individuales y conocer hasta dónde podrÃa llegar un extraño que consiguiera entrar en el sistema. Resumen Realizado por hackers profesionales Encontramos agujeros de seguridad desconocidos Probamos vulnerabilidades conocidas Un pentest puede encontrar vulnerabilidades desconocidas en su sistema. Vulnerabilidades que normalmente no se dectectan en un escaneo de vulnerabilidades. El resultado de un pentest está depende de la persona que la realiza. Sabemos que la creatividad y la experiencia son dos factores muy importantes y de ellos depende el resultado final. Por este motivo, el test de penetración siempre será realizado por expertos senior en seguridad. Un pentest puede encontrar vulnerabilidades como: Un servidor mal configurado puede abrir peligrosamente el negocio al mundo exterior Puertos y servicios abiertos conducen a más intrusiones y, por lo tanto, a mayores riesgos Los archivos con permisos erróneos y sin contraseñas representan un riesgo para la seguridad Cuentas de usuario que son creadas cuando se instala un software o producto Se puede aprovechar las tanto las antiguas vulnerabilidades como las nuevas para acceder a los sistemas Ofrecemos pentest con tres diferentes puntos de entrada, caja negra, verde o blanca. La diferencia es principalmente requisito previo para el test de penetración, es decir, la cantidad de información que recibimos del sistema. Después de haber realizado el pentest, los resultados se enviarán a la persona designada, generalmente el administrador de sistemas de red y TI de la empresa, para que puedan parchear, corregir las deficiencias y tomar decisiones estratégicas. No sabemos nada sobre el sistema o el entorno que se va a atacar y no tenemos ninguna autoridad. Las condiciones son exactamente las mismas que para un atacante externo. El objetivo es, principalmente, atacar la protección externa, pero también en los sistemas que hay detrás de ésta. La caja negra consume mucho tiempo, pero también ofrece una imagen clara y general de cómo está protegido el sistema en caso de un intento de intrusión. Es un término medio entre la caja negra y la caja blanca en la que tenemos información interna sobre cómo funciona el sistema. La caja gris simula a un atacante que ha consiguido penetrar en el sistema y tiene accceso interno a la red. La caja gris si Como punto de partida, es más eficiente en tiempo al omitir el intento de intrusión inicial para concentrarse en detectar y encontrar las vulnerabilidades en los sistemas internos sensibles a la información. Sabemos todo acerca de entorno y además tenemos acceso a él. En este caso, la persona que lo realiza es un usuario autorizado en el sistema. Esta alternativa nos da la oportunidad de identificar las posibles vulnerabilidades y debilidades desde dentro. Tanto los sistemas internos como externos se pueden analizar y evaluar entre bastidores. Este tipo de pentest es muy completo y nos permite encontrar configuraciones erróneas, software defectuosos y fallo de seguridad. Independientemente del tipo de método que elija, el propósito de una prueba de penetración es hacer que su red, sistema o aplicación sea más segura. Cómo están estructurados sus sistemas y cuánto tiempo puede dedicar a una prueba de penetración es crucial. Por ejemplo, si usted tiene diez sistemas detrás de un cortafuegos, en el cúal, sólo uno de ellos necesita estar protegido, vale la pena enfocarse en una caja gris o blanca y fortalecer la protección para ese sistema en particular. No hay empresas con sistemas iguales. Por lo tanto, es importante que analicemos las condiciones y los métodos con usted para llegar a la mejor solución. Nuestro objetivo es siempre darle los máximos resultados. Es importante recordar que una prueba de penetración no es lo mismo que un escaneo de vulnerabilidades. La diferencia puede ser difÃcil de ver, pero hay una diferencia clara en ambos servicios. Siempre recomendamos el Pentest como siguiente paso después de un análisis de vulnerabilidades. Esto se debe, principalmente, al hecho de que la cantidad de tiempo empleado en una prueba de penetración es mayor que en un análisis de vulnerabilidades. Una prueba de penetración tampoco proporciona la misma visión general y amplia de las vulnerabilidades en el sistema. Explicado de manera simple, nuestra herramienta de escaneo de vulnerabilidades encuentra las vulnerabilidades, y después la prueba de penetración usa estas vulnerabilidades para evaluar el nivel de riesgo Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Test de penetración h2|– Violación de datos controlada para evaluar vulnerabilidades y encontrar agujeros de seguridad Pentest – Encontramos agujeros de seguridad Nuestros pentest ¡LLámanos! Sekretessinställningar h4|Error en la configuración Puertos abiertos Archivos con contraseñas Cuentas predeterminadas Vulnerabilidades Caja Negra Caja gris Caja Blanca Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Test de penetración 2021-02-15T14:29:47+01:00 mula un atacante que ya ha penetrado la protección externa y tiene alguna forma de acceso interno a la red. : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Det här whitepapret ger en överblick pÃ¥ fyra olika typer av uppföljningsarbeten som ni kan genomföra för att öka skyddet mot skarpa phishingattacker. Det redogör ocksÃ¥ för hur du bäst använder statistiken frÃ¥n phisingtestet. Fyll i din e-postadress sÃ¥ skickar vi en nerladdningslänk di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Whitepaper: Efter phishingtestet h2|Sekretessinställningar h3|Vad är nästa steg efter phishingtestet? Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Kunskapscenter Hämta whitepaper Jag accepterar att mina personuppgifter behandlas enligt Secifys . Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-08-17T12:57:17+02:00 7 december, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|En övervägande majoritet av Teknikföretagens medlemmar uppger att de under de senaste tvÃ¥ Ã¥ren blivit utsatta för cyberangrepp. För att synliggöra hotbilden och ge praktiska tips kring skyddsÃ¥tgärder bjuder Teknikföretagen samt Säkerhets- och försvarsföretagen (SOFF) in till ett gemensamt kostnadsfritt seminarium tillsammans med Region Jönköping och representanter för Säkerhetspolisen (Säpo), Yubico och Secify. Om du känner dig osäker kring det nya digitala landskapet och dess utmaningar och vill veta mer om hotbilden, attackerna och vilka det är som ligger bakom. Anmäl dig pÃ¥ länken nedan. : 23 februari 2021 : Kl. 13.00-14.30 di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Datum Tid h1|Webbinarie 23/2 om cybersäkerhet, angriparna och hoten h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-02-19T17:13:45+01:00 15 februari, 2021 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Usted como responsable de la contratación de su personal puede asegurarse de que habrá hecho todo lo posible para garantizar una contratación exitosa gracias a nuestra verificación de antecedentes. Realizamos una encuesta en profundidad y comprobamos que nuestros resultados estén en consonancia con lo que aparece en el CV del candidato. Resumen Autentificación de las competencias Conduce a un lugar de trabajo más seguro Minimizamos el riesgo de una contratación inadecuada Tenemos la oportunidad de verificar y controlar diferentes partes de los antecedentes de un candidato. Los antecedentes legales y económicos están incluidos de serie en todos nuestros paquetes. Datos personales Investigamos que esa persona es quien dice ser JurÃdicos Si la persona aparece en registros judiciales Económicos Verificamos si tiene deudas pendientes, los comentarios de pago y los ingresos anuales Tenemos tres paquetes diferentes que se diferencian según el puesto y el acceso a la información de la que va a disponer su candidato. Tiene la opción de ampliar servicios adicionales a un paquete existente. Después de haber realizado una verificación de antecedentes de uno de sus candidatos, recopilamos los resultados en un informe. El informe te da la oportunidad de tomar una decisión acertada basada en más de un CV, entrevista personal y un test de personalidad o laboral. Realizamos nuestras verificaciones de antecedentes de manera confidencial y segura para la privacidad y manejamos la información de acuerdo con las leyes y regulaciones aplicables. Para nosotros, la privacidad es extremadamente importante. Antes de solicitar una verificación de antecedentes, se debe obtener el consentimiento del candidato que se va a verificar. Ofrecemos dos tipos diferentes de controles de empresa. El control básico se puede realizar ante una pequeña colaboración o negocio donde exista incertidumbre sobre la empresa. AquÃ, verificamos la compañÃa en su conjunto. El control ampliado complementa lo básico con, entre otras cosas, varias descripciones y aclaraciones, tenencias de propiedades y un análisis más profundo de la exposición de la empresa en los medios de comunicación. Esto es especialmente importante, por ejemplo, en una empresa estructural o una empresa más grande. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección td|Personalia Taxerad inkomst och kapitalinkomst senaste tre Ã¥ren Skulder hos kronofogden, betalningsföreläggande och anmärkningar Förekomst i tingsrätt, hovrätt eller andra domstolar (endast svar) Analys och sammanställning av förekomst i tingsrätt, hovrätt och domstolar Folkbokföring adress och medborgarskap Skuldbild CSN Körkortskontroll Kontroll av svensk examen Verifiering tre senaste anställningar Framställning i text och bild pÃ¥ Internet och närvaro i sociala medier Personbild (nära familj) Bolagsengagemang Exponering i digital nyhetsmedia Fastighetsinnehav Fordonsinnehav Bolagsdata Koncerntillhörighet Aktuella funktionärer Compliancekontroll (PEP, sanktionslistor) Verklig huvudman Nyckeltal Revisorsanmärkningar Svensk handels varningslista Finansinspektionens varningslista Tillsyn Länsstyrelsen penningtvätt Tillsyn Finansinspektionen Juridisk information – bolaget Juridisk information – företrädare Internetexponering Kreditrating Fördjupad sökning nyhetsmedia Revisorskontroll Bolagstämmoprotokoll Bolagsverkets ärendeförteckning Konsumentverkets diarium Fastighetsinnehav PÃ¥minnelseavgift Ã¥rsredovisning Finansinspektionens diarium th|Screeningpaket Baspaket Utökat paket Baspaket Utökat paket h1|Bakgrundskontroller h2|– för säkra och trygga arbetsplatser Nuestro control de antecedentes Paquete Control de empresas Paquete Para más información consulta con nuestros expertos Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Control de antecedentes 2020-09-18T11:20:30+02:00 â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— â— Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I filmen fÃ¥r du svar pÃ¥ vad phishing är, hur du som medarbetare skyddar dig och din organisation samt hur du upptäcker en phishingattack. För mer information, kunskap och nyheter, kolla in vÃ¥r kunskapsbank. Phishingattacker är nÃ¥gonting som har präglat det senaste Ã¥rtiondet. Vi ser att antalet attacker ökar dagligen i takt med att flera företag faller offer för lyckade phishingattacker. Vi har skapat den här videon i syfte att sprida kunskap och medvetenhet om phishing sÃ¥ att organisationer bättre kan hantera en eventuell attack. Mer information Nästa steg efter denna utbildningsfilm är att testa sin personals medvetenhet. Det gör din organisation enklast genom ett phishingtest. Mer om phishingtest kan du läsa Vill du ha mer information kring hur du kan öka medvetenheten i samband med, eller efter ett phishingtest, ladda ner vÃ¥rt di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Sprid gärna den här länken vidare till ditt kontaktnät. h1|Introduktionskurs till Phishing (nätfiske) h2|Sekretessinställningar h4|Kunskapscenter Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-06-26T13:40:25+02:00 24 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Som en följd av coronavirusets framfart ökar antalet medarbetare som jobbar hemifrÃ¥n eller pÃ¥ distans i förebyggande syfte. En del bolag lÃ¥ter till och med hela avdelningar jobba hemifrÃ¥n med privata anslutningar till företagets servrar. Den här typen av arbete försvÃ¥rar naturligtvis smittspridningen, men ökar dessvärre risken för informationssäkerhetsrelaterade hot och sÃ¥rbarheter. Speciellt om medarbetarna är ovana att jobba pÃ¥ distans. Attackytan för skadegörande mjukvara ökar. LikasÃ¥ ökar risken för informationsförluster och att skyddsvärd information hamnar i orätta händer. Skadeverkningarna vid dataintrÃ¥ng varierar, men flera dataintrÃ¥ng som genomförts senaste tiden har orsakat mycket stora kostnader och driftstopp för organisationer. Flera av hoten i samband med distans- och hemarbete gÃ¥r att förebygga om det finns: Informationssäkerhet kan ofta bli en bromskloss som motverkar enkelhet och användarvänlighet. Att skicka hem en medarbetare och lÃ¥ta personen arbeta hemifrÃ¥n är enkelt men kan bli komplicerat om nÃ¥got inträffar. En organisation som arbetar med informationssäkerhet och främjar att en säkerhetskultur omsluter hela verksamheten möjliggör till en trygg hantering av all skyddsvärd information, utan att det behöver pÃ¥verka enkelhet och användarvänlighet. Mikael Pettersson arbetar pÃ¥ Secify som informationssäkerhetskonsult och har under sina runt 20 Ã¥r i branschen arbetat pÃ¥ bland annat Domstolsverket, Riksrevisionen och Jordbruksverket. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han hÃ¥ller ocksÃ¥ i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress li|En aktuell, kortfattad och känd policy är en förutsättning för att organisationens principer för distans-/hemarbete ska etableras. Information och utbildning till medarbetare om grundläggande informationssäkerhet underskattas ofta. Organisationer som har stark autentisering (nÃ¥got mer än användarnamn och lösenord) och VPN har sänkt sina sÃ¥rbarheter betydligt. Kännedom om den mest skyddsvärda information och dess lagring för att styra användares tillgÃ¥ng till denna är av fundamental betydelse. st|En p olicy för distans- och hemarbete Säkerhetsmedvetna medarbetare Förutsättningar för säker inloggning och anslutning Styrd Ã¥tkomstkontroll/behörighetshantering h1|Informationssäkerhet och coronaviruset h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-05-07T10:57:25+02:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|De senaste tvÃ¥ Ã¥ren har kostnaderna för skador relaterade till cyberattacker i Sverige ökat. Hur mycket det har ökat exakt är svÃ¥rt att säga. De flesta organisationer i Sverige väljer att tysta ner istället för att offentliggöra siffror för allmänheten, men vi uppskattar – med de data som vi har – att ökningen Ã¥rligen är mellan 15 – 20 procent. Mycket tyder pÃ¥ att den siffran kommer att öka kommande Ã¥r. Det baseras främst pÃ¥ tidigare trender och en fortsatt lÃ¥g medvetenhet om cybersäkerhet hos anställda men även pÃ¥ en generell omognad som genomsyrar alla ledande skikt i organisationer. Det, tillsammans med nya attackmetoder banar väg för ett osäkert 2021 med förhöjda kostnader och konsekvenser kopplat till cyberattacker. 2020 har hittills präglats av en ökning i antalet phishingattacker, i flera fall kopplat till covid-19. Den trenden kommer att fortsätta sÃ¥ länge covid-19 är “top of mind†hos mÃ¥nga, samtidigt har vi sett en liten minskning i antalet utpressningsvirus och en fortsatt ökning av i princip alla typer av attacker, virus inkluderat. Av: Henrik Pettersson och Mikael Pettersson di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Riktade phishingattacker Klassiska phishingattacker; där angriparen skickar tusentals e-postmeddelanden och â€fiskar†efter svar minskar. Det beror främst pÃ¥ att medarbetare till viss del har mognat vilket gör utskicken mindre lönsamma. Istället kommer angripare i allt högre utsträckning förbereda och skicka ut riktade phishingattacker, antingen via bransch eller företagsanknytning till en utvald produkt. Vi kommer under 2021 se exempel pÃ¥ mer avancerade skräddarsydda och riktade phishingattacker som ofta ocksÃ¥ skickas i egenskap av nÃ¥gon inom företaget (ifrÃ¥n en domän som liknar företagets egen domän). En phisingattack kan användas för att sprida sk ransomware eftersom användares lÃ¥ga medvetenhet inte sällan är enklaste vägen för en angripare nÃ¥ sitt mÃ¥l. Ransomwareattacker Den här typen av attack är egentligen ganska ovanlig som attackmetod om man jämför med övriga attackmetoder som ingÃ¥r i familjen skadlig kod (malware). Det beror mest pÃ¥ att det krävs tÃ¥lamod, förberedelser och kunskap för att driva igenom en lyckad attack. Tidigare har personer som utsatts för ransomwareattacker enbart behövt betala för att lÃ¥sa upp datorn (eller fÃ¥ krypteringsnyckeln). Nytt för i Ã¥r och framöver är att angriparna ocksÃ¥ tar betalt för att inte göra informationstillgÃ¥ngarna publika. Kostnaderna för att köpa sig fri frÃ¥n ransomware har ocksÃ¥ ökat och vi kommer fortsätta öka. Medelstora och stora bolag tillhör den största mÃ¥lgruppen, vilket innebär att angriparen oftast har stora kunskaper om mÃ¥let för attacken. Vi ser att de som skapar ransomware spenderar stora summor för att hitta säkerhetshÃ¥l i programvaror samt investerar i forskning och utveckling för att kringgÃ¥ säkerhetslösningar. Eftersom utdelningen är sÃ¥ pass hög och organisationer i 1/3 av fallen väljer att betala lösensumma, sÃ¥ kan sÃ¥ finns det mycket som indikerar kommer att öka kommande Ã¥r. Därför gÃ¥r ransomwareattacker in pÃ¥ plats tvÃ¥. Det har visat sig att ransomwareattacker har potential att stänga ner hela verksamheter. Det finns konkreta exempel pÃ¥ medelstora bolag vars produktion har legat nere mer eller mindre helt och hÃ¥llet som en följd av ransomwareattacker. Lösenordsrelaterade attacker Den data som vi har i vÃ¥ra system är oroande. Runt 50% har enkla lösenord där det vanligaste som vi träffat pÃ¥ är sommar, följt av 17, 18, eller 19. Ett sÃ¥dant lösenord tar ungefär 30 minuter att knäcka vid en bruteforce attack och ännu mindre vid en ordboksattack med kända lösenord. Här är det Ã¥terigen användarens medvetenhet om problem som öppnar upp för nya attackmöjligheter. Om du kan styra användarens lösenord i dina system, se till att i alla fall spärra lösenord som finns med i kända listor. IoT attacker En ökad utveckling och lansering av nya tjänster (5g och andra tekniker) och â€smarta enheter†pÃ¥ marknaden öppnar upp för nya sätt att stjäla information och tillgÃ¥ngar. Historiskt har informationssäkerhet hamnar ganska lÃ¥ngt ner pÃ¥ listan när en ny revolutionerande produkt ska tas fram. Det är ofta efter produkten är lanserad som säkerheten ses över. Här kan bland annat smarta bilar, laddstolpar, 5g baserad överföring potentiellt bli en direkt ingÃ¥ng till verksamhetens nätverk. Ofta handlar det om svaga krypteringsmetoder i kommunikationen med annan utrustning samt svag säkerhet. IoT enheter är ofta mÃ¥nga gÃ¥nger uppkopplade direkt mot Internet via ett nätverk och innehÃ¥ller ofta inloggningar som delas av flera enheter. Att hacka en IoT för att ta sig in i en verksamhet är lÃ¥ngt ifrÃ¥n science fiction. Cloudattacker Att vara ansluten till molnet och spara data i molnet är bara ett annat ord för att lagra data i en datahall. I och med den senaste utvecklingen med pandemin har fler företag anslutit sig till molnet, för backup och tjänster. I och med det har delvis mÃ¥let förflyttats till just datahallarna. Visst är data ur fysisk synpunkt tryggare i en datahall men i och med att all data lagras pÃ¥ samma plats sÃ¥ krävs det bara en ny, avancerad variant av Cryptolocker, Notpetya eller Wannacry för att genom en attack ska kunna sänka de organisationer som är anslutna. En angripare kan ocksÃ¥ utnyttja ett säkerhetshÃ¥l i en server hos molnleverantören för att försöka förflytta sig vidare till era servrar. En annan aspekt värd att lyfta i samband med förvaring av data i molnet är den juridiska. Ni är själva ansvariga för den data och de uppgifter som ni har. Var den informationen fysiskt sparas eller backas upp kommer att bli otroligt viktigt i framtiden, inte minst ur GDPR. st|Ã…ret som varit h1|Vilka är cybersäkerhetstrenderna 2021? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T08:50:59+01:00 18 september, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Oavsett om du bara kollar in Facebook och E-posten lite dÃ¥ och dÃ¥, eller är en inbiten websurfare med konton till i princip allt, sÃ¥ använder du lösenord. Lösenordet verifierar och identifierar dig som användare och genom det skyddar ditt konto och dess innehÃ¥ll ifrÃ¥n obehöriga. Eftersom lösenord är vägen in till tjänster sÃ¥ kan vi vara överens om att de är skyddsvärda. Har du förresten koll pÃ¥ hur mÃ¥nga tjänster du har? Kolla av med hjälp av listan nedan: Gmail Facebook Linkedin Netflix Spotify Hotmail Storytell Ebay Appstore Office 365 Tradera Blocket Twitter Google Youtube Blogspot Hemnet Cdon WordPress iCloud Dropbox Steam Fundera pÃ¥ vad det skulle det innebära om du förlorade tillgÃ¥ng till alla tjänster som du använder? Visst kan du alltid skapa ett nytt konto till tjänsten och börja om frÃ¥n början, och självklart sparar du inga känsliga uppgifter pÃ¥ webben som konton, bilder och historik. SÃ¥ vad gör det egentligen om nÃ¥gon fÃ¥r full Ã¥tkomst till bland annat din Facebook, E-post eller E-handelstjänster. Tyvärr handlar det inte bara om att skydda sin egen information. Andra problemet uppenbarar sig när en angripare försöker ta sig vidare. Med uppgifter frÃ¥n dina tjänster och e-post kan en angripare kartlägga ditt beteende, fÃ¥ tillgÃ¥ng till privat information och utnyttja sociala nätverk för att ta reda pÃ¥ var du arbetar, bor och vilka vänner du har. Ã…tkomst till information gÃ¥r att fördjupa och delas in i lager. SÃ¥ även om du inte har nÃ¥gonting om dig själv, sÃ¥ kan ditt e-postkonto vara en ingÃ¥ng (genom exempelvis en nätfiskeattack) till din dator, dina e-postkontakter och till din arbetsplats. För att fÃ¥ en bättre överblick hur skyddet ser ut har jag delat in försvaret i tre separata delar eller Ã¥tgärder som stärker skyddet. De är , och De flesta har hört hur viktigt det är att använda starka lösenord. Grundregeln är att ju mer komplicerat ditt lösenord är, desto säkrare är det. I praktiken innebär det att ju fler tecken och specialtecken ett lösenord har, desto säkrare är det. Tabellen visar i genomsnitt hur lÃ¥ng tid det tar att knäcka ett lösenord genom att testa tecken för tecken tills man hittar rätt lösenord. Ju längre lösenord, desto säkrare är du. Men det mÃ¥ste ju innebära att lösenordet förstamajdemonstration, är ett jättebra lösenord? Det är nu det blir lite knepigare. De flesta har idag ett ord eller namn som lösenord tillsammans med en siffra eller tvÃ¥. Genom ordboksattacker kan separata ord testas och kombineras med namnlistor. Har du till exempel vintervägen9, Kaffebryggare eller en kombination till exempel fiskenemil sÃ¥ har du ett till synes lÃ¥ngt och starkt lösenord, men som egentligen är svagt. Använd heller inga starka med kända kombinationer, som exempelvis sommar2020. Här är en lista pÃ¥ de mest använda nationella och internationella lösenord. Starka lösenord i all ära, men vad spelar det egentligen för roll om alla redan vet om ditt supersvÃ¥ra lösenord pÃ¥ 23 tecken? PÃ¥ Darknet finns idag databaser med användarkonton och lösenord som gÃ¥r att köpa till ett relativt överkomligt pris. De här inloggningsuppgifterna kommer ifrÃ¥n tjänster som antingen rÃ¥kat läcka uppgifter eller helt enkelt blivit hackade. Oftast är inloggningsuppgifterna i en läckt databas din e-post som användarnamn och ett lösenord. SÃ¥, vad händer om du har samma lösenord till alla tjänster? Precis, en angripare kan enkelt ta sig frÃ¥n ditt hackade konto till din e-post och vidare till dina e-handelstjänster, sociala nätverk och vidare. PÃ¥ Linkedin stÃ¥r det var du jobbar och har du samma lösenord pÃ¥ jobbet som hemma sÃ¥ är risken väldigt stor att angriparen försöker fÃ¥ Ã¥tkomst till företagets system – genom dig. PÃ¥ sÃ¥ sätt kan du hÃ¥lla isär dina konton och därmed minska risken att nÃ¥gon av misstag testar din e-post och ditt lösenord pÃ¥ en tjänst. Med tvÃ¥faktorsautentisering, eller tvÃ¥stegsinloggning kan du utöka ditt lösenord vilket ökar skyddet avsevärt. Det innebär helt enkelt att inloggningen kräver en extra verifiering för att logga in. I praktiken handlar det om att du fÃ¥r en kod pÃ¥ SMS eller i en app när du försöker logga in. Den koden mÃ¥ste du komplettera ditt lösenord med för att logga in. Det innebär att angriparen mÃ¥ste ha tillgÃ¥ng till din enhet och ditt lösenord för att fÃ¥ Ã¥tkomst till systemet som du försöker att logga in till. Lösenordshanterare är att rekommendera. Med en lösenordshanterare som exempelvis , eller kan du automatiskt generera starka och säkra lösenord som du lagrar säkert i deras system pÃ¥ en och samma plats. Det enda som du behöver veta är ditt huvudlösenord för att komma Ã¥t alla andra lösenord. Jag vill ocksÃ¥ passa pÃ¥ att understryka vikten av att inte ladda ner okända programvaror ifrÃ¥n nätet. RÃ¥kar du ladda ner en keylogger sÃ¥ spelar det ingen roll hur starkt ditt lösenord är. Keyloggern registrerar och sparar exakt vilket fönster du arbetar i, vad du klickar pÃ¥ och vad du skriver pÃ¥ tangentbordet. Informationen skickas sedan antingen löpande eller klumpvis till en angripare. Sammanfattningsvis, använd ett starkt lösenord tillsammans med tvÃ¥faktorsautentisering och lÃ¥t bli att använda samma lösenord överallt till alla tjänster, sÃ¥ kan du vara ganska säker pÃ¥ att du är säker. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|123456 12345 knulla qwerty 666666 hejsan stilet 123456789 12345678 password 123456 123456789 qwerty password 111111 12345678 abc123 1234567 password1 12345 Ett unikt lösenord som du använder bara till din e-post. Ett unikt grundlösenord med en variation för varje viktig tjänst Ett unikt lösenord för alla oviktiga tjänster st|Var det en, tvÃ¥ eller kanske fem tjänster? starka lösenord unika lösenord utökade lösenord. Top 10 svensk lösenord Top 10 internationella lösenord h1|Starka lösenord och lösenordshantering h2|Starka lösenord Unika lösenord Utökade lösenord Sekretessinställningar h4|Kunskapscenter Visa större bild Ett tips är att använda: Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-08T00:09:01+02:00 7 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Utbildningen riktar sig mot IT-avdelningen. Här fÃ¥r man en förstÃ¥else för vad IT-och informationssäkerhet är, vilka hot som finns och deras del i att upprätthÃ¥lla en hög nivÃ¥ samt ge en bredare förstÃ¥else för hur man kan motverka dessa hot rent praktiskt pÃ¥ en teknisk nivÃ¥. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Informationssäkerhet – vad är det egentligen? Omvärldsanalys – tempen pÃ¥ världen Angripare – hur tänker de? Misstag – de vanligaste felstegen Skydd – preventiva metoder och aktivt försvar Cloud säkerheten Azure / Amazon / Google etc Best Practice – sätta upp en kund säkert Tekniska exempel DMZ Sätta upp en dator mot Internet Tekniska exempel skydda öppna portar Hur hjälper vi kunden pÃ¥ bästa sätt? Brandväggsteknik (IPS/IDS) (För utvecklare -Säker kod?) h1|Utbildningar IT-säkerhet – teknisk säkerhet pÃ¥ djupet h2|Vi berör ämnen som: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4| IT-säkerhet, teknisk säkerhet pÃ¥ djupet 2019-04-12T13:59:37+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys pa|I en ny rapport framtagen av Proofpoint har antalet riktade e-postbedrägerier ökat med 476%. Det är en fördubbling av antalet attacker jämfört med tidigare Ã¥r. Mest utsatta är företag inom telecom, utbildning och transport. – Vi känner av ökningen och har tidigare rapporterat kring den i samband med andra liknande rapporter, säger Petra Jonsson, Kund- och partneransvarig pÃ¥ Secify. Rapporten ger inget tydligt svar pÃ¥ varför antalet attackerna ökar, men rekommenderar ökad säkerhet som en lÃ¥ngsiktig lösning. – Att riktade e-postbedrägerier ökar beror till stor del pÃ¥ den mänskliga faktorn och vi ser absolut ett samband mellan antal incidenter och kunskapsbehov, fortsätter hon. Ansvariga mÃ¥ste helt enkelt se till att de, tillsammans med personalen är medvetna om riktade attacker och hur man skyddar sig. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Riktade e-postbedrägerier har ökat med 476% h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:27+01:00 18 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|La formación es dirigida por el departamento de TI. Aquà es donde se toma conocimiento y se comprende qué es la seguridad informática y la seguridad de la información, que amenazas existen y su papel para garantizar un nivel alto de seguridad. Asà como brindar una comprensión más amplia de cómo contrarrestar estas amenazas prácticamente a nivel técnico. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Seguridad de la informacÃon ¿Que es realmente? Analisis externo – riesgo mundial Delicuentes – ¿cómo piensan? Errores – los errores más comunes Proteccion – métodos preventivos y defensa activa Seguridad en la nube Azure / Amazon / Google etc Práctica recomendada – configurar a un cliente de forma segura Ejemplos técnicos DMZ Configurar un ordenador frente a Internet Ejemplos técnicos para proteger los puertos abiertos ¿Cúal es la mejor forma para ayudar a un cliente? TecnologÃas de cortafuegos/ firewall (IPS/IDS) (Para desarolladores -¿Códigos seguros?) h1|Utbildningar Seguridad de TI – seguridad técnica en profundidad h2|Abordamos temas como: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Seguridad TI, seguridad técnica en profundidad 2020-09-10T09:15:09+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|La forma más fácil de entrar en una empresa es a través de sus empleados. Puesto que la barrera de seguridad que existe entre un atacante y los activos de información de la empresa suele ser algo tan simple como la conciencia de seguridad de un empleado. La clave de la organización y sus activos generalmente está protegida por una contraseña que el empleado puede elegir por sà mismo, en función de algunos requisitos fijos, como caracteres especiales, mayúsculas, minúsculas y la longitud de la contraseña. Se espera que el empleado recuerde esta contraseña junto con todas las demás contraseñas. La solución para muchos es reutilizar la misma información de inicio de sesión, nombre de usuario y contraseña, en varios lugares y, en el peor de los casos, en todas partes. Resumen Medidas mÃnimas a tomar en caso de filtración de contraseñas Medidas para minimizar la filtración de datos Alertar en caso de filtración de la contraseña de alguno de sus empleados Hoy en dÃa, existen en internet, bases de datos con cuentas de usuario y contraseñas que se pueden comprar a un precio relativamente asequible, aproximadamente alrededor de 20 céntimos de euro por cuenta. Esta información de inicio de sesión proviene de sitios web y sistemas en los que la información ha sido filtrada accidentalmente o simplemente han sido pirateados. La información en una base de datos filtrada, por lo general, consiste en un nombre de usuario o correo electrónico y una contraseña. Entonces, ¿qué pasa si un usuario tiene el mismo nombre de usuario y contraseña para todas las tiendas de comercio electrónico, cuentas de correo electrónico, sitios web y servicios? Por lo tanto, es suficiente que uno de estos servicios tenga una fuga para que usted pierda el acceso y se realice una intrusión de sus datos en todas las páginas que tienen la misma contraseña. Por lo que da lo mismo que tenga la contraseña más segura del mundo Monitoremos todas las cuentas de correo electrónico de la empresa. Ponemos vigilancia en @ empresa.com y @ empresa.es. También añadimos las alarmas a dos empleados del departamento de TI, martin@empresa.es y tommy@empresa.es. Johan está en el departamento de finanzas y tiene la dirección de correo electrónico johan.pettersson@empresa.es. Tiene una serie de servicios que usa a diario. Uno de los servicios fue sometido recientemente a una violación de datos en la que se filtraron una gran cantidad de cuentas y contraseñas. Como muchas otras empresas han hecho antes, esta empresa optó por «tapar» y silenciar la fuga en lugar de informar sobre ella. Nuestro sistema compara el contenido de la base de datos y encuentra la cuenta @empresa.es y envÃa una alarma a Martin y Tommy de IT. Los pasos que ahora deben dar Martin y Tommy son mÃnimos. Basta con comprobar los registros y restablecer la contraseña. La carga de trabajo para todos los involucrados es mÃnima y no se filtra información ni se dañan los sistemas. Si la cuenta hubiera estado abierta durante mucho tiempo y el sistema hubiera sido objeto de un ciberataque real, el resultado habrÃa sido muy diferente. En resumen, nuestro sistema monitorea la presencia de dominios de correo electrónico en listas de contraseñas. Le avisamos tan pronto como alguna de las direcciones de correo electrónico de sus empleados esten incluÃdas en una base de datos filtrada. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección st|Unos dÃas después del ataque, se pone a la venta toda la base de datos, incluidas todas las contraseñas. h1|Supervisión de contraseñas h2|– Alerta sobre la filtración de las contraseñas de la empresa Existe un mercado de contraseñas filtradas Asà es cómo funciona en la práctica Nuestros servicios ¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Supervisión de contraseñas 2021-02-15T14:34:56+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska pÃ¥börja vägen till en certifiering inom ISO 27001 sÃ¥ kan vägen dit kännas knepig och lÃ¥ng. Denna artikel kommer att beskriva dem grundläggande delarna i hur en certifieringsprocess ser ut frÃ¥n början till slut. DÃ¥ antalet internetanvändare enbart i Sverige är hela 84% av befolkningen sÃ¥ är det inte konstigt att antalet digitala attacker ökar i allt större grad. Detta drabbar i sin tur Sveriges 1.2 miljoner företag av varierande storlek. En digital attack mot ditt företag kan leda till bland annat driftstopp, avbrott i verksamheten, ekonomiska kostnader, minskat värde av immateriella rättigheter, GDPR lagbrott (som leder till böter), skador pÃ¥ företagets rykte etcetera, listan kan göras lÃ¥ng. För att minska risken för diverse typer av attacker och övrig informationsstörande aktiviteter kan man därför skapa ett ledningssystem för informationssäkerhet (LIS). Detta rekommenderas att göras enligt ISO/IEC 27001 som är en internationell standard för utformningen av ledningssystem för informationssäkerhet. DÃ¥ informationssäkerhet är en färskvara sÃ¥ bör LIS hÃ¥llas uppdaterat och även upprätthÃ¥lla de krav som ISO/IEC 27001 ställer pÃ¥ ledningssystemet. Bästa sättet att säkerställa sÃ¥ att din organisations LIS upprätthÃ¥ller rätt nivÃ¥ är att ISO/IEC 27001-certifiera sig. Har man ingen förkunskap om hur processen ser ut frÃ¥n noll till certifiering kan vägen dit kännas alldeles för lÃ¥ng och blotta tanken pÃ¥ den osäkerheten kan vara tillräckligt för att företaget ska avstÃ¥ frÃ¥n att bygga upp ett väl fungerande LIS. Det kan dÃ¥ resultera i dem nämnda riskerna ovan. SÃ¥ hur ser vägen ut för att bli ISO 27001-certifierad? Företag livnär sig pÃ¥ att knyta band med andra företag och detta skapar komplexa nätverk av information som flyttar in och ut ur företag. I dagens samhälle är det information som är den absolut viktigaste resursen. Det är därför en generellt accepterad tanke att man bör skydda denna information. Med intÃ¥gandet av GDPR (2018) sÃ¥ kom en stor vÃ¥g av krav pÃ¥ B2B men även B2C att personlig-data ska lagras och brukas pÃ¥ ett säkert sätt som inte skadar privatpersoners integritet vars data behandlas. Detta främst för att förhÃ¥lla sig till lagar samt att inte missbruka sin data. Är ditt företag leverantör av samhällsviktiga tjänster till exempel el, vatten och dylikt sÃ¥ är det inte omöjligt att ni faller under NIS-direktivet. NIS är en europeisk lagstiftning vars syfte är att sätta krav pÃ¥ kritiska företag att kontinuerligt jobba med informationssäkerhet. Det är dessutom upp till varje företag att själva undersöka ifall dem faller under NIS-direktivet och därav pÃ¥verkas av deras krav. För att organisationen ska arbeta med informationssäkerhet och uppnÃ¥ de krav som ställs av kunder, leverantörer och lagar sÃ¥ kan din organisation införskaffa ett ISO 27001-certifikat. Detta certifikat är en stämpel pÃ¥ att din organisation tar informationssäkerhet pÃ¥ högsta allvar och arbetar pÃ¥ ett strukturerat och effektivt sätt för att uppnÃ¥ en hög informationssäkerhet. Om en av dina kunder eller leverantörer ställer ett krav pÃ¥ er att ni ska inneha en ISO 27001-certifiering. Kan det först kännas som en otroligt lÃ¥ng och komplex process. Men det är egentligen inte sÃ¥ avancerat. Nedan är dem delar som kommer efter att kravet eller behovet av en ISO 27001-certifiering uppstÃ¥tt. En av dem kanske viktigaste delarna är att fÃ¥ med ledningen i arbetet mot en ISO 27001 certifiering utan deras stöd blir processen minst sagt utmanande och svÃ¥r att genomföra. Ledningen kan även ge stor insikt i omrÃ¥den som IT-avdelningen inte alltid har i Ã¥tanke. Identifiera varför ni är i behov av en certifiering. FörstÃ¥r ni hur er organisation ser ut internt och externt? Vilka lagar och regler faller ni under? Har ni känslig information i form av personuppgifter eller produktritningar som inte fÃ¥r läcka ut? Det är även bra om ledningen läser pÃ¥ om hur en certifiering fungerar och hur standarden ser ut. Det kan därför vara bra att läsa whitepapers och artiklar som den du läser just nu gällande ISO 27001. Det finns flera vägar att gÃ¥ när det kommer till ISO 27001 arbete känns det som att det är en lÃ¥ng och krÃ¥nglig process att uppnÃ¥ en ISO 27001-certifiering sÃ¥ bör man ta hjälp av en expert inom ISO 27001. Dels för att säkerställa sÃ¥ att man fÃ¥r rätt erfarenhet och kunskap. En expert kan bidra till att standarden följs och LIS byggs upp pÃ¥ ett bra sätt samt vägleder dig genom hela eller delar av certifieringsprocessen. Ramar för ledningssystemet definieras och dokumenteras. Detta inkluderar att avgöra vem som bär ansvar för LIS, schemalägga Ã¥terkommande aktiviteter samt reguljära granskningar för att identifiera förbättringar. Informationssäkerhetspolicyn som tas fram ska spegla företagets mÃ¥l för säkerhet samt framhäva ledningens strategi för informationssäkerhetsarbetet. Policyn innehÃ¥ller bland annat hur incidenter ska hanteras, hur arbetet med informationssäkerhet är organiserat. Men även vilka rättigheter samt skyldigheter medarbetarna har i företaget. Samt i vilken grad och takt som systemet ska införas. Nya processer och rutiner tas fram samt LIS byggs upp detta ser olika ut för varje företag som genomgÃ¥r en ISO 27001-certifiering. Genomförandets delar är baserat pÃ¥ SS-ISO/IEC 27001 sÃ¥ att allt hÃ¥ller sig till standarden. Utbildning i form av seminarium och workshops utförs för att bygga upp en sund säkerhetskultur pÃ¥ företaget samt att etablera det nya ledningssystemet. Detta en viktig aspekt av informationssäkerhetsarbete dÃ¥ ett sunt förnuft i kombination av att faktiskt använda ledningssystemet kan förebygga majoriteten av riskerna som tidigare nämnts. Vidareutveckling av systemet pÃ¥gÃ¥r konstant och bör vara en Ã¥terkommande uppgift. Organisationen mÃ¥ste ha ett ledningssystem som uppfyller SS-ISO/IEC 27001 kraven. Systemet är en naturlig del av organisationens dagliga verksamhet. Ledningssystemet är väldokumenterat utifrÃ¥n organisationens förutsättningar. Ledningssystemet och beskrivning underhÃ¥lls löpande och uppdateras när förändringar görs. Dags för certifiering! Certifiering i Sverige utförs av diverse certifieringsorgan och baseras pÃ¥ den svenska SS-ISO/IEC 27001 standarden som är framtagen av Svenska Institutet för Standarder (SIS). Verksamheten blir granskad mot kraven i ISO 27000 av ett ackrediterat certifieringsorgan och fÃ¥r därefter om godkända sin certifiering. Grattis! Ni har nu klarat av certifiering! Efter att certifieringen är uppnÃ¥dd sÃ¥ gäller det att konstant följa upp hur ledningssystemet utvecklas och uppdatera efter behov. Detta för att säkerställa sÃ¥ att ni aktivt fortsätter att jobba med säker informationshantering även efter en certifiering. Certifieringen i sig är inget vaccin mot attacker utan en stämpel för att ni utför ett gediget arbete med informationshanteringen pÃ¥ företaget. Det är därför väldigt viktigt att undvika de vanliga fallgroparna. Man bör även dÃ¥ SS-ISO/IEC 27001 uppdateras allt eftersom tekniken utvecklas. ISO 27001-certifieringen kan vara en stor omställning och vi pÃ¥ Secify hjälper mer än gärna er pÃ¥ vägen. Hör gärna av er om ni vill tala med erfarna experter inom omrÃ¥det. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Emil Freijd gjorde en del av sitt examensarbete hos oss pÃ¥ Secify. Han visade sig ha ett otroligt stort intresse för ledningssystem och allt som kretsar kring 27000. Senaste inläggen av Emil Freijd Orgnr: Telefon: Besöksadress: © 2017 - 2021 li|Brist pÃ¥ engagemang frÃ¥n ledningen kan leda till att hela ledningssystemet tappar sin slagkraft. Saknas interna resurser för genomförandet. Processägare saknas resurser och mandat att driva och förbättra processerna. Antal delaktiga i projektet är inte tillräckligt. Certifikatet viktigare än systemet, om systemet inte upprätthÃ¥lls och används tjänar inte certifikatet sitt syfte. För mycket/lite dokumentation. Otydliga eller motsägelsefulla mÃ¥l. Att inte jobba med säkerhet överhuvudtaget dÃ¥ detta kan resultera i olika typer av förluster för företaget. st|Uppstart Styrning/kontroll Genomförande Implementering Innan Certifiering Certifiering Efter Certifiering Vanliga fallgropar Känns det fortfarande svÃ¥rt och komplext? h1|Certifieringsprocessen frÃ¥n början till slut h2|Varför ta en certifiering? Planering Processen h4|Kunskapscenter Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Visa större bild regelbundet uppdatera sin certifiering Examensarbetare Secify ( ) - 8 maj, 2020 2020-10-09T00:31:06+02:00 8 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lÃ¥ng erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela omrÃ¥det kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|– Det var vid midnatt som vÃ¥ra IT-experter upptäckte onormal aktivitet pÃ¥ vÃ¥ra servrar och i vÃ¥ra globala IT-system. Vi kunde genom vidare analys fastställa att vi var föremÃ¥l för en allvarlig cyberattack. För att neutralisera attacken vidtog vi Ã¥tgärder och förhindrade vidare spridning i vÃ¥ra system, säger kallevik – Det är viktigt att nämna att attacken inte haft nÃ¥gra säkerhetsrelaterade personskador. Produktionen är igÃ¥ng men i vissa delar har vi övergÃ¥tt till manuell styrning. PÃ¥ flera av vÃ¥ra anläggningar har vi fortfarande problem att ansluta till produktionssystemen, säger Kallevik – LÃ¥t mig vara tydlig, det här är en allvarlig situation för Hydro. Hela WWW-nätverket är nere vilket pÃ¥verkar bÃ¥de vÃ¥r produktion och administrativa verksamhet. Vi arbetar för att lösa situationen och Ã¥terställa säkerheten. VÃ¥r prioritet just nu är att säkra produktionen och begränsa de operativa och finansiella skadorna. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Det var en krypto-ransomware attack som gjorde att Norsk Hydros produktion avstannade under tisdagen uppger företagets finanschef Eivind Kallevik. I och med det tidiga arbete som gjordes för att förhindra spridning är för tillfället de ekonomiska förlusterna minimala. Hur stor den totala kostnaden för attacken blir är fortfarande oklart. Situationen är under kontroll men är fortfarande allvarlig pÃ¥ grund produktionsstoppen pÃ¥ olika anläggningar. h1|Norsk Hydro attackerades med krypto-ransomware h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:42+01:00 20 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Under natten till tisdagen hackades det multinationella företaget Norsk Hydro. Fler av Hydros anläggningar bÃ¥de i Europa och USA angreps och företaget arbetar nu för att Ã¥tgärda intrÃ¥nget. – Attacken pÃ¥verkar driften i vÃ¥ra system, sÃ¥ det är absolut en säkerhetsrisk. Situationen är allvarlig och vi arbetar för att begränsa och kontrollera. Vissa delar av produktionen har avstannat för att begränsa skadorna, säger Halvor Molland, kommunikationschef pÃ¥ Norsk Hydro till NRK Attacken utfördes dagen efter Hilde Merete Aasheim tillträdande som ny koncernchef pÃ¥ Hydro. Men det är enligt Molland för tidigt för att säga nÃ¥got om vem som ligger bakom attacken och varför. Norsk Hydro är ett multinationellt företag med över 35.000 anställda. Norsk Hydro äger bland annat företaget Hydro Extrusions i Vetlanda. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Nyheter h2|Norsk Hydro utsatt för omfattande hackerattack Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:38+01:00 19 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Cada dÃa se descubren entre 20 y 50 nuevas vulnerabilidades. Nuestra herramienta de escaneo de vulnerabilidades puede identificar las vulnerabilidades que existen en un sistema, servidor o cortafuegos (firewall). También prueba si el sistema está configurado correctamente para que nada que deba ser privado, con fácil acceso, sea público. Resumen Encuentra las vulnerabilidades en diferentes sistemas Escaneo de vulnerabilidades totalmente automático (automatizado) Informe al finalizar el escaneo de vulnerabilidades Nuestra herramienta identifica las vulnerabilidades y le proporciona una visón general, pero también una imagen detallada de cuán vulnerables son sus diversos sistemas. Al escanear regularmente los sistemas, puede ver cómo sus diferentes sistemas responden a vulnerabilidades conocidas, desconocidas y corregidas (subsanadas). Después de un análisis de vulnerabilidades completo, existe la posibilidad de generar un informe. Puede elegir entre generar un informe general, resumido para la dirección (ejecutivo), o un informe más profundo y detallado, que se utilizará como base para las medidas de acción. Ambos informes contienen un valor de riesgo que se basa en la cantidad y la gravedad de las vulnerabilidades en el sistema escaneado. En nuestro sistema, puede escanear direcciones IP públicas y privadas. La realización de los escaner de vulnerabilidades para identificar las vulnerabilidades de un sistema e implementar medidas preventivas para fortalecer la protección de la organización. Este tipo de medidas preventivas son recomendadas por las diferentes leyes (tambien son un requisito de PCI DSS). Por lo tanto, además de escanear el sistema de la empresa para corregir vulnerabilidades, sus acciones iran con la ley en la mano. GDPR NIS PCI DSS Ley de protección de seguridad Ambos pueden parecer muy similares en nuestra gama de servicios. Un test de penetración, o pentest es un escaneo de vulnerabilidades de forma extensa, donde los datos (es decir, los resultados del escaneo de vulnerabilidades) se utilizan como base para intentar acceder manualmente al sistema. Si el sistema está abierto al público, como un sitio web o un servidor de correo electrónico, le recomendamos que realice una prueba de penetración para determinar qué vulnerabilidades son las más criticas para abordar y reparar.Realizamos análisis de vulnerabilidades ocasionalmente como un servicio regular. Le recomendamos encarecidamente escanear con regularidad, en parte para detectar nuevas vulnerabilidades, pero también para hacer visibles sus medidas de seguridad. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Análisis de vulnerabilidades h2|– Analiza redes y sistemas en busca de vulnerabilidades conocidas Encuentre las vulnerabilidades en sus sistemas, servidores y redes. ¡Antes que nadie lo haga! Cumplir con los requisitos legales No es lo mismo un escaner de vulnerabilidades que un pentest ¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Análisis de vulnerabilidades 2021-02-05T09:18:42+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Det här whitepapret ger en överblick över vad lagen om företagshemligheter är, och vad den kan göra för att öka skyddet för företagets informationstillgÃ¥ngar. Fyll i din e-postadress sÃ¥ skickar vi en nerladdningslänk di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Vetton jobbar som konsult inom IT-juridik. Han är externt dataskyddsombud för ett antal kunder och jobbar utöver det med bÃ¥de FHL och avtalsjuridik. Senaste inläggen av Vetton Garmozi Orgnr: Telefon: Besöksadress: © 2017 - 2021 h1|Whitepaper: FHL – lagen om företagshemligheter h3|Lagen om företagshemligheter h4|Kunskapscenter Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Hämta whitepaper Jag accepterar att mina personuppgifter behandlas enligt Secifys . IT-jurist Secify ( ) - 26 december, 2019 2020-08-17T13:03:22+02:00 26 december, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lÃ¥ng erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela omrÃ¥det kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping SÃ¥rbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sÃ¥rbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Nuestro monitoreo de seguridad es realizado por Secify Iberica en nuestro centro de operaciones i vÃ¥rt (Security Operations Center-SOC). El servicio proporciona un control total sobre el tipo de información que puede entrar y salir a través de la red de la empresa. Al analizar el tráfico y compararlo con patrones establecidos, puede distinguir y controlar a qué actividades les som permitidas el paso Resumen Enfoque integral de la seguridad cibernética Detectamos servidores mal configurados e incidentes Alertamos, entre otras cosas, de intentos de intrusión Oficina de monitoreo de seguridad de Secify Iberica Un monitoreo de seguridad proporciona una imagen global de los datos que pasan por la red. Con esa información, podemos, entre otras cosas, identificar patrones desviados y descubrir las amenazas y errores en el sistema de la empresa. A continuación se muestran algunos ejemplos de los riesgos de seguridad que puede detectar un monitoreo de seguridad Intento de intrusión Servidor a punto de bloquearse Virus en la red Copia anormal de datos de la empresa Software malicioso Escanéos de red Servidores configurados incorrectamente Navegación por internet incompatible Filtración de datos de los usuarios Secuestro de correo electrónico Asà es como funciona: Nuestro software instalado en su entorno recopila todos los registros generados por dispositivos y sistemas en su red. Los registros se clasifican y presentan en un informe compilado que se le envÃa en un intervalo especÃfico. El software también nos permite conectarnos más rapidamente a una herramienta SIEM ( Gestión de Eventos e Información de Seguridad), que es una herramienta de análisis que se puede utilizar para rastrear un ataque en curso y detenerlo en tiempo real. Paquetes y precios: Ofrecemos tres paquetes de nivel de entrada que se adaptan a empresas que deseen probar los beneficios de un servicio de monitoreo. Además, también tenemos dos paquetes más avanzados con monitoreo activo. Nuestro paquete inicial está adaptado a pequeñas y medianas empresas que deseen trabajar de manera proactiva con seguridad cibernética. Además de estos paquetes, hay una serie de servicios hay una serie de paquetes adicionales que ofrecen funcionalidad adicional a un paquete ya existente. *precio de salida, sin servicios opcionales Nuestros dos paquetes ampliados incluyen servicios adicionales. Una herramienta SIEM es estandar y tiene monitoreo activo ya sea de lunes a viernes de 8 a 17 o las 24 horas, todos los dÃas del año. Los paquetes estandar o premium están adaptados a pequeñas y medianas empresas que deseen trabajar activamente con el monitoreo de seguridad. Nuestros paquetes tienen una serie de servicios opcionales que ofrecen funcionalidad adicional a un paquete ya existente. Los registros son enviados desde todos los dispositivos por separado. Se recopilan y almacenan en un servidor de la empresa mediante una herramienta de gestión de registros. Un analista se conecta al servidor de registro central de la empresa y analiza los registros de forma remota. El objetivo es examinar los registros y buscar desviaciones, asà como examinar las alarmas que genera la herramienta. Cuando el analista detecta una desviación o comportamiento anormal en los registros que no se debe a causas naturales, el gerente designado de la empresa es informado. Con la alarma del analista de seguridad, el gerente de TI de la empresa puede pasar a implementar medidas preventivas. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. 1 2 3 4 CIF: Teléfono: Dirección li|Control de trazabilidad Gestión centralizada de registros Amenaza Número de cuentas inactivas – – – Control de trazabilidad Gestión centralizada de registros Amenaza Número de cuentas inactivas 5 Alarma estándar – – Control de trazabilidad Gestión centralizada de registros Amenaza Número de cuentas inactivas 5 Alarma estándar Número de documentos filtrados Número de infracciones de la polÃtica El sistema en el que se instala dispondra de una solución SIEM (Gestión de eventos e información de seguridad) integrada. Esto nos permite entrar cuando sea necesario y hacer cambios o ir y ayudar con un ataque en curso. Monitoreo de la cantidad de tráfico de datos en una o más redes donde se solicita un alto nivel de accesibilidad. Al encender un NOC, el tiempo de inactividad se reduce al identificar puntos débiles y sobrecargados. Almacenamos una copia de seguridad de sus archivos de registro para garantizar posibles manipulaciones de estos. Los registros se almacenan en una solución en la nube Información sobre qué cuentas están inactivas para poder identificar qué cuentas se van a cerrar Es posible agregar cinco alarmas estándar adicionales a su monitoreo. Estas alarmas agregan información adicional a su monitoreo de seguridad general. Información de las cuentas que se han filtrado. Monitoreo automático con función de alarma para monitorear identidades filtradas de la empresa. Una identidad filtrada puede contener de todo, desde correos electrónicos hasta contraseñas. Monitoreamos el nombre del dominio de su empresa. Información sobre qué documentos son identificados como filtrados dentro de la organización. Para poder cambiarlos o eliminarlos. Open Threat Exchange (OTX) es una plataforma que permite compartir información sobre amenazas y vulnerabilidades actuales. Al encender OTX, podemos advertir sobre cambios de las amenazas. Control de trazabilidad Gestión centralizada de registros Informe mensual de amenazas Número de cuentas inactivas 10 alarmas estándar Alarma de informe mensual Investigación de incidentes Monitoreo: dÃas laborables 8-17 – – Control de trazabilidad Gestión centralizada de registros Informe mensual de amenazas Número de cuentas inactivas 10 alarmas estándar Alarma de informe mensual Investigación de incidentes – Monitoreo: Todos los dias 24/7 Análisis de incidentes Alarmas configuradas especÃficamente para sus necesidades. Identifica el comportamiento anormal de un usuario dentro de la organización. Análisis adicional de alarmas Medidas de acción tras un incidente especÃfico. Monitoreo de la cantidad de tráfico de datos en una o más redes donde se solicita un alto nivel de accesibilidad. Al encender un NOC, el tiempo de inactividad se reduce al identificar puntos débiles y sobrecargados. Advierte de los cambios de las amenazas y permite un manejo de acciones más rápido en caso de un incidente. Informe mensual sobre cambios en el RGPD, especÃficamente sobre los requisitos que la Inspección de Datos impone a las organizaciones. h1|Vigilancia de la seguridad (SOC) h2|– Vigilancia y acción en tiempo real ¿Qué puede detectar nuestro monitoreo de seguridad? Paquete inicial Paquete ampliado ¡LLámanos! Sekretessinställningar h3|Standard Standard + Premium Standard Premium Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Vigilancia de la seguridad (SOC) 2021-02-15T14:54:38+01:00 400 :- /mes* 700 :- /mes* 1 000 :- /mes* Servicios opcionales para los paquetes iniciales: Servicios Servicios Servicios adicionales de nuestros paquetes ampliados Asà es como funciona nuestro monitoreo de seguridad Una red corporativa incluye equipos, firewalls, servidores y teléfonos móviles, pero también software antivirus y varias protecciones de seguridad. En conjunto con éstos son generados los registros. : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top bo|TIEMPO DE RESPUESTA MONITOREO DE RED (NOC) ALMACENANIENTO DE REGISTROS EN LA NUBE MOSTRAR CUENTAS INACTIVAS 5 ALARMA EXTRA MOSTRAR CUENTAS CON FUGAS / SEGUIMIENTO DE CONTRASEÑAS MOSTRAR DOCUMENTOS CON FUGAS OTX ALARMAS PARA EL CLIENTE COMPORTAMIENTO DEL USUARIO ANÃLISIS DE ALERTAS DE SEGURIDAD GESTIÓN DE INCIDENTES NOC (NETWORK SECURITY CENTER) ANÃLISIS OTX GDPR – INFORME pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Análisis de riesgos y vulnerabilidades 2021-02-05T09:03:30+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Información confidencial de la empresa 2021-02-05T09:13:48+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|MÃ¥nga företag har idag utmaningar med IT- och HR processer när en användare börjar och slutar. Man arbetar efter äldre rutiner som ofta är manuella där ett flertal olika avdelningar är inblandade och arbetar tillsammans mot en deadline, ett system som fungerar bäst när en person börjar. Som med mÃ¥nga andra manuella system finns det tyvärr en risk att saker faller mellan stolarna. Ett dataprogram som den nyanställda behöver är ett bra exempel. Vanligast är att chefen som anställt inte vet vilka program som behöver finnas pÃ¥ datorn vid anställningens start. IT supporten fÃ¥r dÃ¥ tillbaka datorn och ett nytt ärende skapas vilket i sin tur skapar extraarbete och leder till att den nya medarbetaren inte kommer igÃ¥ng i sin tjänst. Är det en kritisk applikation som medarbetaren mÃ¥ste ha för att utföra sitt arbete sÃ¥ kan det bli sÃ¥ illa att medarbetaren eller medarbetarens chef tar med sig datorn till IT som fÃ¥r lösa problemet direkt pÃ¥ plats. Den här typen av problem blir till ett störande avbrott i verksamheten och merarbete i en helpdesk vilket i slutändan leder till att bÃ¥da avdelningarna tappar i effektivitet. När en anställd slutar är det däremot vanligt att det inte finns nÃ¥gon deadline eller â€händelse†som gör att ärendet mÃ¥ste vara klart. Därför ligger behörigheten till olika system ofta kvar i flera mÃ¥nader för den som slutat, och ibland även flera Ã¥r – med ett aktivt konto. I de fall som den som slutat inte har nÃ¥got VPN konto till organisationen eller möjlighet att ansluta externt sÃ¥ är det oftast inte ett stort säkerhetsproblem. Men om det finns möjlighet att ansluta externt sÃ¥ kan detta innebära ett mycket stort säkerhetsproblem. När vi har gjort riskanalyser pÃ¥ företag sÃ¥ finns det nÃ¥gra säkerhetspunkter som brukar ligga i topp: Genom ett IT självserviceprojekt fÃ¥r man kontroll över mÃ¥nga delar av säkerhetsarbetet. Dessutom fÃ¥r man sina processer kartlagda och automatiserade och en mer drivande kontroll genom sin digitaliseringsresa. En viktig kugge i det fortsatta arbetet är att systemägarna känner ansvar för sin del och inte bara känner att en â€het sten†kastats i deras knä. Tänk pÃ¥ att dela upp projektet och verkligen prioritera vart man börjar. Det gÃ¥r att förenkla det arbetet genom att köra nÃ¥gra workshops med en erfaren leverantör som kan lyfta projektet och lägga fram förslag pÃ¥ automatiserade lösningar för verksamhetetn. Ett annat sätt att prioritera är att utgÃ¥ ifrÃ¥n helpdeskperspektivet och bygga en prioriteringslista för vilken ordning man lägger upp projektet. Genom helpdeskperspektivet gÃ¥r man igenom vilka ärenden som ligger i topp och prioriterar utifrÃ¥n det. DÃ¥ fÃ¥r man en snabbare ROI pÃ¥ hela projektet genom att ta de lÃ¥gt hängande frukterna först. En färdig lösning frÃ¥n en etablerad leverantör med erfarenhet är rekommenderat men det gÃ¥r ocksÃ¥ att bygga en portal internt till exempel via sitt intranät. För att göra det enkelt bör ett IT självserviceprojekt delas in i mindre del projekt. Storleken pÃ¥ projektet beror ofta pÃ¥ vilka applikationer och HR system företaget använder. Vanliga delar i en prioriteringslista: Processen användare börjar/slutar Godkänna Policys elektroniskt via intranätet Skapa egna utbildningar eller länka till E-utbildning i Informationssäkerhet Användarna kan byta lösenord själva Användarna kan installera applikationer själva Användarna kan installera om sin PC själva Enheten kommer färdiginstallerad frÃ¥n leverantör etc Kan IT självservice & automatisering hänga ihop med IT säkerhet? SÃ¥ JA, genom att bygga och använda en IT-självserviceportal sÃ¥ fÃ¥r man bÃ¥de säkerhet och automation genom självservice sÃ¥ länge man tar med de vanligaste delarna i ovan prioriteringslista. Vad är dÃ¥ vinsterna rent konkret: Digitalisering Automation Tydliga processer Bättre säkerhet di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael MÃ¥rd var vÃ¥r IT-chef och projektledare inom ett antal utvecklingsprojekt. Senaste inläggen av Mikael MÃ¥rd Orgnr: Telefon: Besöksadress li|Ej tillfredställande rutiner (processer) för att hantera sekretess och konfidentialitet Anställda som läcker verksamhetskritisk information – vilket bÃ¥de kan ske bÃ¥de avsiktligt och oavsiktligt Ingen tydlig eller ej utsedda systemägare i verksamheten Förvärv av bolag där IT blir inblandad sent vid t ex integrationen av bolagen och varken hinner göra en riskanalys eller Ã¥tgärda och harmonisera säkerhetsnivÃ¥n Ej tillräcklig eller ingen utbildning alls för de anställda h1|Kan IT självservice & automatisering öka säkerheten? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-chef Secify ( ) - 6 maj, 2020 2020-05-07T11:09:11+02:00 6 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|– Visst är det en utmaning att vara med om en granskning av nÃ¥got som man delvis själv har förvaltat, drivit och utvecklat. Samtidigt känns det väldigt betryggande att datainspektionen är pÃ¥ plats och granskar för att skapa ett informationssäkrare samhälle, säger Julia Karlsson, managementkonsult inom informationssäkerhet pÃ¥ Secify – Att delta under en av de första granskningarna sedan GDPR trädde i kraft känns otroligt lärorikt. VÃ¥ra förberedelser inför granskningen tillsammans med det arbete som gjorts innan, gjorde hela granskningen lättare. Vi vet hur granskningarna i praktiken gÃ¥r till och vad som förväntas av mig som dataskyddsombud vid kommande granskningar. – Jag förstÃ¥r att det finns en oro bland företag att bli granskade, speciellt om man som beslutsfattare inom företaget inte tagit GDPR pÃ¥ allvar. FrÃ¥gorna är tuffa och granskningen intensiv för företag som inte är förberedda. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|I april inledde datainspektionen granskningar av ett antal bolag. Julia Karlsson, som arbetar pÃ¥ Secify och är dataskyddsombud för ett bolag, deltog under en av granskningarna. Under själva granskningen deltog sammanlagt sju IT-jurister och IT-säkerhetsspecialister frÃ¥n Datainspektionen. Sedan GDPR började gälla har datainspektionen inlett runt 100 granskningar och tagit emot 3 500 anmälningar. h1|Secify-Julia tog hand om datainspektionens granskning h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:53+01:00 30 april, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Reglamento de la protección de datos (GDPR) 2021-02-05T09:15:07+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Säkerhetsforskaren Björn Ruytenberg vid Eindhoven University of Technology har hittat en sÃ¥rbarhet i thunderboltportar och tagit fram en attackmetod som gör det möjligt att kringgÃ¥ inloggning oavsett om kryptering används. SÃ¥rbarheten berör alla system som har en thunderboltport – en port som blivit nÃ¥got av en standard för nästan alla nya bärbara och stationära enheter frÃ¥n bÃ¥de PC, Mac och Android. Den enda som behövs för att inleda en attack är fysisk tillgÃ¥ng till en dator med en thunderboltport. SÃ¥ är man verksam inom en utsatt organisation där informationstillgÃ¥ngarna betraktas som extremt känsliga, bör man vidta Ã¥tgärder för att förbättra säkerheten. Ett social engineeringtest eller tailgatingtest ger ett bra underlag till hur den fysiska säkerheten ser ut pÃ¥ företaget. Man lÃ¥ter helt enkelt ett antal experter inom omrÃ¥det försöka infiltrera byggnaden eller delar av kontoret vid olika tillfällen. Medarbetarna pÃ¥ plats är vid tillfället omedvetna om testet. Tillsammans med publiceringen av sÃ¥rbarheten har Ruytenberg ocksÃ¥ tagit fram ett verktyg för att avgöra om en enhet har sÃ¥rbarheten. I nuläget finns inga patchar. Däremot finns en del säkerhetshöjande Ã¥tgärder som kan genomföras. Mer information om sÃ¥rbarheten och attackmetoden finns pÃ¥: di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Använd enbart egna Thunderbolttillbehör och lÃ¥na aldrig ut dem till nÃ¥gon. Lämna aldrig dina enheter eller tillbehör utan uppsikt. Kontrollera om den fysiska säkerheten är tillräcklig pÃ¥ ert kontor st|5 minuter, en skruvmejsel och lite hÃ¥rdvara är allt som krävs för att knäcka inloggningsrutan till en dator som har en thunderboltport. h1|Ny sÃ¥rbarhet i Thunderbolt tar bort krav pÃ¥ lösenord h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-11T15:50:48+02:00 11 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|– Vi har övervakat domänköpen under en längre period och sett att antalet köpta .com .net och .info domäner med koppling till Covid-19 ökat med runt 5 000 pÃ¥ tre dagar. Den analys som vi har gjort pÃ¥ domännamnen och dess innehÃ¥ll indikerar att vi inom en snar framtid kommer att se ett ökat tryck när det gäller phishingattacker och bedrägerier med budskap kring Covid-19, säger en IT-säkerhetstekniker pÃ¥ Secify. PÃ¥ grund av den ökade risken att smittas med Covid-19 har mÃ¥nga organisationer valt att skicka hem sina anställda för att arbeta hemifrÃ¥n i syfte att minska smittorisken. Men det kan innebära en ökad risk. – Det finns en överhängande risk med att arbeta hemifrÃ¥n, försvaret mot bland annat phishingattacker minskar när man sitter pÃ¥ sin egen kammare utan IT-avdelningens support. Delar du nätverk med andra privata enheter och en av dem blir infekterade finns det en överhängande risk att din enhet som är ansluten till jobbet blir infekterad och skapar en ingÃ¥ng till arbetet, fortsätter IT-säkerhetsteknikern. Att öka cybersäkerheten vid distansarbete är en lÃ¥ng process, men det finns enkla Ã¥tgärder om man precis har börjat. – Här gäller det plocka de lägst hängande frukterna, väg för- mot nackdelar, testa organisationen, informera medarbetarna, öka medvetenheten och läs in dig pÃ¥ den kunskap som redan finns tillgänglig. Att bara skicka hem sina anställda utan en Ã¥tgärdsplan eller ett hum om vad som kan hända är inget som vi rekommenderar. Det är ofta hastiga och ogenomtänkta beslut som leder till de största skadorna avslutar IT-säkerhetsteknikern. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Antal köpta domännamn kopplat till Covid-19 har ökat explosionsartat och mÃ¥nga av dessa används redan nu i samband med nya bedrägerier och phishingattacker. h1|Antal phishingattacker och bedrägerier förväntas öka h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T09:04:00+01:00 24 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Namnet pÃ¥ IT-säkerhetsteknikern har tagits bort pÃ¥ begäran vid en avslutad anställning. pa|– Det tar ofta lite längre tid för standarder att etablera sig i Sverige i jämförelse med till exempel Storbritannien säger Ulf Nordstrand, VD pÃ¥ Scandinavian business certification, Sbcert. MÃ¥nga internationella standarder bygger pÃ¥ den brittiska standarden och det kan pÃ¥verka genomslaget. Vi har märkt en ökad efterfrÃ¥gan pÃ¥ ISO 27001 certifieringar under de senaste 2 Ã¥ren, och standarden har funnits i dess nuvarande form sedan 2005. Senaste utgÃ¥van är frÃ¥n 2013. – Standarden ger en bra vägledning i hanteringen av personuppgifter och annan känslig data. Om mÃ¥nga anammar standarden är det positivt för hela samhället pÃ¥ sÃ¥ sätt att det bidrar till att skapa trygghet hos människor. Det är viktigt att människor kan lita pÃ¥ att organisationer hanterar deras personuppgifter pÃ¥ ett korrekt sätt. Standarden ger en utmärkt verktygslÃ¥da för att möta de krav som lagen ställer pÃ¥ företag och organisationer, säger Ulf. Trots mÃ¥nga fördelar bör man akta sig för att förlita sig för mycket pÃ¥ standarden, menar Magnus Bergström, IT-säkerhetsspecialist pÃ¥ Datainspektionen. – Standarden bör användas främst för att minska risken att missa, eller glömma nÃ¥got i ett GDPR-arbete. ISO standarden är i min mening ett verktyg, men bara för att man köper en borrmaskin innebär det inte att man är en bra snickare. SÃ¥ ett genomfört ISO 27701 projekt innebär per automatik inte att man landat rätt i sina bedömningar, däremot minskar man som sagt risken att landa fel. – I och med att ISO 27701 är vägledande kan man använda standarden för att antingen kontrollera och följa upp befintlig GDPR-implementation eller använda som verktyg vid verksamhetsförändringar. Vi ser därför stor potential med den nya standarden och tror att den kommer vara ett viktigt verktyg i integritetsarbetet, säger Julia Karlsson, managementkonsult inom informationssäkerhet pÃ¥ Secify. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Den nya personuppgiftsstandarden ISO 27701 som kom i augusti, har internationellt sett varit omdiskuterad och tagits emot med öppna armar pÃ¥ den korta tid som den funnits, men i Sverige har det varit tyst. MÃ¥nga fördelar med ISO27701 Datainspektionen positiv till nya standarden Stor potential för framtiden h1|Ny ISO standard kan leda till ett säkrare GDPR-arbete h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:25:21+01:00 26 september, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|¿Busca una empresa de seguridad de la información y TI pura que quiera aprovechar sus habilidades? EnvÃanos entonces una solicitud. Tu papel Como consultor, trabajará en nuestros proyectos hacia el cliente, pero comenzará desde la oficina de Secify. Dependiendo de la asignación, trabajará de forma independiente o en un grupo de proyecto junto con sus colegas. Como consultor en seguridad de la información, trabajará, entre otras cosas, con análisis de la situación actual, identificación de riesgos, gestión de proyectos, asesoramiento y, por supuesto, se asegurará de que existan los mecanismos de seguridad adecuados, ¡todo para ayudar a nuestros clientes a avanzar en su trabajo de seguridad de la información! Este rol también incluye la responsabilidad de un lÃder de equipo en el que usted es responsable de construir y desarrollar su equipo de consultorÃa. Ayudará a los consultores en las asignaciones de los clientes, pero también en su desarrollo personal y en el seguimiento de su trabajo en la vida diaria. Eres responsable de entrenar, motivar y desarrollar nuestros talentos en el campo de la seguridad de la información. Además de las tareas principales descritas anteriormente, también tendrá la oportunidad de trabajar con otras cosas interesantes, como la ingenierÃa social. También tendrá la oportunidad de representar a Secify en ferias comerciales y otros eventos. Tu perfil y calificaciones , , , . Para tener éxito y prosperar en el puesto, creemos que usted debe set humilde, independiente, con vocación de servicio y orientado a las soluciones. Prosperarás en un entorno variado y podrás manejar varias tareas al mismo tiempo. También ser de confianza y que le guste trabajar con los clientes. ¡Es emocionante que sucedan cosas y seguir adelante! Le impulsa a desarrollar negocios con los clientes mientras ayuda a sus compañeros a hacer lo mismo. Lo que ofrecemos Creemos que los empleados satisfechos dan buenos resultados y, a la larga, ¡clientes satisfechos! Los valores de Secify son la humildad, la excelencia y la felicidad y esto debe impregnar nuestra cultura, cómo somos y nuestra forma de cumplir. En Secify trabajamos con seguridad de la información. En una industria con futuro dondem todo sucede muy, muy rápido. La oportunidad de influir y dar forma al negocio y su desarrollo dentro de la empresa es, por tanto, muy buena. Además de las asignaciones de clientes, podrá dedicar tiempo al desarrollo de nuestros servicios. Para nosotros es importante que usted prospere y se divierta en el trabajo. Por lo tanto, realizamos actividades a intervalos regulares en los que pasamos el rato como amigos. Hacemos esto en formas como, por ejemplo, after work, viajes a nuestros compañeros en España, actividades al aire libre y conferencias donde también nos formamos. También sabemos que la privacidad es la parte más importante y previamente debe funcionar para que pueda existir una buena vida laboral con la voluntad y la oportunidad de hacer su mejor esfuerzo. Por lo tanto, todos los empleados tienen horarios de trabajo flexibles y un lugar de trabajo para que todos tengan la oportunidad de encontrar un equilibrio entre la vida privada y laboral. También pensamos que es necesario desarrollarse. Por eso ofrecemos oportunidades de desarrollo personal. No tenemos miedo de probar cosas nuevas y trabajamos constantemente con clientes y asignaciones interesantes. Tendrá que trabajar con colegas competentes que se desarrollen juntos. También obtienes otras herramientas para el desarrollo como formaciones y certificaciones. Creemos que en nuestro trabajo, a menudo sedentario, es importante cuidar la salud y, además de las ayudas para el bienestar, tenemos la oportunidad de combinar ejercicio o caminar con compañeros varias veces a la semana durante el horario laboral. Para mejorar nuestra salud, socialicemos entre nosotros y carguemos la baterÃa. ¡Creemos en los empleados satisfechos y eso brinda clientes satisfechos! Trabajar como consultor en Secify es una gran oportunidad. Puedes ver muchas actividades diferentes y crear muchos contactos valiosos. Empezarás trabajar con muchos retos nuevos , el desarrollo personal es muy grande. Tienes una responsabilidad muy grande al mismo tiempo que tienes una libertad extremadamente grande. Puede asumir la responsabilidad de establecer objetivos y participar en el proceso de ventas. Además, ¡ofrecemos desayuno todos los dÃas laborables! , > Más acerca de nosotros Secify es una empresa de seguridad informática y de la información con el objetivo de ser siempre una empresa de vanguardia a través de nuestra combinación de capacidades. Tenemos más de 25 empleados y estamos ubicados en Jönköping, Estocolmo y España. Contamos con una amplia cartera de servicios dentro de TI y seguridad de la información y ofrecemos a nuestros clientes servicios de consultorÃa dentro de ISO 27 , , , , protección de datos, análisis de riesgos y vulnerabilidades, asà como escaneo de vulnerabilidades, pruebas de penetración, monitoreo de seguridad, etc. Sabemos que la seguridad informática y de la información sólida se basa tanto en la tecnologÃa como en las personas, por lo que ofrecemos el todo. Nuestra visión A través de la innovación y el desarrollo, queremos crear un mundo más seguro para las personas y las organizaciones. A través de la competencia, la innovación y el trabajo en equipo, contribuiremos a una mayor seguridad de la información para las organizaciones y, por extensión, a un mundo más seguro. Las relaciones a largo plazo con socios y clientes son nuestro enfoque y la clave del éxito. Nuestro proceso de contratación Tenemos al menos dos entrevistas para que podamos conocerte y tú nos conozcas, también queremos realizar una verificación de antecedentes y otras posibles pruebas. 26 juni, 2020 Stockholm, Warfvinges väg 31 Heltid Julia Karlsson julia@secify.com di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Educación postsecundaria pertinente de dos años o más. Haber trabajado durante al menos 5 años con TI y / o seguridad de la información. Tener un buen conocimiento dentro de la serie ISO 27 Haber estado involucrado y haber ejecutado varios proyectos de seguridad de la información. Tener una buena capacidad para instruir y explicar la importancia y los beneficios del trabajo de seguridad de la información a los clientes en diversos sectores y empresas. La experiencia de la responsabilidad del personal es una ventaja. Si tiene certificaciones como ISO Lead Implements, CISSP, CISA y CISM, es un mérito. La experiencia en GDPR / protección de datos es una ventaja h1|Consultor de seguridad de la información y lÃder de equipo h2|Gör ansökan: VÃ¥ra lediga tjänster Sista ansökningsdag Arbetsort Anställningsform Kontaktperson Ansök här Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Consultor de seguridad de la información y lÃder de equipo 2020-12-10T19:04:43+01:00 En Secify buscamos a personas que tenga un gran interés en la seguridad de la información y que deseen crear y desarrollar su propio equipo de consultorÃa Jag accepterar att mina personuppgifter behandlas enligt Secifys Ansök här Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vi pÃ¥ Secify är ett passionerat gäng med en stenhÃ¥rd tro pÃ¥ att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vÃ¥rt konsultteam inom teknisk informationssäkerhet. Som konsult kommer du arbeta i vÃ¥ra projekt ut mot kund, men utgÃ¥ frÃ¥n Secifys kontor. Beroende pÃ¥ uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom teknisk informationssäkerhet behöver du förstÃ¥ IT och teknik ur ett informationssäkerhetsperpektiv, det är meriterade om du även har kunskap inom organisatorisk informationssäkerhet. Du kommer du bland annat att arbeta med konsultuppdrag inom men ocksÃ¥ om intresse finns leda och koordinera vÃ¥ra säkerhetslösningar; penetrationstester, säkerhetsövervakningar och social engineering attacker. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgÃ¥ende, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är ocksÃ¥ förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver pÃ¥! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror ocksÃ¥ att du har ett genuint intresse för omrÃ¥det och vill vara med i arbetet att göra världen till en säkrare plats. Vi är ett ungt företag som pÃ¥ 4 Ã¥r har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom vÃ¥ra tre affärsomrÃ¥den IT-säkerhet, informationssäkerhet, och IT-juridik. VÃ¥ra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder vÃ¥ra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sÃ¥rbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men tvÃ¥ saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gÃ¥ng. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du fÃ¥ vara med att bygga och utveckla affärerna och kontoret i Stockholm. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Verksamhetskonsult med 2-4 Ã¥rs erfarenhet – Eftergymnasial utbildning tvÃ¥ Ã¥r eller längre – Svenska/Engelska Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos vÃ¥ra kunder, bÃ¥de i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhetsnivÃ¥, med bakgrund av informationssäkerhetsstandarder och ramverk (ISO27000, NIST, ITIL, CIS Controls m.m.) Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet. Utbilda och genomföra workshops inom informationssäkerhet. RÃ¥dgivning inom säkerhetsarkitektur, nätverksdesign samt säkerhetskravställning. Kontinuerligt utveckla vÃ¥ra tjänster. Genomföra uppdrag som CISO. Utveckla vÃ¥ra affärer med befintliga kunder, själv och tillsammans med vÃ¥ra specialistsäljare. Om intresse finns, leda och koordinera vÃ¥ra säkerhetslösningar. Relevant eftergymnasial utbildning tvÃ¥ Ã¥r eller längre. Du har arbetat i minst 6 Ã¥r med teknisk informationssäkerhet. Du har god kunskap om inom IT och teknik samt säkerhetsmekanismer. Du har varit delaktigt i, samt drivit ett antal projekt inom teknisk informationssäkerhet. Du har god förmÃ¥ga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som CISO är det meriterande. Du har flytande kunskap i bÃ¥de svenska och engelska, i sÃ¥väl tal som skrift. Garanterat kul pÃ¥ jobbet. Möjligheten att gÃ¥ hem mitt pÃ¥ dagen för att vattna kaktusen eller gÃ¥ med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba pÃ¥ kontoret, hemifrÃ¥n, eller frÃ¥n sommarstugan (dvs WFA – â€work from anywhereâ€). Stora möjligheter att pÃ¥verka Secifys riktning framÃ¥t. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra pÃ¥ riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgÃ¥ngen. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och mÃ¥ bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gÃ¥ och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult pÃ¥ Secify är utvecklande och väldigt roligt. Du fÃ¥r se mÃ¥nga olika verksamheter och skapar mÃ¥nga värdefulla kontakter. Du fÃ¥r jobba med mÃ¥nga och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll pÃ¥ Secify AnsvarsomrÃ¥den Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom teknisk informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:10+01:00 8 januari, 2021 | pa|Vi pÃ¥ Secify är ett passionerat gäng med en stenhÃ¥rd tro pÃ¥ att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vÃ¥rt konsultteam inom teknisk informationssäkerhet. Som konsult kommer du arbeta i vÃ¥ra projekt ut mot kund, men utgÃ¥ frÃ¥n Secifys kontor. Beroende pÃ¥ uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom teknisk informationssäkerhet behöver du förstÃ¥ IT och teknik ur ett informationssäkerhetsperpektiv, det är meriterade om du även har kunskap inom organisatorisk informationssäkerhet. Du kommer du bland annat att arbeta med konsultuppdrag inom men ocksÃ¥ om intresse finns leda och koordinera vÃ¥ra säkerhetslösningar; penetrationstester, säkerhetsövervakningar och social engineering attacker. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgÃ¥ende, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är ocksÃ¥ förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver pÃ¥! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror ocksÃ¥ att du har ett genuint intresse för omrÃ¥det och vill vara med i arbetet att göra världen till en säkrare plats. Vi är ett ungt företag som pÃ¥ 4 Ã¥r har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom vÃ¥ra tre affärsomrÃ¥den IT-säkerhet, informationssäkerhet, och IT-juridik. VÃ¥ra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder vÃ¥ra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sÃ¥rbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men tvÃ¥ saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gÃ¥ng. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du fÃ¥ vara med att bygga och utveckla affärerna och kontoret i Stockholm. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Verksamhetskonsult med 2-4 Ã¥rs erfarenhet – Eftergymnasial utbildning tvÃ¥ Ã¥r eller längre – Svenska/Engelska Jönköping hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos vÃ¥ra kunder, bÃ¥de i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhetsnivÃ¥, med bakgrund av informationssäkerhetsstandarder och ramverk (ISO27000, NIST, ITIL, CIS Controls m.m.) Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet. Utbilda och genomföra workshops inom informationssäkerhet. RÃ¥dgivning inom säkerhetsarkitektur, nätverksdesign samt säkerhetskravställning. Kontinuerligt utveckla vÃ¥ra tjänster. Genomföra uppdrag som CISO. Utveckla vÃ¥ra affärer med befintliga kunder, själv och tillsammans med vÃ¥ra specialistsäljare. Om intresse finns, leda och koordinera vÃ¥ra säkerhetslösningar. Relevant eftergymnasial utbildning tvÃ¥ Ã¥r eller längre. Du har arbetat i minst 6 Ã¥r med teknisk informationssäkerhet. Du har god kunskap om inom IT och teknik samt säkerhetsmekanismer. Du har varit delaktigt i, samt drivit ett antal projekt inom teknisk informationssäkerhet. Du har god förmÃ¥ga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som CISO är det meriterande. Du har flytande kunskap i bÃ¥de svenska och engelska, i sÃ¥väl tal som skrift. Garanterat kul pÃ¥ jobbet. Möjligheten att gÃ¥ hem mitt pÃ¥ dagen för att vattna kaktusen eller gÃ¥ med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba pÃ¥ kontoret, hemifrÃ¥n, eller frÃ¥n sommarstugan (dvs WFA – â€work from anywhereâ€). Stora möjligheter att pÃ¥verka Secifys riktning framÃ¥t. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra pÃ¥ riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgÃ¥ngen. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och mÃ¥ bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gÃ¥ och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult pÃ¥ Secify är utvecklande och väldigt roligt. Du fÃ¥r se mÃ¥nga olika verksamheter och skapar mÃ¥nga värdefulla kontakter. Du fÃ¥r jobba med mÃ¥nga och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll pÃ¥ Secify AnsvarsomrÃ¥den Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom teknisk informationssäkerhet (Jönköping) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:04+01:00 8 januari, 2021 | pa|De övergripande Ã¥tgärder som ska genomföras i bÃ¥de NIS-direktivet och säkerhetsskyddslagen är till stor del baserade pÃ¥ logiken i den internationella standarden för informationssäkerhet; ISO/IEC 27001 (ledningssystem för informationssäkerhet). NÃ¥gra av de Ã¥tgärder som den nya lagen kräver. – Genomförande av säkerhetsskyddsanalyser och Ã¥tgärder – Säkerhetsklassifikation av organisationens information utifrÃ¥n fyra klasser (kvalificerat hemlig, hemlig, konfidentiell samt begränsat hemlig) – Klassifikation av IT-system efter grundprinciperna: konfidentialitet, tillgänglighet och riktighet di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Det innebär att organisationer som bedriver säkerhetskänslig verksamhet nu mÃ¥ste ha bättre kontroll över sina system och informationstillgÃ¥ngar. De mÃ¥ste bland annat genomföra säkerhetsskyddsanalyser och Ã¥tgärder för att skydda informationstillgÃ¥ngarna. h1|Den 1 april trädde den nya säkerhetsskyddslagen i kraft h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:51+01:00 2 april, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Genom GDPR har alla EU:s medlemsstater ett likvärdigt skydd för personuppgifter och personlig integritet, vilket även gäller för EES-länderna. Därför kan personuppgifter föras över fritt inom detta omrÃ¥de utan begränsningar. Utanför EU/EES däremot finns inga generella regler som ger motsvarande garantier. GDPR innehÃ¥ller därför regler om de förutsättningar där det är tillÃ¥tet att föra över personuppgifter till länder utanför EU/EES. Ett av de mest väsentliga är USA, som tillhanda har nÃ¥gra av marknadens mest nyttjade molntjänster och andra digitala plattformar. Organisationer som använt sig av molnlagring och andra tjänster – med servrar i USA – har hittills kunnat förlita sig pÃ¥ att överföring av personuppgifter till landet varit laglig, med stöd av Privacy Shield. Privacy Shield är en mekanism för självcertifiering som finns i USA. Det innebär att företag i USA kan anmäla sig till det amerikanska handelsdepartementet (Departement of Commerce) och meddela att de uppfyller de krav som ställs i Privacy Shield. EU-domstolen har nyligen, genom sin dom i det sÃ¥ kallade Schrems II-mÃ¥let den 16 juli, ogiltigförklarat Privacy Shield vilket innebär att det inte längre är möjligt att stödja sig pÃ¥ Privacy Shield vid överföring av personuppgifter till USA. Grunden till Privacy Shields fall kan spÃ¥ras till upphörandet av dess föregÃ¥ngare, Safe Harbor, och den österrikiske juristen Max Schrems. Schrems, som idag är nÃ¥got av en kändis inom dataskyddsvärlden, kom att ifrÃ¥gasätta Facebooks behandling av hans personuppgifter, i skenet av Edward Snowdens avslöjande rörande otillÃ¥ten övervakning som utförts av de amerikanska myndighetsorgan. Summerat var huvudorsaken till Privacy Shields ogiltighetsförklaring att USA:s lagstiftning för inhämtning av underrättelseinformation frÃ¥n teleoperatörer, ISP och molntjänster för lagring av kommunikationsdata, ej uppfyllde grundläggande dataskydds- och rättsstatsprinciper. EU-domstolen kom att bemöta tvÃ¥ huvudfrÃ¥gor i Schrems II; dels giltigheten av kommissionens standardavtalsklausuler, och giltigheten av Privacy Shield. I praktiken innebar det att tvÃ¥ olika artiklar i GDPR prövades: – Utöver EU-lagstiftning kom EU-domstolen även att bedöma den berörda amerikanska lagstiftningen; Foreign Intelligence Surveillance Act, Sektion 702 (F.I.S.A. 702) och Executive Order (EO 12 333). Inom ramen för de amerikanska övervakningsprogrammen PRISM och UPSTREAM, i vilka det uppmärksammades ett antal juridiska övertramp mot bland annat GDPR. Dessa tvÃ¥ program innefattade bland annat; All överföring till USA som nyttjat Privacy Shield som rättslig grund är otillÃ¥ten i och med Schrems II. Detta gäller till exempel lagring i amerikanska molnbaserade tjänster och databaser, vilket kan fÃ¥ pÃ¥verkan pÃ¥ sÃ¥väl privata företag som myndigheter i Sverige. Det kan dock finnas omständigheter dÃ¥ överföring till tredjeland (till exempel USA) är tillÃ¥tet, exempelvis dÃ¥ standardavtalsklausuler, bindande företagsbestämmelser eller undantagsregeln nyttjas. Dock mÃ¥ste varje personuppgiftsansvarig och biträde, . Detta framgÃ¥r av art 4 och 5 i annexet till standardavtalsklausulerna. MÃ¥ndagen den 17 augusti inledde det amerikanska handelsdepartementet och EU-kommissionen förhandlingen för införandet av ett supplement till Privacy Shield. Personuppgiftsbehandlande organisationer har dock inte tid att vänta. För att hantera det nuvarande rättsläget krävs ett proaktivt arbete för att säkerställa eventuell fortsatt överföring till USA, vilket förslagsvis kan utföras utifrÃ¥n nedan angivna Ã¥tgärder. Vid en bedömning av överföringens följder ska det stÃ¥ klart att personuppgifter kan föras över till tredjeland utan risk för de registrerades (individen) integritet. Svenska myndigheter bör dock vara ytterst restriktiva med att överföra sÃ¥väl sekretessreglerade uppgifter som personuppgifter i största allmänhet till tredjeland, inte minst till USA. Skälen till detta framgÃ¥r av ESAM:s yttranden. Det finns ytterligare skyddsÃ¥tgärder som kan vidtas för att läka bristerna i mottagarlandets lagstiftning. Dessa Ã¥tgärder kan vara av olika karaktär; legala i form av ytterligare avtalsvillkor eller tekniska genom kryptering. Först och främst medför EO 12 333, att amerikanska myndigheter tilldelas rätten att bedriva sin egen övervakningsverksamhet, dock tillhandahÃ¥lls ingen mekanism för att tvinga organisationer att bistÃ¥ vid eventuell utlämning av (â€avlyssningâ€) av data. SÃ¥ledes kan organisationen genom avtal förbinda sig att inte frivilligt hjälpa regeringen i att genomföra operationer enligt EO 12 333. För det andra kan avlyssning förhindras genom tekniska Ã¥tgärder, som till exempel tillräckligt stark kryptering sÃ¥ att utredande myndighet inte kan avläsa innehÃ¥llet av uppgifterna. Eftersom den amerikanska myndigheten inte kan avläsa uppgifterna, föreligger ingen risk för röjande av de registrerades personuppgifter, och denna särskilda skyddsÃ¥tgärd kan anses vara tillräcklig med avseende pÃ¥ EO 12 333. Sammanställ dina slutsatser i en rapport och spara denna pÃ¥ ett säkert ställe. Inte minst för att kunna visa Datainspektionen eller annan behörig tillsynsmyndighet dina slutsatser och bakomliggande bedömningar. Alla slutsatser och beslut bör stämmas av med organisationens dataskyddsombud. Gör â€riskägaren†medveten om läget och fÃ¥ denne att godkänna rapporten. Avslutningsvis bör det understrykas att om det visar sig att en överföring är otillÃ¥ten bör denna avslutas eller Ã¥tminstone pausas till dess att tredjelandsöverföringen betraktas tillÃ¥ten. Väljer en organisation, i strid med gällande rätt och rekommendationer frÃ¥n dataskyddsombudet, att ändÃ¥ föra över personuppgifter till ett tredje land ska detta anmälas till behörig tillsynsmyndighet. Det är ett rimligt antagande att â€riskägaren†gör anmälan. Om denne underlÃ¥ter bör dataskyddsombudet, om ett sÃ¥dant finns utsett, anmäla förekomsten av otillÃ¥ten tredjelandsöverföring. UnderlÃ¥tenhet att anmäla bör ses som en försvÃ¥rande omständighet vid utdömande av pÃ¥följder. Det har nu passerat drygt en mÃ¥nad sedan Privacy Shield ogiltigförklarades, och kanske har er organisation redan inlett arbetet för att förmildra eventuella konserver av detta beslut. Om ni mot förmodan ej pÃ¥börjat detta, sÃ¥ är tiden för handling nu. Innehar er organisation begränsade resurser eller kompetens rörande dataskydd, nyttja dÃ¥ extern kompetens. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar pÃ¥ Secify som IT-jurist inom omrÃ¥dena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Hemlig insamling och behandling av personrelaterade data, utan begränsning till ett visst specifikt ändamÃ¥l. Insamling av mer uppgifter än vad som är ytterst nödvändigt utifrÃ¥n principen om proportionalitet. Avsaknaden av tillgängliga och effektiva rättsmedel, det vill säga möjligheter för en enskild individ att överklaga ett avlysningsbeslut och fÃ¥ en rättslig prövning av en oberoende domstol. Identifiera överföringar av personuppgifter med utgÃ¥ngspunkt frÃ¥n din organisations registerförteckning och personuppgiftsbiträdesavtal. Inventera utifrÃ¥n dessa tvÃ¥ de personuppgiftsansvariga och biträden inom tredjeland, som ni för nuvarande överför personuppgifter till och som främst stöttar sin databehandling pÃ¥ Privacy Shield. Om de inte redan förmedlat ett ställningstagande rörande Privacy Shield till er organisation, kontakta dÃ¥ den kontaktperson som ni tilldelats, och kräv detta snarast. Gör en rättslig bedömning av mottagarlandets lagstiftning och fokusera pÃ¥ om det utgör ett hinder för användandet av standardavtalsklausulerna, särskilt om överföringen sker i strid med artikel 4 eller om personuppgiftsbiträdet är förhindrad att följa standardavtalsklausulerna enligt artikel 5. Bedömningen ska ske i varje enskilt fall. Denna bedömning och uppföljning, kan i mÃ¥nga anseenden var en krävande uppgift, och saknar ni intern kompetens, rekommenderas ni starkt att anlita extern hjälp frÃ¥n sakkunnig jurist eller konsult inom dataskydd. Genom att utföra en riskanalys kan ni identifiera de risker som föreligger, och därefter anpassa er verksamhets skyddsÃ¥tgärder för fortsatt behandling av personuppgifter. UtgÃ¥ utifrÃ¥n typ av personuppgifter och kategorier av registrerade samt bedöm sannolikheten för att en enskilds personuppgifter röjs för en utländsk underrättelse- eller brottsbekämpande myndighet. Riskanalysens viktigaste resultat är en förteckning över de risker som finns, deras potentiella skadeverkning och tänkbara sätt att hantera riskerna pÃ¥. Själva arbetsprocessen ger dock ytterligare ett antal positiva bieffekter som till exempel att organisationen: Lär sig att hantera risker Blir medvetna om hoten Tar fram en realistisk bild av verkligheten Gör en realistisk och trovärdig värdering av riskerna Tar fram beslutsunderlag för att kunna fatta rätt beslut. st|Orsaken till ogiltigförklarandet Artikel 45 GDPR Artikel 46 GDPR Vad är konsekvenserna? Vad gör vi nu? Inventering av berörda parter Rättslig bedömning Risk-och konsekvensanalys Ytterligare skyddsÃ¥tgärder Dokumentation Acceptera konsekvenserna h1|Privacy Shield, slutet för transatlantisk dataöverföring? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-09-16T14:40:41+02:00 21 augusti, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|om överföringar till länder med adekvat skyddsnivÃ¥. Enligt den artikeln ges kommissionen rätt att fatta beslut om Privacy Shield, för att fastställa att sÃ¥dan nivÃ¥ föreligger. – om överföringar som omfattas av särskilda skyddsÃ¥tgärder (som ska tillämpas om det saknas ett beslut enligt artikel 45 GDPR). En särskild skyddsÃ¥tgärd som kan vidtas i sÃ¥dana fall är standardiserade dataskyddsbestämmelser som antas av kommissionen. pa|Under 2h utbildas ni grundläggande i informationssäkerhet och allmänt kring vilka hot och risker som ni, medvetet eller omedvetet, mÃ¥ste handskas med idag. Grunden till att upprätthÃ¥lla hög informationssäkerhet är att individer som hanterar informationen har korrekt och hög medvetenhet. 2 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Informationssäkerhet – vad är det egentligen? Hot & Risker – världen förändras, sÃ¥ gör även hoten Skydd – vad kan ni göra för att skydda er? h1|Utbildningar Informationssäkerhet – motstÃ¥ndskraft genom medvetenhet h2|Vi berör ämnen som: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4| Informationssäkerhet, motstÃ¥ndskraft genom medvetenhet 2019-04-12T13:58:55+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Consultor de Seguridad de la Informacion y TI 2020-12-01T21:05:36+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|GDPR reglerar i grund och botten vad en organisation (en personuppgiftsansvarig) fÃ¥r göra med en personuppgift och hur den fÃ¥r behandlas. UtgÃ¥ngspunkten i GDPR är att det är individen som äger och bestämmer över sin egen personuppgift. Vill en organisation behandla en personuppgift mÃ¥ste det finnas ett medgivande eller ett starkt skäl till registreringen. Tillsammans med registreringen med följer ocksÃ¥ stort ansvar att förvalta uppgifterna. Uppgifterna ska behandlas pÃ¥ ett lagligt, korrekt och öppet sätt. Det innebär att organisationen bara fÃ¥r samla in uppgifter för särskilda, uttryckligt angivna och berättigade ändamÃ¥l och inte senare behandla uppgifterna pÃ¥ ett sätt som skiljer sig ifrÃ¥n dessa ändamÃ¥l. Personuppgifterna ska vara relevanta och inte för omfattande. Behöver organisationen inte använda till exempel personens hemadress i samband med ändamÃ¥let sÃ¥ ska den heller inte registrera uppgiften. Uppgiften mÃ¥ste ocksÃ¥ vara korrekt och uppdaterad. Personuppgifter fÃ¥r heller inte förvaras i en form som möjliggör identifiering av den registrerade under en längre tid än vad som är nödvändigt. Avslutningsvis ska personuppgifterna behandlas pÃ¥ ett sätt som säkerställer lämplig säkerhet för personuppgifterna, vilket innebär skydd mot obehörig eller otillÃ¥ten behandling och mot förlust, förstöring eller skada genom olyckshändelse, med användning av lämpliga tekniska eller organisatoriska Ã¥tgärder. När dessa principer inte uppfylls (antingen ensamt eller i kombination) sÃ¥ resulterar detta inte sällan i en sÃ¥ kallad personuppgiftsincident. En personuppgiftsincident kan komma i flera olika former. Det kan till exempel röra sig om: Incidenten gÃ¥r ofta att härleda till dessa fem delar: En separat del eller tillsammans med flera av dessa ovanstÃ¥ende, utgör ofta grunden till en incident. Ledningen är ofta en hörnsten i organisationens dataskydd (även om de inte sällan är omedvetna om detta). Eftersom de innehar en bestömmanderoll kommer ledningens medvetenhet och strävan mot ett effektivt dataskydd, att utgöra grunden för verksamheten och de anställdas utveckling inom omrÃ¥det. Ledningen bör därför arbeta aktivt för att engagera och skapa medvetenhet inom resterade delar av organisationen. Det kan ske genom att dels förmedla tydliga riktlinjer och hjälpmedel, i form av till exempel policydokument (en â€guide†för identifiering och hantering av incidenter), samt genom digitala lösningar som förenklar verksamhetens arbete med dataskydd, exempelvis ett avvikelsesystem. Medarbetarna i organisationen har ett stort ansvar vid eftersträvan mot ett effektivt dataskydd, och inte minst förhindrandet av personuppgiftsincidenter. Det är därför väldigt viktigt att anställda fÃ¥r ta del av all dokumenterad vägledning rörande dataskydd, men ocksÃ¥ att organisationen investerar resurser i att utbilda anställda inom dataskydd, sÃ¥ att det lättare kan identifiera och förmildra incidenter. De anställda ska även om möjligt ha nÃ¥gon som de kan vända sig till och söka vägledning, exempelvis, en CISO, CIO eller dataskyddsombud. Den här delen innefattar inte uteslutande funktionen mellan hÃ¥rdvara och mjukvara, utan hur system och processer är uppsatta med dataskydd i Ã¥tanke. Alla system och processer som innefattar nÃ¥gon form av personuppgiftsbehandling ska vara tydligt kartlagda och uppbyggda sÃ¥ att organisationen kan fÃ¥ en god insyn och kontroll över de personuppgiftsbehandlingar som förekommer inom er organisation. Säkerställ även att ni identifierar eventuella system och processer som medför eventuella risker. Känns riskbedömning och hantering av dessa främmande, ta dÃ¥ extern hjälp frÃ¥n konsulter specialiserade inom informationssäkerhetsrelaterade ledningssystem (â€ISO 27000-serienâ€). Detta underlättar väsentligt det proaktiva arbetet vid flertal olika typ er av incidenter. Den här delen kan delas upp i tvÃ¥ delar. Den första delen rör era personuppgiftsbehandlande underleverantörer (era personuppgiftsbiträden). En organisation som innehar rollen som personuppgiftsansvarig mÃ¥ste ha en tydlig och kommunicerad kravställning mot dennes underleverantörer. Ni sätter ribban och underleverantörerna mÃ¥ste följa den (särskilt om ni bedriver verksamhet som kan kategoriseras som samhällskritisk). Säkerställ även att tydliga instruktioner överlämnats till underleverantören hur denne ska agera vid en identifierad incident, oavsett om de orsakat den själva eller enbart identifierat den. Detta görs lättast genom uppförandet av ett tydligt och utförligt personuppgiftsbiträdesavtal, där ni förmedlar de krav ni har, vilket ska undertecknas innan personuppgiftsbehandlingen inleds. Om ni anser att utformning och bedömning av biträdesavtal känns osäkert, ta dÃ¥ hjälp av en sakkunnig jurist. Externa angrepp utgör enbart ca 10% av anmälda incidenter, dock är det inte ovanligt att dessa angripare upptäcks lÃ¥ngt efter själva angreppet. Det bästa försvaret är ofta en kombination av samtliga ovanstÃ¥ende. Interna angrepp, utförda av anställda är även förekommande. För att förhindra att detta sker rekommenderas er organisation att dels att uppföra tydliga sekretessförbindelser mellan de anställda och organisationen, samt att införa en välstrukturerad rutin för tilldelning av behörigheter inom era digitala miljöer (exempelvis inom ert intranät). Detta ska innefatta en motiverad tilldelning av läs-och skrivrättigheter. Det kan även starkt rekommenderas att förse dessa digitala miljöer med nÃ¥gon form av logg-övervakning (med förutsättningen att det inte medför att de anställdas integritet kränks) Om ni identifierar en incident anmäl den inom 72h till Datainspektionen. Om incidenten inte medfört nÃ¥gon risk för de registrerade (ägarna av personuppgifterna), ska organisationen alltid dokumentera händelsen och därmed lära ifrÃ¥n avvikelsen, sÃ¥ att likande avvikelse inte sker i framtiden. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar pÃ¥ Secify som IT-jurist inom omrÃ¥dena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Felaktiga utskick av brev eller e-post som innehÃ¥ller personuppgifter som oavsiktligt hamnat hos fel mottagare Obehörig Ã¥tkomst, vilket innebär att nÃ¥gon olovligen berett sig tillgÃ¥ng till personuppgifterna, till exempel genom att behörigheter till ett IT-system har tilldelats felaktigt eller för generellt. Även sÃ¥ kallade phishingattacker är vanligt förekommande orsak till obehörig Ã¥tkomst. st|Idag ska vi närma oss det skrämmande ämnet personuppgiftsincidenter, och hur organisationer pÃ¥ bästa möjliga sätt förhindrar att dessa inträffar. Men innan vi diskuterar incidenter, är det viktigt att förstÃ¥ syftet med GDPR. Men varför sker dessa incidenter? Ledningen Anställda System och processer Externa parter Externa och interna angripare Hur ska dÃ¥ en organisation agera för att förhindra dessa risker? Avslutningsvis h1|Personuppgiftsincidenter – sÃ¥ skyddar du din organisation h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-12-17T16:40:15+01:00 19 augusti, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|– MÃ¥lsättningen med granskningen är, utöver att granska utvalda verksamheter, att ge företag vägledning för när de kan använda samtycke och hur ett sÃ¥dant bör vara utformat. Vi vill även göra privatpersoner uppmärksamma pÃ¥ deras rättigheter, säger Jennie Grön, jurist pÃ¥ Datainspektionen och ledare av granskningen. Syftet med Datainspektionens granskning är att ge svar pÃ¥ frÃ¥gor som exempelvis: när kan företag använda samtycke som rättslig grund, fÃ¥r företag ställa villkor för samtycke och kan ett dotterbolag fÃ¥ kunders samtycke till hur hela koncernen fÃ¥r hantera kundernas uppgifter. Hela granskningen beräknas vara klar till Ã¥rsskiftet. – Privatpersoner ska kunna förstÃ¥ vad de samtycker till och genom samtycket fÃ¥ aktiv kontroll över sina personuppgifter. Nu inleder vi granskningar för att se om företag använder sig av samtycke korrekt, avslutar Jennie. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Datainspektionen meddelar att de börjar granska hur företag använder samtycke frÃ¥n sina kunder för insamlandet av personuppgifter. Först ut att kontrolleras är företaget Bonnier Magazines & Brands AB. h1|Datainspektionen granskar insamlandet av personuppgifter h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:57+01:00 10 juni, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Vi pÃ¥ Secify är ett passionerat gäng med en stenhÃ¥rd tro pÃ¥ att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Hotbilden har pÃ¥ relativt kort tid förändrats och gjort en förflyttning; information är enklare än nÃ¥gonsin att komma över, och den som har information har makt. Detta vet kriminella och uppfinner dagligen nya sätt att utnyttja svagheter för att pÃ¥ sÃ¥ sätt komma över just information. VÃ¥rt uppdrag är att stoppa dem i största möjliga utsträckning. Som informationssäkerhetssäljare hos oss fÃ¥r du en viktig roll i bolaget för att driva försäljningen framÃ¥t främst i Stockholms-omrÃ¥det. Detta dÃ¥ vi ser en stor ökning pÃ¥ efterfrÃ¥gan hos vÃ¥ra kunder i det omrÃ¥det, och vi behöver ha en duktig säljare som kan föra dialogen framÃ¥t och hjälpa vÃ¥ra kunder med rätt tjänster och lösningar. Du kommer stöta pÃ¥ behov och föra dialogen framÃ¥t kring samtliga affärsomrÃ¥den hos oss, och behöver därför ha en teknisk förstÃ¥else, sÃ¥väl som en förstÃ¥else för de informationssäkerhetsstandarder som finns, samt lagar pÃ¥ omrÃ¥det. Du trivs med mycket aktivitet samtidigt och att balansera affärer med befintliga kunder, med att hitta nya kunder och jobba upp nya affärer där. Vi ser att helst att du har en bakgrund inom informationssäkerhet, alternativt inom IT eller annan teknisk bakgrund. Du kommer ingÃ¥ i ett sälj- och marknadsteam som har en tät och nära dialog; pÃ¥ Secify är vi övertygade om att sälj och marknad fÃ¥r bäst utväxling när de är tätt sammankopplade. PÃ¥ detta sätt kan du vara trygg i att marknad finns för att stötta sälj när det kommer till att attrahera nya kunder och öka försäljningen. Vi är ett ungt företag som pÃ¥ 4 Ã¥r har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom vÃ¥ra tre affärsomrÃ¥den IT-säkerhet, informationssäkerhet, och IT-juridik. VÃ¥ra konsulter besitter tillsammans en bred, och var för sig vass, kompetens, och vi kan utföra kvalificerade risk- & sÃ¥rbarhetsanalyser, penetrationstester, sÃ¥rbarhetsskanningar, social engineering, logganalyser, m.m. Vi som jobbar här har en väldigt blandad bakgrund, men tvÃ¥ saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gÃ¥ng. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Vi ser att du är en person som gÃ¥r in i ett rum och möter nya människor med pondus och ett varmt leende. Du uppfattas som förtroendeingivande och intelligent och gillar att hjälpa människor att lösa problem. Du är en person med en stark inre drivkraft. Du har troligtvis bakgrund inom informationssäkerhet, alternativt inom IT eller närbesläktat omrÃ¥de. Privat har du ett intresse av informationssäkerhet, cybersäkerhet, integritetsfrÃ¥gor och liknande. Specifik erfarenhet av försäljning inom IT-och informationssäkerhetsbranschen är meriterande. Du är inte rädd för att dagligen använda telefonen som verktyg för att sÃ¥väl hÃ¥lla kontakten med befintliga kunder som att nÃ¥ nya, men du är ocksÃ¥ kreativ i ditt arbetssätt för att hela tiden hitta nya kunder att hjälpa. Du trivs med ett jobb där du jobbar med frihet under ansvar efter tydligt satta mÃ¥l. Körkort B är ett krav. Du pratar svenska och engelska obehindrat. Tjänsten är i grunden placerad i Stockholm där du förväntas kunna göra vissa fysiska möten när det är möjligt igen. Det finns dock som sagt inget som hindrar frÃ¥n att jobba pÃ¥ valfri plats när det passar. Vi är ödmjuka inför att världen just nu genomgÃ¥r en förändring där det digitala mer än nÃ¥gonsin är i fokus; och vi anpassar oss därefter och lÃ¥ter dig göra detsamma Vi behandlar ansökningar löpande, sÃ¥ vänta inte med din ansökan! di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Account manager 2-4 Ã¥rs erfarenhet – Svenska/Engelska Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Garanterat kul pÃ¥ jobbet Möjligheten att gÃ¥ hem mitt pÃ¥ dagen för att vattna kaktusen eller gÃ¥ med hunden (dvs flexibla arbetstider) Möjligheten att jobba pÃ¥ kontoret, hemifrÃ¥n, eller frÃ¥n sommarstugan (dvs WFA – â€work from anywhereâ€) Stora möjligheter att pÃ¥verka Secifys riktning framÃ¥t Möjligheten att jobba i ett nischat företag i en spännande bransch En plats i ett team som tar hand om varandra pÃ¥ riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgÃ¥ngen Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer Varma och visionära ledare som vill se dig växa och mÃ¥ bra En bra, fast grundlön, bonussystem, och möjlighet till delägarskap Möjligheten att gÃ¥ och lägga dig med en riktigt bra magkänsla varje söndag st|Din roll pÃ¥ Secify Beskrivning av Secify Vi erbjuder dig Krav och önskemÃ¥l 31 mars h1|Specialistsäljare inom informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:26+01:00 8 januari, 2021 | pa|Efter en lÃ¥ng process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde fortfarande färskt i minnet, sÃ¥ infinner sig frÃ¥gan; †hur pÃ¥verkar Brexits vÃ¥rt dataskydd?â€. I samband med att Storbritannien lämnar EU, sÃ¥ har ett utträdesavtal slutits mellan dem och EU, vilket medför en övergÃ¥ngsperiod till slutet av 2020. Under detta Ã¥r är därav avsikten att besluta om en ny överenskommelse reglerande dataöverföring (eventuellt likt det som nu föreligger med USA, Privacy Shield). Under denna övergÃ¥ngsperiod kommer fortfarande GDPR vara gällande i Storbritannien. Vad sker efter övergÃ¥ngsperioden? Framtiden är fortfarande oviss, sÃ¥ allt beror till stor del pÃ¥ resultatet av pÃ¥gÃ¥ende och kommande förhandlingar. Storbritanniens tillsynsmyndighet, Information Commissioner’s Office (ICO), har konstaterat att deras utgÃ¥ngsläge är att succesivt implementera GDPR i brittisk lag, men faktum kvarstÃ¥r att det fortfarande handlar om nu tvÃ¥ olika lagar inom separata jurisdiktioner. Detta innebär att även om ICO menar pÃ¥ att de tvÃ¥ lagarna skulle vara kompatibla, sÃ¥ är det fortfarande EU-kommissionen som har det sista ordet. Detta väcker frÃ¥gan vad kan företag inom EU förvänta sig om ett positivt avtal uteblir? GDPR har möjliggjort det fria flödet av personuppgifter inom det europeiska ekonomiska samarbetet (EES), vilket gett organisationer den nödvändiga friheten att driva alla aspekter av sin affärsverksamhet. En â€avtalslös†Brexit kommer dock innebära en störning i detta flöde av personuppgifter och lägga till ytterligare arbetsbelastning och pÃ¥tryckningar för företag som delar personuppgifter mellan jurisdiktionerna. Varje organisation som behandlar personuppgifter, överför, eller har delar av sin verksamhet i Storbritannien kommer bli tvungna att vidta Ã¥tgärder för att säkerställa efterlevnaden av GDPR. ICO har i ett uttalande förkunnat att den brittiska regeringen avser att möjliggöra dataflöde frÃ¥n Storbritannien till EES utan nÃ¥gra ytterligare Ã¥tgärder, men överföringar frÃ¥n EES till Storbritannien kommer att pÃ¥verkas. För att möjliggöra överföring mellan EU och Storbritannien, sÃ¥ är följande Ã¥tgärder applicerbara. Europa kommissionen har befogenhet att avgöra om ett land utanför EES erbjuder en tillräckligt hög nivÃ¥ för dataskydd, antingen genom sin nationella lagstiftning eller internationella Ã¥taganden som har ingÃ¥tts. Ett land utanför EES mÃ¥ste säkerställa en adekvat skyddsnivÃ¥ och det kan innebära en lÃ¥ng process. Avseende Storbritanniens situation rörande denna process, har den europeiska datatillsynsman, Wojciech Wiewiórowski sagt att Storbritannien troligtvis mÃ¥ste vänta ett bra tag innan förhandlingarna. I nuläget är Storbritannien pÃ¥ trettonde plats av ansökande länder. BCR är interna regler för dataöverföring inom multinationella företag. De tillÃ¥ter multinationella företag att överföra personuppgifter internationellt inom samma företagsgrupp till länder som inte ger en tillräcklig skyddsnivÃ¥. Det finns en lÃ¥ng godkännandeprocess involverad i upprättandet av BCR, inklusive en översyn av BCR: er av relevanta Dataskyddsmyndigheter Europeiska kommissionen kan besluta att standardkontraktsklausuler erbjuder tillräckliga skyddsÃ¥tgärder för att personuppgifter ska överföras internationellt. Organisationer har just genomgÃ¥tt en lÃ¥ng process med kontraktsändringar och ändringar som krävs av GDPR. När Storbritannien lämnar EU som ett resultat av Brexit kommer ytterligare granskning och ändring av alla databehandlings- / överföringsavtal mellan EES och Storbritannien att krävas. Detta medför inte bara en administrativ börda utan har ocksÃ¥ ekonomiska konsekvenser. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar pÃ¥ Secify som IT-jurist inom omrÃ¥dena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Att hÃ¥lla uppdaterade register över personuppgiftsbehandling är kärnan i efterlevnaden av GDPR. Använd registerförteckningen för att skapa en komplett lista över alla dataflöden till och frÃ¥n Storbritannien. Uppdatera due diligence-procedurer för att möjliggöra personuppgiftsbiträden belägna i Storbritannien Granska och uppdatera alla befintliga personuppgiftsbiträdesavtal, för att säkerställa att lämpliga klausuler finns pÃ¥ plats. Överväg användningen av bindande företagsregler för att möjliggöra fortsatt överföring av personuppgifter till verksamhetsdelar baserade i Storbritannien Utvärdera vilka överföringsmekanismer som för närvarande används för att skydda personuppgifter och eventuella ytterligare säkerhetsÃ¥tgärder som krävs st|Adekvansbeslut: Bindande företagsregler (BCR): Standard avtalsklausuler: h1|SÃ¥ här hanterar din organisation Storbritanniens utträde h2|Vad sker nu? Ett avtalslöst Brexit Hur ska överföring bli möjlig? Hur ska företag förbereda sig? Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-03-28T17:17:55+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|GÃ¥rdagens läcka, den kanske mest omfattande i Svensk historia fick namnet 1177-läckan. Människor är arga, och besvikna. Media skriver om händelsen och nu har datainspektionen gÃ¥tt ut med att de ska granska incidenten. Men det gÃ¥r över, och om en vecka har de flesta glömt. Tills det är dags igen. För att förhindra att ni hamnar i samma sits som vÃ¥rdguiden har vi tagit fram fem kontroller i syfte att hitta och täppa igen läckor. Kommentera, dela och helst av allt, skicka till er IT-avdelning. 5 kontroller: En sÃ¥rbarhetsskanning testar servern och identifierar sÃ¥rbarheter. Med resultaten av skanningen görs sedan Ã¥tgärder för att öka säkerheten pÃ¥ servern. En risk och sÃ¥rbarhetsanalys undersöker bland annat hur information flödar i systemen samt identifierar svaga länkar. En enkel men viktig Ã¥tgärd dÃ¥ gamla system har kända sÃ¥rbarheter som enklare kan utnyttjas. Uppdatera systemen sÃ¥ blir servrarna säkrare. Genom loggning och övervakning gÃ¥r det dels att identifiera öppna källor men även interna sÃ¥rbarheter. En utbildad personal ökar medvetenheten kring informationssäkerhet. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|– Gör en sÃ¥rbarhetsskanning och Ã¥tgärda sÃ¥rbarheterna – Genomför en risk- och sÃ¥rbarhetsanalys – Uppdatera system – Loggning och övervakning – Utbilda personal h1|SÃ¥ undviker du att göra samma misstag som 1177 VÃ¥rdguiden h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-03-24T18:03:58+01:00 20 februari, 2019 | pa|Durante 2h impartiremos la formación básica en seguridad de la información y en general sobre las amenazas y riesgos a los que, consciente o inconscientemente debemos enfrentarnos actualmente. La base para mantener un nivel alto de seguridad de la información es que el personal que la maneja tenga un conocimiento correcto y claro. 2 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Seguridad de la información- ¿Qué es realmente? Amenazas y Riesgos – el mundo cambia, por lo tanto, también lo hacen las amenazas Protección – ¿Qué podemos hacer para protegernos? h1|Utbildningar Seguridad de la información – resilencia a través del conocimiento h2|Abarcamos temas como: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Seguridad de la información, resilencia a través del conocimiento 2020-09-10T09:57:19+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|– Det här är ett problem som bara kommer att växa. Vi har sett att det registrerats runt 5 000 domäner under tre dagar. VÃ¥r analys säger att mÃ¥nga av dessa kommer att säljas men även användas vid bedrägerier och phishingattacker, säger en IT-säkerhetstekniker pÃ¥ Secify. Ett vanligt sätt att genomföra attacker pÃ¥ är att köpa domänadresser som liknar en myndighet eller organisation. Domänen kan sedan användas för bland annat bedrägerier, phishingattacker eller för desinformation. Secify har täckt upp för en del myndigheter. – Vi stÃ¥r ju inför en kris där alla mÃ¥ste dra sitt eget lilla strÃ¥ till stacken, oavsett om strÃ¥t handlar om att hjälpa äldre med matinköp, eller att skänka skyddsutrustning till vÃ¥rden. I det här fallet blir vÃ¥rt strÃ¥ att registrera de berörda domänadresserna sÃ¥ att de inte kan användas i samband med attacker, fortsätter IT-säkerhetsteknikern. – Totalt rör det sig om ett tjugotal registrerade domänadresser frÃ¥n olika myndigheter. Det handlar om .info, .com, .net, .org och .es adresser. VÃ¥ra phishingtest som vi genomför visar att just .es adresser är speciellt effektiva eftersom de liknar .se domäner, säger Erik Karlsson, Senior Informationssäkerhetsspecialist pÃ¥ Secify. Innan domänköpen genomfördes kontaktades berörda myndigheter men där satte myndighetsbyrÃ¥krati stopp. Secify är däremot öppna för ett framtida övertagande. – Innan vi beslutade oss för att köpa de runt 20 domänadresserna var vi i kontakt med bland annat folkhälsomyndigheten för att informera och ge dem en chans att registrera sina egna adresser. Tyvärr var det inte riktigt lika enkelt som vi trodde. Enligt Folkhälsomyndigheten satte myndighetsbyrÃ¥krati helt enkelt stopp för det, men vill de ta över sina adresser i framtiden sÃ¥ kommer vi självklart att föra över dem, avslutar IT-säkerhetsteknikern. Mer information om domänerna finns i vÃ¥r rapport: di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Som om viruset inte vore nog utnyttjas Covid-19-pandemin nu i allt högre utsträckning av kriminella i samband med olika former av bedrägerier. h1|Secify registrerar domänadresser för att skydda myndigheter h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T22:32:03+01:00 2 april, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Namnet pÃ¥ IT-säkerhetsteknikern har tagits bort pÃ¥ begäran vid en avslutad anställning. pa|Vi pÃ¥ Secify är ett passionerat gäng med en stenhÃ¥rd tro pÃ¥ att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vÃ¥rt konsultteam inom informationssäkerhet och privacy. Som konsult kommer du arbeta i vÃ¥ra projekt ut mot kund, men utgÃ¥ frÃ¥n Secifys kontor. Beroende pÃ¥ uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom informationssäkerhet och privacy kommer du bland annat att arbeta med nulägesanalyser, riskidentifiering, projektledning, rÃ¥dgivning och sÃ¥klart säkerställa att rätt säkerhetsmekanismer finns pÃ¥ plats – allt för att hjälpa vÃ¥ra kunder framÃ¥t i sitt informationssäkerhets- och privacyarbete! Vi är ett ungt företag som pÃ¥ 4 Ã¥r har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom vÃ¥ra tre affärsomrÃ¥den IT-säkerhet, informationssäkerhet, och IT-juridik. VÃ¥ra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder vÃ¥ra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sÃ¥rbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men tvÃ¥ saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gÃ¥ng. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du fÃ¥ vara med att bygga och utveckla affärerna och kontoret i Stockholm. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Verksamhetskonsult med 2-4 Ã¥rs erfarenhet – Eftergymnasial utbildning tvÃ¥ Ã¥r eller längre – Svenska/Engelska Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos vÃ¥ra kunder, bÃ¥de i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhets- och privacynivÃ¥, med bakgrund av informationssäkerhetsstandarder (ISO27001 t.ex.) och GDPR. Leda och genomföra risk- och konsekvensanalyser avseende informationssäkerhet och privacy. Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet och privacy. Utbilda och genomföra workshops inom informationssäkerhet och privacy. Kontinuerligt utveckla vÃ¥ra tjänster. Genomföra uppdrag som DPO och beroende pÃ¥ bakgrund även CISO. Utveckla vÃ¥ra affärer med befintliga kunder, själv och tillsammans med vÃ¥ra specialistsäljare. Relevant eftergymnasial utbildning tvÃ¥ Ã¥r eller längre. Du har arbetat i minst 2 Ã¥r med informationssäkerhet och/eller privacy. Du har god kunskap om inom ISO 27000-serien och GDPR. Du har varit delaktigt i, samt drivit ett antal informationssäkerhetsprojekt. Du har god förmÃ¥ga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som DPO eller CISO är det meriterande. Om du har certifieringar sÃ¥ som ISO Lead Implementer, CISSP, CISA, och CISM är det meriterande. Du har flytande kunskap i bÃ¥de svenska och engelska, i sÃ¥väl tal som skrift. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgÃ¥ende, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är ocksÃ¥ förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver pÃ¥! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror ocksÃ¥ att du har ett genuint intresse för omrÃ¥det och vill vara med i arbetet att göra världen till en säkrare plats. Garanterat kul pÃ¥ jobbet. Möjligheten att gÃ¥ hem mitt pÃ¥ dagen för att vattna kaktusen eller gÃ¥ med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba pÃ¥ kontoret, hemifrÃ¥n, eller frÃ¥n sommarstugan (dvs WFA – â€work from anywhereâ€). Stora möjligheter att pÃ¥verka Secifys riktning framÃ¥t. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra pÃ¥ riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgÃ¥ngen. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och mÃ¥ bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gÃ¥ och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult pÃ¥ Secify är utvecklande och väldigt roligt. Du fÃ¥r se mÃ¥nga olika verksamheter och skapar mÃ¥nga värdefulla kontakter. Du fÃ¥r jobba med mÃ¥nga och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll pÃ¥ Secify AnsvarsomrÃ¥den Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom informationssäkerhet och privacy (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:57:52+01:00 8 januari, 2021 | pa|Vi pÃ¥ Secify är ett passionerat gäng med en stenhÃ¥rd tro pÃ¥ att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vÃ¥rt konsultteam inom informationssäkerhet och privacy. Som konsult kommer du arbeta i vÃ¥ra projekt ut mot kund, men utgÃ¥ frÃ¥n Secifys kontor. Beroende pÃ¥ uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom informationssäkerhet och privacy kommer du bland annat att arbeta med nulägesanalyser, riskidentifiering, projektledning, rÃ¥dgivning och sÃ¥klart säkerställa att rätt säkerhetsmekanismer finns pÃ¥ plats – allt för att hjälpa vÃ¥ra kunder framÃ¥t i sitt informationssäkerhets- och privacyarbete! Vi är ett ungt företag som pÃ¥ 4 Ã¥r har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom vÃ¥ra tre affärsomrÃ¥den IT-säkerhet, informationssäkerhet, och IT-juridik. VÃ¥ra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder vÃ¥ra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sÃ¥rbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men tvÃ¥ saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gÃ¥ng. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du fÃ¥ vara med att bygga och utveckla affärerna och kontoret i Stockholm. Ansök senast di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Heltid – Verksamhetskonsult med 2-4 Ã¥rs erfarenhet – Eftergymnasial utbildning tvÃ¥ Ã¥r eller längre – Svenska/Engelska Jönköping hos Julia Karlsson arbetar som dataskyddsombud men har ocksÃ¥ stor kompetens inom ledningssystem för informationssäkerhet. Hon oss är ocksÃ¥ leveransansvarig vilket innebär att hon ser till sÃ¥ att allt levereras rätt och i tid. Senaste inläggen av Julia Karlsson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos vÃ¥ra kunder, bÃ¥de i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhets- och privacynivÃ¥, med bakgrund av informationssäkerhetsstandarder (ISO27001 t.ex.) och GDPR. Leda och genomföra risk- och konsekvensanalyser avseende informationssäkerhet och privacy. Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet och privacy. Utbilda och genomföra workshops inom informationssäkerhet och privacy. Kontinuerligt utveckla vÃ¥ra tjänster. Genomföra uppdrag som DPO och beroende pÃ¥ bakgrund även CISO. Utveckla vÃ¥ra affärer med befintliga kunder, själv och tillsammans med vÃ¥ra specialistsäljare. Relevant eftergymnasial utbildning tvÃ¥ Ã¥r eller längre. Du har arbetat i minst 2 Ã¥r med informationssäkerhet och/eller privacy. Du har god kunskap om inom ISO 27000-serien och GDPR. Du har varit delaktigt i, samt drivit ett antal informationssäkerhetsprojekt. Du har god förmÃ¥ga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som DPO eller CISO är det meriterande. Om du har certifieringar sÃ¥ som ISO Lead Implementer, CISSP, CISA, och CISM är det meriterande. Du har flytande kunskap i bÃ¥de svenska och engelska, i sÃ¥väl tal som skrift. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgÃ¥ende, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är ocksÃ¥ förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver pÃ¥! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror ocksÃ¥ att du har ett genuint intresse för omrÃ¥det och vill vara med i arbetet att göra världen till en säkrare plats. Garanterat kul pÃ¥ jobbet. Möjligheten att gÃ¥ hem mitt pÃ¥ dagen för att vattna kaktusen eller gÃ¥ med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba pÃ¥ kontoret, hemifrÃ¥n, eller frÃ¥n sommarstugan (dvs WFA – â€work from anywhereâ€). Stora möjligheter att pÃ¥verka Secifys riktning framÃ¥t. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra pÃ¥ riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgÃ¥ngen. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och mÃ¥ bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gÃ¥ och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult pÃ¥ Secify är utvecklande och väldigt roligt. Du fÃ¥r se mÃ¥nga olika verksamheter och skapar mÃ¥nga värdefulla kontakter. Du fÃ¥r jobba med mÃ¥nga och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll pÃ¥ Secify AnsvarsomrÃ¥den Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom informationssäkerhet och privacy (Jönköping) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Managementkonsult inom informationssäkerhet ( ) - 18 mars, 2021 - 8 januari, 2021 - 22 oktober, 2020 2021-03-09T11:57:49+01:00 8 januari, 2021 | pa|För att en leverantör ska hantera informationen pÃ¥ ett korrekt sätt behöver ni vara överens om lämpliga informationssäkerhetstÃ¥tgärder som leverantören ska uppfylla. InformationssäkerhetsÃ¥tgärderna syftar till att leverantören säkerställer att: Det är inte allt för sällan som verksamheter brister i att ställa krav pÃ¥ sina leverantörer, inte minst pÃ¥ informationshanteringen. Ofta är verksamheten ivrig med att komma igÃ¥ng med tjänsten. Vi ser allt för ofta att leverantörers standardavtal accepteras utan vidare analys. Krav, riskanalyser och uppföljning av leverans prioriteras eller glöms gärna bort. I vissa organisationer kan det till och med vara sÃ¥ bristande leverantörsstyrning att kontroll över vilka leverantörer som används eller vad de tillför för tjänst, saknas. Detta vill vi gärna ändra pÃ¥ och denna vägledning syftar till att ge dig tips pÃ¥ hur informationssäkerheten kan hanteras i leverantörsrelationer. Vägledning för leverantörshantering ur ett informationssäkerhetsperpektiv: Det första ni behöver göra är att identifiera vilka leverantörer ni använder och viken information dessa behöver ta del av. När vi vet vilken information som leverantören ska ta del av är det en god idé att klassa informationen efter konfidentialitet, riktighet och tillgänglighet. Bra frÃ¥gor att ställa sig är; Hur konfidentiell är informationen? Rör det sig om känslig information? Rör det sig om personuppgifter eller känsliga personuppgifter? Vad händer om vi inte har tillgÃ¥ng till informationen? Hur länge kan vi vara utan informationen? Vad händer om informationen är felaktig? Detta gör vi för att förstÃ¥ värdet av informationen för att därefter identifiera lämpliga säkerhetsÃ¥tgärder. Högt informationsvärde kräver hög nivÃ¥ av skydd, och vice versa. Det är viktigt att ni gör en riskanalys för att förstÃ¥ de risker som är kopplade till informationshanteringen. Genom att analysera och hantera risker innan anlitande av leverantör, undviker vi att risker och krav uppkommer efter att avtal har skrivits, vilket kan bli bÃ¥de dyrt och tidskrävande. Inför därför rutiner och ramverk för att utföra en riskanalys vid varje anlitande av leverantör. Analysera tjänsten utifrÃ¥n vilka informationssäkerhetsrisker som finns och minimera risker om sÃ¥ behövs. Bra frÃ¥gor att ställa sig kan vara; Vad kan hända? Vad blir konsekvensen om det händer? Hur sannolikt är det att det händer? Vad kan vi göra för att förhindra att det händer? Identifiera interna krav, minst de informationssäkerhetskrav som ni har internt ska även föras över pÃ¥ era leverantörer. Det vill säga, kräver ni bakgrundskontroll för att medarbetare ska ta del av information tillhörande en viss klass eller att tillgÃ¥ng föregÃ¥s av tvÃ¥stegsautentisering, ja dÃ¥ ska dessa krav ocksÃ¥ föras vidare till era leverantörer. Ni behöver ocksÃ¥ identifiera externa krav, till exempel EU-förordningar och föreskrifter. Tar leverantören del av organisationens personuppgifter sÃ¥ ska ett personuppgiftsbiträdesavtal med tillhörande krav upprättas och tecknas. Specificera även krav utifrÃ¥n riskanalysen sÃ¥ att säkerhetsÃ¥tgärder för att minimera riskerna finns pÃ¥ plats. Systematiskt informationssäkerhetsarbete och rapportering av informationssäkerhetsincidenter bör alltid vara ett krav. En god idé är att använda informationssäkerhetsstandarder som krav, t.ex. ISO/IEC 27001. Det är vanligt att vi inte gör nÃ¥gon systematisk uppföljning pÃ¥ vÃ¥ra leverantörer, utan litar helt pÃ¥ att de levererar enligt avtalet. För att säkerställa att leveransen sker i enlighet med vad som är avtalat är det viktigt att följa upp leverantörens arbete. Alla leverantörer behöver inte omfattas av samma grad av uppföljning. En kritisk leverantör (konfidentiell information, höga krav pÃ¥ riktighet och tillgänglighet) bör följas upp grundligare än en icke kritisk leverantör. För kritiska leverantörer kan det vara en god idé att göra uppföljning pÃ¥ plats, medan för icke kritiska leverantörer kan det räcka med en självutvärdering. OmrÃ¥den som bör följas upp är: Uppföljning av leverantörens informationssäkerhet kan sÃ¥klart göras i samband med övrig leverantörsuppföljning. Vid identifiering av brister hos leverantören bör leverantören Ã¥tgärda bristerna, vid stora brister kan det finnas skäl att byta leverantör. NÃ¥got som kan vara lätt att missa är att även kontrollera och bevaka att avslut av leverantör sker enligt avtal. Ni behöver säkerställa att ni fÃ¥r tillbaka er information i det format ni önskar och att leverantören inte längre har tillgÃ¥ng till er information. Vissa leverantör ges möjlighet att ansluta externt till verksamheten, om denna behörighet ligger kvar efter avlutad affär kan det innebära ett stort säkerhetsproblem. Förhoppningsvis har du nu insett att informationssäkerhet i leverantörshantering är viktigt och vi hoppas att vägledningen hjälper dig att komma igÃ¥ng med leverantörsstyrning avseende informationssäkerhet. Vi kan inte frÃ¥ngÃ¥ att vi fÃ¥r mindre kontroll över vÃ¥r information när vi kontrakterar ut en tjänst. Vi behöver förstÃ¥ att detta medför risk och risken behöver hanteras. Genom att inventera leverantörer, klassa information, göra riskanalys, sätta krav, följa upp och bevaka avslut hanterar du risken. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Julia Karlsson arbetar som dataskyddsombud men har ocksÃ¥ stor kompetens inom ledningssystem för informationssäkerhet. Hon oss är ocksÃ¥ leveransansvarig vilket innebär att hon ser till sÃ¥ att allt levereras rätt och i tid. Senaste inläggen av Julia Karlsson Orgnr: Telefon: Besöksadress li|Endast behöriga tar del av informationen (konfidentialiteten) Informationen är korrekt och gÃ¥r att lita pÃ¥ (riktigheten) Den finns Ã¥tkomlig när den behövs (tillgängligheten) Efterlevnad av avtalade informationssäkerhetskrav Uppdatering av det systematiska informationssäkerhetsarbetet Anpassning efter eventuella lagändringar och andra yttre förändringar Förekomst av incidenter och hantering utav dessa Eventuella synpunkter som leverantören har pÃ¥ er informationssäkerhet st|Idag är det inte ovanligt att delar av en verksamhet och dess information hanteras av en leverantör. Att använda sig av leverantörer, som är specialiserade pÃ¥ just en specifik tjänst, kan medföra mÃ¥nga fördelar. Det är idag fÃ¥ leverantörer som inte, pÃ¥ nÃ¥got sätt, tar del av affärskritisk information för att kunna tillhandahÃ¥lla sina tjänster och dagens digitaliserade samhälle ställer allt högre krav pÃ¥ att informationen hanteras säkert. Som organisation behöver ni förstÃ¥ vilka risker det medför att en extern aktör fÃ¥r Ã¥tkomst till och har kontroll över er information. Inventering och klassning Genomför riskanalys Specificera krav Uppföljning av leverantörer Avslut av leverantör h1|Informationssäkerhet och leverantörer, sÃ¥ ökar du kontrollen h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Managementkonsult inom informationssäkerhet ( ) - 18 mars, 2021 - 8 januari, 2021 - 22 oktober, 2020 2020-10-22T20:57:38+02:00 22 oktober, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Här utbildas personalen djupare under 4h inom informationssäkerhet, där varje omrÃ¥de berörs grundligare. Individerna fÃ¥r en förstÃ¥else för vad informationssäkerhet är, vilka hot som finns och deras del i att upprätthÃ¥lla en hög säkerhetsnivÃ¥ samt ge en bredare förstÃ¥else för hur man kan motverka hot. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Informationssäkerhet – vad är det egentligen? Omvärldsanalys – tempen pÃ¥ världen Angripare – hur tänker de? Misstag – de vanligaste felstegen Skydd – preventiva metoder och aktivt försvar Orgnr: Telefon: Besöksadress h1|Utbildningar Informationssäkerhet – motstÃ¥ndskraft med praktiska verktyg h2|Vi berör ämnen som: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4| Informationssäkerhet, motstÃ¥ndskraft med praktiska verktyg 2020-01-20T11:09:16+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Undersökning visar internationellt problem med IT-säkerheten h2|Sekretessinställningar h4|Kunskapscenter Visa större bild 80% har problem med IT-säkerheten, 20% kan inte genomföra säkerhetsÃ¥tgärder eftersom de inte vet hur attacken gick till och 13 timmar är genomsnittstiden innan en pÃ¥gÃ¥ende attack upptäcks. Det är vad Sophos rapporterar i deras internationella säkerhetsundersökning av organisationer. I rapporten, som är baserad pÃ¥ svar frÃ¥n 3,100 IT-chefer världen runt, framgÃ¥r ocksÃ¥ att mer än 68% av alla organisationer blev attackerade under fjolÃ¥ret. 73% av attackerna upptäcktes antingen i organisationens nätverk eller server, 17% upptäcktes i en arbetsdator och resterande 10%, i en mobil. – Företag och organisationer mÃ¥ste börja anta att en attack kommer att gÃ¥ igenom deras försvar och arbeta proaktivt för att identifiera och blockera sÃ¥rbarheterna, skriver Sophos i deras slutsatser. En sÃ¥rbarhetsanalys är ett kostnadseffektivt första steg till en ökad IT- och informationssäkerhet, säger Petra Jonsson kund- och partneransvarig pÃ¥ Secify. Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:36+01:00 6 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|I ett pressmeddelande under tisdagen meddelande Norsk Hydro att attacken inneburit en förlust pÃ¥ mellan 300-350 miljoner NOK. Förlusten kommer i form av minskad marginal och volym främst inom affärsomrÃ¥det Extruded Solutions där produktionen idag är mellan 70-80%, samt Buildning Systems där produktionen nu har startat och är runt 20%. – Under onsdagen startade vi produktionen igen för Building Systems. Det är fortfarande oklart hur lÃ¥ng tid det tar innan vi är helt tillbaka till normal produktion, men vi kommer gradvis att öka leveranserna till Buildning Systems kunder under de kommande dagarna, säger Egil Hogna, vice verkställande direktör för Extruded Solutions. Övriga verksamheter inom koncernen bedrivs enligt Norsk Hydro med normal kapacitet men med visst manuellt arbete. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Ransomwareattacken kostade Norsk Hydro minst 300 miljoner NOK h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:48+01:00 29 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Durante 4 horas impartimos, en profundidad, formación en seguridad de la información, en aquellas áreas que se encuentren más afectadas. El personal comprenderá qué es la seguridad de la información, qué amenazas existen y su papel en el mantenimiento de un nivel alto de seguridad y obtendran el conocimiento para contrarestar las amenazas. . 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta pÃ¥ luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas especÃficas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. Análisis externo – situación mundial Delicuentes : ¿cómo piensan? Erróres: los erróres más comunes Protección: métodos preventivos y defensa activa CIF: Teléfono: Dirección li|Seguridad de la información: ¿Qué es realmente? Análisis externo: situación mundial h1|Utbildningar Seguridad de la información: resiliencia con herramientas prácticas h2|Abarcamos temas como: Pris Längd VÃ¥ra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacÃon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Información de la seguridad y resiliencia con herramientas prácticas 2020-09-10T09:22:10+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vi pÃ¥ Secify är ett passionerat gäng med en stenhÃ¥rd tro pÃ¥ att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Hotbilden har pÃ¥ relativt kort tid förändrats och gjort en förflyttning; information är enklare än nÃ¥gonsin att komma över, och den som har information har makt. Detta vet kriminella och uppfinner dagligen nya sätt att utnyttja svagheter för att pÃ¥ sÃ¥ sätt komma över just information. VÃ¥rt uppdrag är att stoppa dem i största möjliga utsträckning. Som IT-säkerhetssäljare hos oss fÃ¥r du en nyckelroll i bolaget som enda säljare som fokuserar främst mot teknisk IT-säkerhet mot kunder i Stockholm med omnejd. Detta dÃ¥ vi ser en stor ökning pÃ¥ efterfrÃ¥gan hos vÃ¥ra kunder, och vi behöver ha en duktig säljare som kan föra dialogen framÃ¥t och hjälpa vÃ¥ra kunder med rätt tjänster och lösningar. Utöver tekniska tjänster kommer du givetvis även stöta pÃ¥ behov kring mjukare tjänster och den dialogen fÃ¥ngar du sÃ¥klart upp och driver framÃ¥t. Du trivs med mycket aktivitet samtidigt och att balansera affärer med befintliga kunder, med att hitta nya kunder och jobba upp nya affärer där. Vi ser att helst att du har en bakgrund inom informationssäkerhet, alternativt inom IT eller annan teknisk bakgrund. Specifik erfarenhet av försäljning inom IT-och informationssäkerhetsbranschen är meriterande. Du kommer ingÃ¥ i ett sälj- och marknadsteam som har en tät och nära dialog; pÃ¥ Secify är vi övertygade om att sälj och marknad fÃ¥r bäst utväxling när de är tätt sammankopplade. PÃ¥ detta sätt kan du vara trygg i att marknad finns för att stötta sälj när det kommer till att attrahera nya kunder och öka försäljningen. Vi är ett ungt företag som pÃ¥ 4 Ã¥r har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom vÃ¥ra tre affärsomrÃ¥den IT-säkerhet, informationssäkerhet, och IT-juridik. VÃ¥ra konsulter besitter tillsammans en bred, och var för sig vass, kompetens, och vi kan utföra kvalificerade risk- & sÃ¥rbarhetsanalyser, penetrationstester, sÃ¥rbarhetsskanningar, social engineering, logganalyser, m.m. Vi som jobbar här har en väldigt blandad bakgrund, men tvÃ¥ saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gÃ¥ng. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Vi ser att du är en person som gÃ¥r in i ett rum och möter nya människor med pondus och ett varmt leende. Du uppfattas som förtroendeingivande och intelligent och gillar att hjälpa människor att lösa problem. Du är en person med en stark inre drivkraft. Du har nÃ¥gon form av teknisk bakgrund samt intresse av IT-och informationssäkerhet. Specifik erfarenhet inom IT-och informationssäkerhetsbranschen är meriterande. Du är inte rädd för att dagligen använda telefonen som verktyg för att sÃ¥väl hÃ¥lla kontakten med befintliga kunder som att nÃ¥ nya, men du är ocksÃ¥ kreativ i ditt arbetssätt för att hela tiden hitta nya kunder att hjälpa. Du trivs med ett jobb där du jobbar med frihet under ansvar efter tydligt satta mÃ¥l. Körkort B är ett krav. Du pratar svenska och engelska obehindrat. Tjänsten är i grunden placerad i Stockholm där du förväntas kunna göra vissa fysiska möten när det är möjligt igen. Det finns dock som sagt inget som hindrar frÃ¥n att jobba pÃ¥ valfri plats när det passar. Vi är ödmjuka inför att världen just nu genomgÃ¥r en förändring där det digitala mer än nÃ¥gonsin är i fokus; och vi anpassar oss därefter och lÃ¥ter dig göra detsamma. Vi behandlar ansökningar löpande, sÃ¥ vänta inte med din ansökan! di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Account manager 2-4 Ã¥rs erfarenhet – Svenska/Engelska – B-körkort Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Garanterat kul pÃ¥ jobbet Möjligheten att gÃ¥ hem mitt pÃ¥ dagen för att vattna kaktusen eller gÃ¥ med hunden (dvs flexibla arbetstider) Möjligheten att jobba pÃ¥ kontoret, hemifrÃ¥n, eller frÃ¥n sommarstugan (dvs WFA – â€work from anywhereâ€) Stora möjligheter att pÃ¥verka Secifys riktning framÃ¥t Möjligheten att jobba i ett nischat företag i en spännande bransch En plats i ett team som tar hand om varandra pÃ¥ riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgÃ¥ngen Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer Varma och visionära ledare som vill se dig växa och mÃ¥ bra En bra, fast grundlön, bonussystem, och möjlighet till delägarskap Möjligheten att gÃ¥ och lägga dig med en riktigt bra magkänsla varje söndag st|Din roll pÃ¥ Secify Beskrivning av Secify Vi erbjuder dig Krav och önskemÃ¥l 31 mars h1|Specialistsäljare inom teknisk informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:22+01:00 8 januari, 2021 | pa|– CNIL i Frankrike har helt enkelt satt ner foten och markerat att jättar som Google pÃ¥verkas av GDPR och kan fällas, säger Julia Karlsson, GDPR specialist pÃ¥ Secify. I det här fallet har Google misslyckats med att vara tydlig i hur man använder de registrerades personuppgifter, vilket för övrigt är ett av lagens viktigaste syften, fortsätter hon. S – Först och främst har Google inte uppfyllt GDPR:s krav pÃ¥ transparens vid förmedling av information till deras användare, rörande inhämtning och behandling av personuppgifter, säger Tobias Granlund, IT-Säkerhetsjurist pÃ¥ Secify. Google anses heller inte ha uppnÃ¥tt de krav som ställs pÃ¥ information och specificering av syfte, vid inhämtande av samtycke. Den nuvarande formuleringen för samtycket innebär i praktiken att varje individuell tjänst frÃ¥n Google, medför att en person tillÃ¥ter att sina personuppgifter behandlas av Googles samtliga tjänster, vilket inte är förenligt med GDPR, fortsätter han. – Detta innebär ju ett ytterligare slag mot Googles redan försvagade trovärdighet, särskilt i anslutning till gÃ¥rdagens sanktionsbesked. Orsaken till att platsdata tas pÃ¥ sÃ¥ stort allvar är att dessa uppgifter möjliggör för företag som Google att genom användarens position, kartlägga bland annat en persons levnadsätt, sociala förhÃ¥llanden, religiös inriktning och hälsoinformation. Denna möjlighet till insyn i människors privatliv sätter ett ytterligare ansvar pÃ¥ företag som Google och dess tjänster, säger Granlund. – Google kan absolut fÃ¥ en sträng pÃ¥följd i Sverige som i Frankrike om datainspektionen finner att Googles insamling av platsdata bryter mot GDPR, säger Karlsson – Google har väldigt mÃ¥nga användare och innehar en viktig roll i vÃ¥rt digitala samhälle, men detta innebär även att de har ett ännu större ansvar att vara transparanta gentemot sina användare. Den viktigaste lärdomen är att man som företag anpassar sin hantering av personuppgifter med användaren i ständig Ã¥tanke, säger Granlund di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Det var under gÃ¥rdagen som Frankrikes motsvarighet till datainspektionen (CNIL) slog fast att Google skulle betala 512 miljoner kronor i sanktion. Sökjätten har inte varit tydlig nog i information om behandlingen av användarnas personuppgifter. anktionen grundar sig i tvÃ¥ huvudpunkter Datainspektionen i Sverige har efter klagomÃ¥l frÃ¥n bland annat Sveriges Konsumenter, nu börjat granska Google i ett annat ärende. I det här fallet handlar det om hur Google samlar in platsdata frÃ¥n Google Android telefoner. Samma pÃ¥följd är tänkbar Hade kunnat undvikas h1|Google tvingas betala 512 miljoner – men är fortfarande i blÃ¥sväder h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:44:28+01:00 22 januari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det var tidigare idag som Datainspektionen gick ut med sin nya tillsynsplan för de kommande tvÃ¥ Ã¥ren. Bland de verksamheter och branscher som ska granskas finns hälso- och sjukvÃ¥rden, rättsväsendet, detaljhandeln och större inkassobolag. Även skolor är ett prioriterat omrÃ¥de under de kommande tvÃ¥ Ã¥ren. – Barn är särskilt skyddsvärda och skolans hantering av personuppgifter omfattar en stor del av barnens uppväxt och kan innehÃ¥lla integritetskänsliga personuppgifter, säger Lena Lindgren Schelin, Datainspektionens generaldirektör. Datainspektionens tillsynsplan grundas främst pÃ¥ inkomna personuppgiftsincidenter, erfarenheter frÃ¥n tidigare granskningar och omvärldsbevakningar. – Vi prioriterar granskningar som bedöms fÃ¥ störst effekt pÃ¥ integritetsskyddet, bÃ¥de hos den verksamhet som granskas och hos andra myndigheter, företag och organisationer, säger Lena Lindgren Schelin. Tillsynsplanen omfattar omrÃ¥den där Datainspektionen anser att det finns särskild risk för att den enskildes rättigheter kan komma att kränkas. – Att kommunicera vÃ¥r tillsynsplan i förväg är en viktig del i vÃ¥rt transparenta arbetssätt där verksamheter och organisationer kan fÃ¥ ledning i vilka frÃ¥gor och branscher inspektionen just nu anser särskilt viktiga att granska, säger Lena Lindgren Schelin. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Hälso- och sjukvÃ¥rd, rättsväsende, arbetsgivares behandling av anställdas personuppgifter, detaljhandeln och större inkassobolag blir prioriterade omrÃ¥den avslöjar Datainspektionen i deras nya tillsynsplan. h1|Datainspektionen avslöjar nya fokusomrÃ¥den i deras nya tillsynsplan h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:45+01:00 22 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Vi pÃ¥ Secify är ett passionerat gäng med en stenhÃ¥rd tro pÃ¥ att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vÃ¥rt konsultteam inom organisatorisk informationssäkerhet. Rollen som Konsult & Tjänsteägare är en delad roll där du dels kommer att arbeta som konsult, dels vara Tjänsteägare för vÃ¥ra tjänster inom organisatorisk informationssäkerhet. Som konsult kommer du arbeta i vÃ¥ra projekt ut mot kund, men utgÃ¥ frÃ¥n Secifys kontor. Beroende pÃ¥ uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom organisatorisk informationssäkerhet kommer du bland annat att arbeta med nulägesanalyser, riskidentifiering, projektledning, rÃ¥dgivning och sÃ¥klart säkerställa att rätt säkerhetsmekanismer finns pÃ¥ plats – allt för att hjälpa vÃ¥ra kunder framÃ¥t i sitt informationssäkerhets- och privacyarbete! Vi söker ocksÃ¥ dig som har gedigen erfarenhet inom informationssäkerhet och främst organisatorisk informationssäkerhet dÃ¥ vi är i behov av en tjänsteägare för vÃ¥ra tjänster inom organisatorisk informationssäkerhet. Som tjänsteägare har du som ansvar att hela tiden omvärdera och utveckla tjänster, föreläsa och synas i offentliga sammanhang, vara expert i kundmöten och införsäljningsmöten och stötta bÃ¥de leverans och försäljning. Tjänsteägare innebär ocksÃ¥ att utbilda och stötta vÃ¥ra konsulter. PÃ¥ sikt är det sannolikt att tjänsteägaransvaret växer med personalansvar och ett större ansvar inom affärsomrÃ¥det. Du kommer vara en nyckelperson och bidra till Secifys utveckling. Detta är en roll som är viktig för bolagets framtida tillväxt, vilket är bÃ¥de spännande och utmanande. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgÃ¥ende, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är ocksÃ¥ förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver pÃ¥! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror ocksÃ¥ att du har ett genuint intresse för omrÃ¥det och vill vara med i arbetet att göra världen till en säkrare plats. Vi är ett ungt företag som pÃ¥ 4 Ã¥r har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom vÃ¥ra tre affärsomrÃ¥den IT-säkerhet, informationssäkerhet, och IT-juridik. VÃ¥ra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder vÃ¥ra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sÃ¥rbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men tvÃ¥ saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gÃ¥ng. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Ansök senast di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt Heltid – Arbetat minst 4 Ã¥r med informationssäkerhet – Eftergymnasial utbildning tvÃ¥ Ã¥r eller längre – Svenska/Engelska – B-körkort Stockholm hos Julia Karlsson arbetar som dataskyddsombud men har ocksÃ¥ stor kompetens inom ledningssystem för informationssäkerhet. Hon oss är ocksÃ¥ leveransansvarig vilket innebär att hon ser till sÃ¥ att allt levereras rätt och i tid. Senaste inläggen av Julia Karlsson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos vÃ¥ra kunder, bÃ¥de i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhetsnivÃ¥, med bakgrund av informationssäkerhetsstandarder. Leda och genomföra risk- och konsekvensanalyser avseende informationssäkerhet. Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet. Utbilda och genomföra workshops inom informationssäkerhet. Kontinuerligt utveckla vÃ¥ra tjänster. Utveckla vÃ¥ra affärer med befintliga kunder, själv och tillsammans med vÃ¥ra kundansvariga. Bidra med expertkompetens i införsäljning av nya uppdrag. Stötta och utbilda internt Relevant eftergymnasial utbildning tvÃ¥ Ã¥r eller längre. Du har arbetat i minst 4 Ã¥r med informationssäkerhet. Du har erfarenhet av konsulting. Du har god kunskap om inom ISO 27000-serien. Du har varit delaktigt i, samt drivit ett flertal informationssäkerhetsprojekt. Du har god förmÃ¥ga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som CISO är det meriterande. Om du har certifieringar sÃ¥ som ISO Lead Implementer, CISSP, CISA, och CISM är det meriterande. Du har flytande kunskap i bÃ¥de svenska och engelska, i sÃ¥väl tal som skrift. Garanterat kul pÃ¥ jobbet. Möjligheten att gÃ¥ hem mitt pÃ¥ dagen för att vattna kaktusen eller gÃ¥ med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba pÃ¥ kontoret, hemifrÃ¥n, eller frÃ¥n sommarstugan (dvs WFA – â€work from anywhereâ€). Stora möjligheter att pÃ¥verka Secifys riktning framÃ¥t. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra pÃ¥ riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgÃ¥ngen. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och mÃ¥ bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gÃ¥ och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult pÃ¥ Secify är utvecklande och väldigt roligt. Du fÃ¥r se mÃ¥nga olika verksamheter och skapar mÃ¥nga värdefulla kontakter. Du fÃ¥r jobba med mÃ¥nga och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll pÃ¥ Secify AnsvarsomrÃ¥den Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 17 april h1|Senior konsult och tjänsteägare inom informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Managementkonsult inom informationssäkerhet ( ) - 18 mars, 2021 - 8 januari, 2021 - 22 oktober, 2020 2021-04-01T16:18:42+02:00 18 mars, 2021 | pa|Jag har full förstÃ¥else för att mindre aktörer i energibranschen känner sig bÃ¥de tveksamma och konfunderade inför de krav som ställs som en följd av NIS-direktivet. Inte sällan möts jag av resonemang i stil med; ††Jag säger inte emot. Jag är väl medveten om utmaningen som mindre energibolag ställs inför pÃ¥ grund av att de levererar samhällsviktiga tjänster. Levererade tjänster för den här typen av bolag är kanske inte av den digniteten att det har pÃ¥verkan pÃ¥ Sveriges säkerhet enligt Säkerhetsskyddslagen, men ändÃ¥ sÃ¥ viktiga för det närliggande samhällets vitala funktioner. Gällande lagstiftning är tydlig pÃ¥ att varje leverantör av samhällsviktiga tjänster ska bedriva ett systematiskt och riskbaserat informationssäkerhetsarbete. Dessutom med stöd av de etablerade standarderna för informationssäkerhet ISO 27001 och ISO 27002. ††blir ju en befogad frÃ¥ga. Vi har full förstÃ¥else för de utmaningar som väntar de mindre energibolagen i sin resa mot att efterleva gällande krav. Det är lätt hänt att vi; ††Mitt rÃ¥d är att inledningsvis inte fokusera pÃ¥ standarder och ledningssystem. Fokusera i stället pÃ¥ det som det handlar om. Nämligen informationssäkerheten. Vägen mot ett systematisk och riskbaserat arbete börjar med att steg för steg höja nivÃ¥n pÃ¥ informationssäkerheten. TvÃ¥ steg som är en utmärkt början är att göra dels en nulägesanalys (GAP-analys), dels en riskanalys. GAP-analysen visar mognadsgraden för din organisation i förhÃ¥llande till vald standard, medan riskanalysen syftar till att visa vilka hot och sÃ¥rbarheter mot era informationstillgÃ¥ngar. Dessa visar vilka delar som just din organisation behöver fokusera pÃ¥ i arbetet med informationssäkerhet. DärifrÃ¥n fÃ¥r ni en bra uppfattning om vägval som är bra för er och hur ni kan gÃ¥ vidare utifrÃ¥n er ambition och förmÃ¥ga i vägen mot ett LIS. Med hög sannolikhet är det sÃ¥ att ni som sitter i mindre energibolag fÃ¥r en betydligt smidigare och kortare resa mot att efterleva gällande lagkrav tack vare att verksamhetsprocesserna är mindre bÃ¥de till antalet och till sin komplexitet. Behöver ni hjälp? Kontakta Secify som tillsammans med er utformar en tjänst som passar specifikt för era behov. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han hÃ¥ller ocksÃ¥ i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress h1|Mindre energibolag och kraven frÃ¥n myndigheterna – var börjar man? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-10-22T21:59:03+02:00 22 oktober, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Vänta lite nu. Vi är ju ett litet bolag. â€Ska vi efterleva samma krav som det stora jättarna? Att dra i gÃ¥ng ett ledningssystem är ju inget som görs pÃ¥ en kafferast. Hur i allsindar ska vi börja inte ser skogen för alla träd pa|– Att vi nu har möjlighet att kunna möta efterfrÃ¥gan pÃ¥ lösningar för de digitala utmaningar som mÃ¥nga organisationer stÃ¥r inför idag, känns otroligt bra. Att vi sedan kan göra det med ett av Europas största och välkända cybersäkerhetsföretag gör det hela ännu roligare, säger Petra Jonsson, sälj och marknadschef pÃ¥ Secify. – Entelgy är definitivt en tung spelare inom cybersäkerhetsbranschen, men det är inte vÃ¥r primära anledning till varför vi väljer att samarbeta med dem. Det saknas tyvärr kompetens i norden inom cybersäkerhetsomrÃ¥det, speciellt när det gäller penetrationstester. Vi mÃ¥ste helt enkelt skapa landsöverskridande samarbeten för att kunna leverera den höga kvalité som faktiskt krävs för att säkra organisationers informationstillgÃ¥ngar, säger Daniel Fyhr, VD pÃ¥ Secify. En del av Entelgy Innotech Securitys cybersäkerhetskontor – Sverige har varit väldigt förskonade och är pÃ¥ grund av det ganska oförberedda när det gäller avancerade attacker. Den öppenhet som finns i landet kommer i allt högre utsträckning att användas till deras nackdel. Vill man fortfarande värna om öppenheten sÃ¥ krävs det att organisationen säkerställer att deras information inte kan ändras pÃ¥ ett okontrollerat sätt, avslutar Juan. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. VÃ¥ra säkerhetslösningar är heltäckande och sträcker sig frÃ¥n sÃ¥rbarhetsskanningar till pentester och avancerade övervakningstjänster. VÃ¥ra konsulter har spetskompetens inom specifika omrÃ¥den. Det ser vi som en otrolig fördel eftersom vi dÃ¥ kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehÃ¥ll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|I onsdags skrev Entelgy pÃ¥ kontraktet som gör Secify till exklusiv Ã¥terförsäljare av Entelgys cybersäkerhetstjänster i Sverige. Med 17 Ã¥r i branschen och sina 1,700 anställda har Entelgy arbetat med organisationer som FN, NATO, Europeiska unionens cybersäkerhetsbyrÃ¥ (ENISA) samt med flera stora internationella företag som bland annat Renault och Vodaphone. Juan Flores, strategisk chef pÃ¥ Entelgy Innotec ser positivt pÃ¥ samarbetet men poängterar allvaret när det gäller svenska organisationer och cybersäkerhet. h1|Secify blir exklusiv svensk Ã¥terförsäljare av Entelgy Innotec Securitys tjänster h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-07T10:58:26+02:00 13 februari, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning