pa|Vi arbetar med informationssäkerhet och bidrar till trygghet i din organisation, för en säkrare, mer öppen värld. SpecialisteVi arbetar med informationssäkerhet och bidrar till trygghet i din organisation, för en säkrare, mer öppen värld. Vill du veta mer om hotbilden och vilka det är som ligger bakom cyberattackerna? Teknikföretagen, Säpo och SOFF bjuder in till ett spännande webbinarie som kommer att ge svar på dina frågor. Erik från oss är också med så missa inte dettaSjälva konstaterandet att man omfattas av NIS-direktivet som genomfördes i Sverige 2018 är det minst knepiga. Den relevanta frågan är väl snarare hur direktivet ska efterlevas så att den samhällsviktiga leveransen ska säkras. Organisationer i USA har hittills kunnat förlita sig på att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. Nytt paketupplägg i vårt Security Operations Center (SOC) Säkerhetsövervakning Vi befinner oss i en turbulent tid som kräver kostnadseffektiva säkerhetslösningar. Med vårt nya upplägg kan vi erbjuda färdiga säkerhetsövervakningspaket som passar både små och stora organisationer – från enklare instegslösningar till avancerade 24/7 övervakningar. Fördelar Skyddar internt och externt Kostnadseffektiv ingång Paket som passar organisationens behov ”Secify som dataskyddsombud stöttar oss i dataskyddsfrågor och följer upp vårt arbete på ett kvalitativt sätt. Med deras breda kompetens inom området känner vi oss trygga” ”I vårt arbete med GDPR så har Secify varit vår samarbetspartner och trygghet. Utan den kunskap som Secify besitter så hade vi som företag inte kommit långt i implementeringen av GDPR” st|GDPR-arbetsgrupp Klas Grännö, Projektledare h1|Specialister inom informationssäkerhet h2|Några av våra kunder Sekretessinställningar h4| Hem 2021-04-08T13:58:13+02:00 Senaste artiklar och nyheter 2021-02-19T17:13:45+01:00 15 februari, 2021 | 2020-10-22T21:59:03+02:00 22 oktober, 2020 | 2020-10-22T20:57:38+02:00 22 oktober, 2020 | 2020-11-01T08:50:59+01:00 18 september, 2020 | 2020-10-09T12:58:07+02:00 8 september, 2020 | 2020-09-16T14:40:41+02:00 21 augusti, 2020 | Läs mer här Så här säger våra kunder om oss , Aleris , Holmgrens Bil AB pa|Trabajamos con la seguridad de la información y contribuímos a la seguridad de su empresa hacia un mundo más seguro y abierto. Especialistas en seguridad de la información Trabajamos con la seguridad de la información y contribuímos a la seguridad de su empresa hacia un mundo más seguro y abierto. ”Secify como representante de la protección de datos nos apoya en este tema y realiza un seguimiento de nuestro trabajo de manera cualitativa. Con su amplia experiencia en este campo , nos sentimos seguros.» ”En nuestro trabajo con GDPR Secify ha sido nuestro socio colaborador de seguridad. Sin el conocimiento que Secify posee, nosotros como empresa no hubiesemos avanzado con la implementación de GDPR» Nueva configuración de paquetes Security Operations Center (SOC) Monitorización de seguridad Nos encontramos en un momento complicado que requiere soluciones de seguridad rentables. Con nuestro nuevo enfoque, podemos ofrecer paquetes de monitorización de seguridad listos para usar que se adaptan a organizaciones pequeñas y grandes, desde soluciones de nivel de entrada básico hasta monitorización avanzado 24/7. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. Protección interna y externa Recursos rentables Paquetes adaptados a las necesidades de cada empresa CIF: Teléfono: Dirección st|GDPR-Grupo de Trabajo Klas Grännö, Jefe de proyecto h1|Especialistas en seguridad de la información h2|Algunos de nuestros clientes Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Página de inicio 2021-03-18T11:38:37+01:00 Lo que nuestros clientes dicen de nosotros , Aleris , Holmgrens Bil AB Leer más aquí Beneficios Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Har du som journalist frågor om cybersäkerhet eller it-juridik och vill ha ett expertutlåtande från en av våra konsulter? Kontakta Henrik Pettersson på 0702-90 87 82 eller använd formuläret på sidan Här kan du bland annat ladda ner vår logotyp. Den finns tillgänglig som både högupplöst PNG i pos och neg (frilagd) och som EPS pos och neg. Hör av dig till oss om du har frågor kring användningen av logotypen. | h1|Press h2|Sekretessinställningar h4|Om Secify Press 2021-02-15T13:57:35+01:00 | Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy h2|Sekretessinställningar h4| Om oss 2019-12-27T08:41:29+01:00 pa|Du är alltid välkommen att kontakta oss om du har några frågor om våra tjänster eller verksamhet. Använd kontaktuppgifterna nedan för att ringa eller besöka oss, och formuläret för att skicka e-post till oss. Vi återkommer så snabbt vi kan! Fyll i formuläret nedan så kontaktar vi dig snarast möjligast. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Östra Storgatan 67 553 21 Jönköping Orgnr: Telefon: Besöksadress h1|Kontakta oss h2|Sekretessinställningar h4|Om Secify Kontakta oss 2020-05-21T19:54:28+02:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy pa|Si usted, como periodista, tiene preguntas sobre ciberseguridad o leyes de TI y desea una opinión experta de uno de nuestros consultores comuníquese con Henrik Pettersson al +46 0702-90 87 82 o utilice el formulario en la página contáctenos. Contacte con Henrik Pettersson en el +46 0702-90 87 82 o utilice el formulario Aquí puede, entre otras cosas, descargar nuestro logo. Está disponible como PNG de alta resolución en pos y neg (expuesto) y como EPS pos y neg. Contáctenos si tiene preguntas sobre el uso del logotipo. . | di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Press h2|Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Prensa 2021-02-05T08:49:42+01:00 | Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Sobre nosotros 2020-09-11T09:36:06+02:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I takt med att verksamheters tekniska säkerhet förbättras skiftar angripare allt oftare fokus till individuella medarbetare och den mänskliga faktorn. Medarbetarna är företagets viktigaste resurs men också informationssäkerhetsrisk. Men med en ökad medvetenhet är personalen på vakt, skeptiska och förberedda för en riktad attack mot företagets informationstillgångar. Vi på Secify som håller i utbildningarna arbetar till vardags med IT- och informationssäkerhet i olika IT-säkerhetsrelaterade projekt. Du kan därför vara säker på att våra utbildningar är up-to-date och relevanta. Är du ute efter en specifik utbildning? Hör av dig längst ner på sidan så återkommer vi. h1|Utbildningar inom IT- och informationssäkerhet h2|Våra utbildningar Sekretessinställningar h4|Kunskapscenter Utbildning 2020-01-13T22:04:28+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|A medida que mejoran las herramientas técnicas de seguridad, los atacantes cambian su enfoque , cada vez más, hacia los empleados y el factor humano. Los empleados son el recurso más importante de la empresa, pero también un riesgo para la seguridad de la información. Pero con una mayor conciencia estarán más atentos y preparados contra un ataque dirigido a los accesos de información de la empresa. En Secify impartimos formación, al mismo tiempo que, trabajamos a diario con TI y seguridad de la información en varios proyectos relacionados con la seguridad de TI, por lo tanto, puede estar seguro de que nuestra formación está actualizada y es relevante. ¿Estás buscando una formación específica?. Póngase en contacto con nosotros desde la parte inferior de la página y nos comunicaremos con usted lo antes posible. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Formación dentro de TI y de seguridad de la información h2|Nuestras formaciones Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Formación 2020-09-10T10:28:56+02:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Senaste nyheter Vill du veta mer om hotbilden och vilka det är som ligger bakom cyberattackerna? Teknikföretagen, Säpo och SOFF bjuder in till ett spännande webbinarie som kommer att ge svar på dina frågor. Erik från oss är också med så missa inte detta. 5 minuter, en skruvmejsel och lite hårdvara är allt som krävs för att knäcka inloggningsrutan till en dator som har en thunderboltport. Som om viruset inte vore nog utnyttjas Covid-19-pandemin nu i allt högre utsträckning av kriminella i samband med olika former av bedrägerier. Senaste whitepapers Det här whitepapret ger en överblick över vad lagen om företagshemligheter är, och vad den kan göra för att öka skyddet för företagets informationstillgångar. Det här whitepapret ger dig mer information om Cloud Acts betydelse för dina, och dina kunders personuppgifter och hur den amerikanska lagen fungerar tillsammans med GDPR. Det här whitepapret ger en överblick på fyra olika typer av uppföljningsarbeten som ni kan genomföra för att öka skyddet mot skarpa phishingattacker. Senaste artiklar Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven från myndigheterna låter tufft. Men börjar du med några första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgång till hela, eller delar av organisationens information. I den här artikeln får du ta del av en lösning på hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 h4|Kunskapscenter Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Kunskapscenter 2019-12-26T10:51:25+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lång erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela området kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Si tiene alguna pregunta, acerca de nuestros servicios o sobre nuestro negocio, no dude en contactarnos. Utilice la información de contacto que se encuentra a continuación para llamarnos o visitarnos o bien, el formulario para enviarnos un correo electrónico. Le responderemos tan pronto como nos sea posible. Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009 Murcia, España di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Contáctanos h2|Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Contáctanos 2020-12-22T10:51:21+01:00 +34 968 35 08 35 Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vi som arbetar här brinner för nya tekniska lösningar som stärker informationssäkerheten. Vi söker intelligenta, tekniskt kunniga och roliga människor till vårt företag. Känner du dig träffad? Kolla in våra lediga tjänster nedan! Vill du jobba med informationssäkerhet och brinner för att hjälpa företag att få en säkrare informationshantering? Vi är alltid på jakt efter nya kollegor så tveka inte att skicka in en spontanansökan och berätta mer om dig själv. Vill du arbeta inom en spännande framtidsbransch? Vi på Secify drivs av att skapa en säkrare informationshantering och hoppas att du också gör det. Vi är alltid på jakt att utöka vårt team med nya kollegor och hittar du inte en öppen tjänst som passar dig just nu så skicka gärna in en spontanansökan. Secify har som mål att skydda företags digitala och fysiska information genom att erbjuda en helhetslösning inom IT- och informationssäkerhet. Vi arbetar inom fyra huvudområden; Utifrån dessa områden erbjuder Secify tjänsteför att underlätta, säkra och effektivisera företags informationshantering. Vi är specialister på rådgivning och utveckling inom ISO/IEC 27000:2017, GDPR (EU) 2016/679 och Informationssäkerhet. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 li|Risk- & Hotbildsanalyser Säkerhetsövervakning Utbildning Rådgivning h1|Lediga tjänster h2|Våra lediga tjänster h3|Spontanansökan h4|Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Lediga tjänster 2021-01-08T13:59:13+01:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lång erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela området kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Samhället förändras. Nya tekniska lösningar och innovativa tjänster öppnar upp digitala möjligheter för organisationer och människor. Kommunikation i det digitala landskapet har aldrig varit lika öppet och enkelt som nu. Men med öppenhet kommer också risker och sårbarheter. Vi finns här som stöd i arbetet att säkra din organisations digitala lösningar och informationstillgångar så att du kan fokusera på dina tjänster och samtidigt känna dig trygg med att din information hanteras på ett säkert sätt. Vi som arbetar här kommer ifrån olika bakgrunder, både arbets- och utbildningsmässigt. Några av oss har arbetat med informationssäkerhet i runt 20 år och är säkerhetsprövade av säkerhetspolisen. Andra har precis börjat sin resa. Gemensamt för oss alla är att vi drivs av viljan att säkra upp organisationer och bidra till en säkrare värld. Vi ser arbetet med informationssäkerhet ur ett holistiskt perspektiv där vi angriper säkerhetsfrågan med både organisatoriska, tekniska och juridiska tjänster som tillsammans bildar grunden för ett arbete som syftar till att säkra organisationens verksamhet och efterlevnad. Informationssäkerhet IT-säkerhet IT-juridik Secify ingår i Framtiden Gruppen som grundades 2004 i Jönköping. Undrar du över någonting kan du alltid skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020-66 99 00 Besöksadress: Östra Storgatan 67, 553 21 Jönköping di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 h1|Om Secify h2|Våra tjänster kan delas in i tre områden En del av Framtiden Group Hör av dig! h4|Om Secify Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Om Secify 2021-01-19T10:53:01+01:00 Under mitten av 2019 tog vi fram en ny vision för företaget. Vår vision är att genom utveckling och innovation bidra till en säkrare värld. Vi vill att vår verksamhet ska ha en positiv effekt på världen, där medarbetare inom organisationer – med våra tjänster – känner ökad trygghet och säkerhet i deras verksamhet. Vårt fokus på utveckling och innovation ger oss möjlighet att ta fram nya tekniska lösningar och stöd för organisationer i en värld som ständigt står inför nya utmaningar. Vår vision är kopplad till vår affärsidé som går ut på att erbjuda ett brett utbud av innovativa och stabila tjänster inom IT- och informationssäkerhet. Tillsammans med vår vision driver vi samhällsutvecklingen mot en säkrare värld. Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lång erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela området kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Últimas noticias Ùltimos whitepapers Senaste artiklar di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Centros de conocimiento 2020-12-10T11:08:34+01:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|A los que trabajamos aquí nos apasionan las nuevas soluciones técnicas que fortalecen la seguridad de la información. Buscamos personas inteligentes, con conocimientos técnicos e interesantes para nuestra empresa. ¿Te sientes aludido? ¡Consulta nuestras vacantes a continuación! ¿Quiere trabajar con la seguridad de la información y le apasiona ayudar a las empresas a conseguir una gestión de la información más segura? Siempre estamos buscando nuevos compañeros, así que no dude en enviarnos una solicitud y contarnos más sobre usted ¿Quiere trabajar en un sector con futuro y apasionante? En Secify nos impulsa la creación de una administración de la información más segura y esperamos que a usted tambien. Siempre estamos buscando expandir nuestro equipo con nuevos compañeros y si no encuentra un puesto vacante que se adapte a usted en este momento, no dude en enviar igualmente una solicitud Secify tiene como objetivo proteger la información digital y física de las empresas ofreciendo una solución completa en TI y seguridad de la información. Trabajamos en cuatro áreas principales; Con base en estas áreas, Secify ofrece servicios de seguridad de la información para facilitar, asegurar y optimizar la gestión de la información de las empresas. Somos especialistas en consultoría y desarrollo dentro de ISO / IEC 27000: 2017, GDPR (UE) 2016/679 y Seguridad de la Información. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Análisis de riesgos y amenazas Monitoreo de seguridad Formación Consejo h1|Puestos vacantes h2|Nuestras vacantes Sekretessinställningar h3|Solicitud Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Puestos vacantes 2020-12-01T21:01:55+01:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Secify är den del av en större bolagskoncern där Framtiden Gruppen i Sverige AB står som moderbolag. Framtiden grundades 2004 i Jönköping och har idag runt 200 anställda. Bolagskoncernen består av ett antal företag verksamma inom flera olika branscher. Här är några av dem som ingår i Framtiden Gruppen i Sverige AB. Epishine utvecklar ny teknik och användningsområden för solceller Framtiden grundades 2004 och erbjuder tjänster inom personaluthyrning och rekrytering av personal till både stora och små företag. Erbjuder tjänster inom bland annat sökmotorsmarknadsföring (SEM), webbutveckling och produktion av innehåll. Företaget grundades 2011 och erbjuder rekrytering och uthyrning av personal inom ekonomi. OneLab grundades 2014 och är idag ett av de ledande företagen inom preventiv företagshälsovård di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Orgnr: Telefon: Besöksadress: © 2017 - 2021 h1|Organisation h2|Bolagskoncernen h4|Om Secify Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Organisation 2020-05-26T12:30:27+02:00 Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lång erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela området kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|La sociedad está cambiando. Las nuevas soluciones tecnológicas y servicios innovadores abren oportunidades digitales tanto a las organizaciones como a las personas. La comunicación en el panorama digital no ha estado nunca tan abierta y fácil como hoy en dia. Pero con esta transparencia vienen los riesgos y vulnerabilidades. Estamos aquí para ayudarle en la labor de segurizar las soluciones digitales y los activos de información de su organización, para que usted pueda centrarse en sus negocio y que al mismo tiempo, pueda tener la seguridad de que su información esta segura. Nosotros vemos el trabajo de la seguridad de la información desde una perspectiva global, desde la cual abordamos el tema de la seguridad con servicios integrales y detallados. Éstos son la base para un trabajo dirigido a asegurar la actividad de la organización. Nuestros servicios se divididen en tres áreas diferentes. Seguridad de la Información TI-informaciòn TI-juridico/legal Secify forma parte del Holding TI Framtiden AB, que se inició en 2017 en Jönköping (Suecia). Framtiden TI-Holding AB trabaja con inversiones sólidas en empresas de bienestar. El Grupo adquiere, posee y desarrolla empresas en varios sectores de futuro, con un enfoque en TI en seguridad de la información y digitalización de operaciones. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Sobre Secify h2|Nuestros servicios Parte del grupo Framtiden ¡LLámanos! Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Sobre Secify 2021-02-05T08:38:49+01:00 A medidados del 2019 desarrollamos una nueva visión para la empresa. Nuestra visión es contribuir a un mundo más seguro a través del desarrollo y la innovación. Creemos en lo que hacemos y queremos que nuestro negocio tenga un impacto positivo en el mundo, donde los empleados de las organizaciones, sientan una mayor seguridad en sus operaciones gracias a nuestros servicios . Nuestro enfoque esta puesto en el desarrollo y en la innovación, lo cual nos brinda la oportunidad de desarrollar nuevas soluciones tecnológicas y soporte a las organizaciones, en un mundo que constantemente se enfrenta a nuevos desafíos. Nuestra visión está vinculada a nuestro concepto de negocio, que es ofrecer una amplia gama de servicios innovadores y estables en TI y seguridad de la información. Junto con nuestra visión, impulsamos el desarrollo social hacia un mundo más seguro. : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Just nu har vi inga event här, men vi planerar ett riktigt bra som kommer inom kort! Följ oss på LinkedIn och Facebook om du vill få mer info om våra kommande event. h2|Här var det tomt Sekretessinställningar h4|Kunskapscenter Event 2020-03-29T10:11:48+02:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|I den här filmen får du svar på vad phishing är, hur du som medarbetare skyddar dig och din organisation samt hur du upptäcker ett phishingmail h2|Sekretessinställningar h4|Kunskapscenter Video 2020-06-26T13:42:21+02:00 2020-06-26T13:40:25+02:00 24 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Vill du veta mer om hotbilden och vilka det är som ligger bakom cyberattackerna? Teknikföretagen, Säpo och SOFF bjuder in till ett spännande webbinarie som kommer att ge svar på dina frågor. Erik från oss är också med så missa inte detta. 5 minuter, en skruvmejsel och lite hårdvara är allt som krävs för att knäcka inloggningsrutan till en dator som har en thunderboltport. Som om viruset inte vore nog utnyttjas Covid-19-pandemin nu i allt högre utsträckning av kriminella i samband med olika former av bedrägerier. Antal köpta domännamn kopplat till Covid-19 har ökat explosionsartat. Många av dessa används nu i samband med bedrägerier och phishingattacker. Som en följd av coronavirusets framfart ökar antalet medarbetare som jobbar hemifrån eller på distans i förebyggande syfte, vilket påverkar säkerheten. I onsdags skrev cybersäkerhetsföretaget Entelgy på kontraktet som gör Secify till exklusiv återförsäljare av Entelgys cybersäkerhetstjänster i Sverige. h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 15 02, 2021 2021-02-19T17:13:45+01:00 15 februari, 2021 | 11 05, 2020 2020-05-11T15:50:48+02:00 11 maj, 2020 | 2 04, 2020 2020-11-01T22:32:03+01:00 2 april, 2020 | 24 03, 2020 2020-11-01T09:04:00+01:00 24 mars, 2020 | 4 03, 2020 2020-05-07T10:57:25+02:00 4 mars, 2020 | 13 02, 2020 2020-05-07T10:58:26+02:00 13 februari, 2020 | 1 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|Secify forma parte de un gran grupo empresarial sueco, en el cual, El Grupo Framtiden En Suecia AB es la empresa matriz. Framtiden se fundó en 2004 en Jönköping y hoy cuenta con alrededor de 200 empleados. El grupo empresiaral está formado por varias empresas que operan en diferentes ramas industriales. Éstas son algunas de las empresas que forman parte de El Grupo Framtiden En Suecia AB. Epishine desarrolla nuevas tecnologías y aplicaciones fotovoltaicas Framtiden fundada en 2004 ofrece servicios de dotación y contratación de personal, tanto para grandes como para peque Ofrece servicios como marketing mediante motores de búsqueda (SEM), desarrollo web y producción de contenido. Empresa fundada en 2011 ofrece la contratación del personal cualificado en finanzas y economía. di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Organización h2|Grupo empresarial Sekretessinställningar h4|Om Secify Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Organización 2020-08-28T15:17:05+02:00 ñas empresas. Sobre Secify Organización Contáctanos Prensa Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I nedan presenterade integritetsskyddspolicy finner du information om Secifys personuppgiftsbehandling: Secify by Sweden AB (”Secify”), 559078-8062, tar integritetsskydd och dataskydd på högsta allvar. Vi vill därför genom denna integritetsskyddspolicy informera dig om den personuppgiftsbehandling vi för om dig. En personuppgift är en uppgift som, direkt eller indirekt, kan identifiera en individ, till exempel namn, telefonnummer, adress och mail. Secify följer all tillämplig lagstiftning och all personuppgiftsbehandling sker utifrån EU:s dataskyddsförordning, GDPR (EU) 2016/679. Du kan läsa mer om förordningen på Sveriges tillsynsmyndighets hemsida www.datainspektionen.se. Personuppgiftsansvarig är Secify, 559078-8062, på Östra Storgatan 67, 553 21 Jönköping. Du kontaktar oss gällande integritets- och dataskydd via vårt eller på 020-66 99 00. Dina uppgifter kan finnas sparade hos oss i de fall du har varit anställd av oss, ingått ett avtal, har ett kund- eller leverantörsförhållande och/eller varit i kontakt med oss och i vissa fall för att vi erhållit uppgifterna från en tredje part. Den rättsliga grunden för behandling är fullgörande av avtal, rättslig förpliktelse, intresseavvägning och i vissa fall samtycke. Vi behandlar dina personuppgifter i avtalssyfte, möjlighet att kontakta dig, säker identifikation, uppfylla dina eller våra rättsliga förpliktelser, ge möjlighet att erbjuda samt fullgöra alla våra tjänster gentemot dig. Dina uppgifter lagras vid en eller flera databaser som hostas av tredje parter lokaliserat i EU. Dessa tredje parter använder inte och har inte access till dina personuppgifter för annat ändamål än de redovisade samt att utföra molntjänster och lagringstjänster. Vi säljer inte personuppgifter till någon och delar endast personuppgifter med tredje parter som underlättar tillhandahållandet av våra tjänster, såsom underleverantörer, för vilka vi är ansvariga. Vi delar inte på annat sätt dina personuppgifter till tredje parter om inte; (i) du begär det eller godkänner det; (ii) information lämnas ut för att följa lagen, fullfölja ett avtal vi har med dig, eller skydda våra rättigheter, egendom eller säkerhet för tjänsten, eller andra användare eller våra anställda; (iii) för att hantera nöd eller force majeurehändelser; eller (iv) att hantera tvister, krav eller bemöta personer som agerar på ditt uppdrag. För att skydda integriteten för dina personuppgifter vidtar vi lämpliga tekniska och organisatoriska skyddsåtgärder. Vi uppdaterar och testar kontinuerligt vår säkerhetsteknik. Vi begränsar tillgången till dina personuppgifter till de anställda som behöver veta den för att utföra sitt arbete. Dessutom utbildar vi våra anställda om vikten av sekretess och upprätthåller integriteten och säkerheten för din information. Vi förbinder oss att vidta lämpliga disciplinära åtgärder för att upprätthålla våra anställdas integritetsansvar. Om du anser att någon uppgift om dig är felaktig eller missvisande, bör du kontakta oss omedelbart. Du kan även meddela oss om du på något sätt vill begränsa hanteringen av dina personuppgifter, invända mot behandlingen eller radera dem (med förbehåll för vissa undantag). Där tekniskt genomförbart kommer vi efter din förfrågan att lämna dina personuppgifter till dig eller överföra dem direkt till en annan ansvarig. Du får även begära information kostnadsfritt 1 gång/år om: ändamålen med behandlingen; kategorier av personuppgifter; vem som utanför Secify som mottagit personuppgifter från oss; vilken källa informationen har (om inte du lämnat den direkt till oss); och hur länge dina personuppgifter lagras. Secify svarar på din förfrågan senast 30 dagar efter förfrågan inkommit. För att nyttja rättigheterna ovan, använd vårt för att komma i kontakt med oss eller ring 020-66 99 00. Dina personuppgifter lagras inte längre än nödvändigt och följer tydliga gallringsrutiner. Uppgifter behandlas på olika tidsperioder för att ge möjlighet att uppfylla våra rättsliga förpliktelser eller erbjuda så bra tjänst som möjligt. Information kring lagringstid ges vid påbörjande utav behandlingen och har du frågor kring behandlingstid är du välkommen att kontakta oss via vårt eller på 020-66 99 00 så berättar vi mer. En kaka (cookie) är en liten textfil som webbplatsen du besöker begär att spara på din dator. Kakor används på många webbplatser för att ge en besökare tillgång till olika funktioner. Informationen i kakan är möjlig att använda för att följa en användares surfande. Vi inser att dataskydd och integritetsfrågor är ett långsiktigt ansvar, varför vi från tid till annan kan komma att uppdatera denna integritetsskyddspolicy när vi utvecklar vår personuppgiftsbehandling eller antar nya policyer på området. Europeiska Unionens dataskyddsförordning och andra länders personuppgiftslagar ger särskilda rättigheter för registrerade. En bra förklaring av dessa (på svenska) återfinns på hemsidan av Sveriges Datainspektion. Om du anser att vi på något sätt har behandlat dina personuppgifter felaktigt kan du vända dig till di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Det finns två typer av kakor. Den ena typen sparar en fil under en längre tid på din dator. Den används till exempel vid funktioner som talar om vad som är nytt sedan användaren senast besökte den aktuella webbplatsen. Den andra typen av kakor kallas sessionskakor. Under tiden du är inne och surfar på en sida, lagras den här kakan temporärt i din dators minne exempelvis för att hålla reda på vilket språk du har valt. Sessionskakor lagras inte under en längre tid på din dator, utan försvinner när du stänger din webbläsare. Secify använder både tillfälliga och lagrade kakor. Det gör vi dels för att kunna följa hur besökare interagerar med webbsidan och genom den statistiken förbättra vår webbplats och dess innehåll. Det går bra att använda webbsajten även utan kakor. Vill du stänga av användningen av kakor gör du det i inställningarna för din webbläsare. Secify använder cookies för att samla in och behandla uppgifter för att ge dig en bättre kundupplevelse och mer relevant marknadsföring. Genom att klicka på ”Godkänn” bekräftar du att du samtycker till vår användning av cookies. Du kan anpassa dina inställningar genom att klicka på ”Inställningar”. Du kan läsa mer om cookies i vår . Godkänn integritetsskyddspolicy Ändra inställningar Bestäm vilka cookies du vill tillåta. Du kan ändra dessa inställningar när som helst. Detta kan emellertid resultera i att vissa funktioner inte längre är tillgängliga. För information om hur du tar bort cookies, vänligen kontakta din webbläsares hjälpfunktion. td|lpv pi.pardot.com Pardot – Hindrar Pardot från att registrera upprepade sidvisningar från samma källa över en 30-minuters session. __utmc .secify.com Google Analytics – Används tillsammans med __utmb för att räkna ut om besöket är nytt eller gammalt (30 minuters inaktivitet räknas som ett nytt besök). __utmb .secify.com Google Analytics – Används för att beräkna nya sessioner/besök pardot pi.pardot.com Pardot – En sessionscookie för inloggade användare i pardot eller för besökare som ansluter till ett formulär, landningssida eller sida med en Pardot tracking code, som exempelvis en sida med ett whitepaper. Används inte för att spåra användare. _gat_gtag .secify.com Google Analytics – Används för att analysera besökares webbanvändande, källa och annan information __utmt .secify.com Google Analytics – Används för att beräkna webbplatsens hastighet zc_dis .secify.com 365 Används till nyhetsbrevsfönstret för att komma ihåg om en besökare har sett fönstret och stängt det _fbp .secify.com 90 Facebook: Detta är en en permanent kaka som används av Facebook för annonsering _gid .secify.com 1 Google Analytics: Används för att begränsa antalet anrop om webbplatsen får väldigt mycket trafik _ga .secify.com 730 Google Analytics: Skapar besöksstatistik men innehåller inga personuppgifter __utmz .secify.com 182 Google Analytics: Används för att kunna se vart ett besök kommer ifrån. Ifrån en sökmotor, annan webbplats eller direkta besök genom adressfältet __utma .secify.com 730 Google Analytics: Identifierar om ett besök är nytt eller återkommande fr .facebook.com 90 Facebook: Tredjepartscookie som används för annonsering (pixel) th|Namn Utfärdare Beskrivning Namn Utfärdare Längd (dagar) Beskrivning st|1. INTRODUKTION 2. INTEGRITETSSKYDDSPOLICY 2.1 Behandling av dina personuppgifter 2.2 Delning av dina personuppgifter 2.3 Säkerhet för dina personuppgifter 2.4 Dina rättigheter 2.5 Datalagring 2.6 Cookies 2.7 Ytterligare information h1|Integritetsskyddspolicy h2|Sekretessinställningar h4|Om Integritetsskyddspolicy 2020-10-01T16:05:25+02:00 Tillfälliga kakor Lagrade kakor Om Secify Organisation Kontakta oss Press Integritetsskyddspolicy E-post Cookie rutinställningar Cookie rutinställningar pa|Här kan du ta del av intressanta artiklar inom de flesta områden kring informationssäkerhet. Alla artiklar är skrivna av oss som arbetar på Secify. Har du en fråga om någonting som du läst är det bara att höra av dig. Använd formuläret längst ner på sidan. Trevlig läsning! Informationssäkerhet Covid-19 IT-juridik Phishing Lösenord Ledningssystem (ISO) h1|Artiklar Kontakt h2|Sekretessinställningar h4|Kunskapscenter Artiklar 2020-05-21T22:39:26+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-05-07T11:09:11+02:00 2020-03-28T17:17:33+01:00 2020-05-26T11:00:15+02:00 2020-05-07T11:16:22+02:00 2020-11-01T09:08:19+01:00 2020-03-28T17:18:10+01:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-08-17T13:03:22+02:00 2020-08-17T13:03:56+02:00 2020-06-26T13:40:25+02:00 2020-08-17T12:57:17+02:00 2020-05-08T00:09:01+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|En ny standard inom informationsteknologi håller på att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. Målet med standarden är att skapa en strukturerad process för att säkerställa att IT-/cybersäkerhet beaktas i alla faser i ett vägfarande fordons livscykel, från designfas till produktion och underhåll och slutligen till avveckling. En ISO standard skapar ett tydligt tillvägagångssätt för att bibehålla kontinuitet över den globala marknaden då upphandlingar av material, teknik och tjänster alla enkelt kan kravställas utefter ISO standarder. ISO 21434 ska bidra till att uppnå och bibehålla en likvärdig nivå vad gäller cybersäkerhet i vägfarande fordon. Standarden ska skapa ett helhetstänk som ska främja medvetenhet kring IT/cybersäkerhet och dess risker samt möjligheter vid beslutsfattande. Nya vägfarande fordon utvecklas kontinuerligt och dessa blir alltmer uppkopplade till diverse externa system. Det kan gälla uppkoppling av hela fordonet och/eller uppkoppling av delsystem i fordonet. Dessa uppkopplingar kan utnyttjas av antagonistiska aktörer som en attackvektor mot system som fordonet är uppkopplat mot eller så kan det utnyttjas för att direkt angripa fordonet i sig, detta genom att ta över styrning eller bromsar för att orsaka olyckor eller liknande. Dessa scenarion är inte science fiction utan detta är möjliga scenarion redan idag. Vid enkla sökningar på internet så kommer det upp hundratusentals sökträffar just hur ett fordon kan hackas – det finns även videodemonstrationer av dessa scenarion som så kallade ethical hackers tagit fram. Därav finns det ett behov av att stärka cybersäkerhetsskyddet i vägfarande fordon och gärna på ett sätt så att hela marknaden följer dessa krav. Ett sätt att göra detta på är genom att producera en standard som berör området och som ökar fokuset på cybersäkerhet genom hela fordonets livscykel. ISO 21434 appliceras enbart på vägfarande fordon, det vill säga inte offroadmaskiner eller liknande. Standarden kommer även att kunna appliceras på interna system i vägfordon, delar av vägfordon, mjukvaror i vägfordon samt även på system som är agerar kontaktväg mellan vägfarande fordon och externa nätverk/system. Målet är inte att skapa ett 100%-igt cybersäkerhetsskydd, vilket i princip är omöjligt att uppnå, utan istället uppnå en rimlig säkerhet i fordonen och deras system genom riskeliminering, riskreducering och riskacceptans. Vad som anses som rimligt skydd bedöms genom att gå igenom stegen i standarden för riskanalys. ISO21434 är som sagt riskorienterad vilket innebär att en stor del av standardens fokus ligger på just analys, värdering och åtgärder av risker. I standardens riskhanteringssteg kommer i dagsläget följande aktiviteter att innefattas. ISO21434 kommer inte att beröra följande punkter: Med utgångspunkt presenterad information så blir det tydligt att standarden inte enbart kommer beröra tillverkare av vägfarande fordon utan även dess underleverantörer eftersom standarden är utformad på så vis att även delar och mjukvaror som ska ingå i ett fordon kan kravställas enligt standarden. Därmed kommer det med stor säkerhet framöver bli allt vanligare att både tillverkare av vägfarande fordon och underleverantörer till dessa tillverkare kravställs enligt ISO 21434 vid upphandlingar. Det finns i dagsläget inget datum för när standarden släpps men det finns information om att standarden kommer att släppas antingen i slutet av 2019 eller tidigt 2020. Är du ett företag som arbetar inom fordonsindustrin, antingen med design, produktion, underhåll av hela eller delar av fordon eller med programvaror för vägfarande fordon så kommer ISO 21434 att vara en viktig standard att hålla koll på i framtiden. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Jonathan Mikaelsfjord arbetade på Secify som managementkonsult inom informationssäkerhet med inriktning mot riskhantering. Senaste inläggen av Jonathan Mikaelsfjord Orgnr: Telefon: Besöksadress li|Identifiering av skyddsvärda tillgångar i systemet Hotanalys, det vill säga en analys av vad som kan hota systemet och hur Konsekvensbedömning, vilket är en bedömning av vilka konsekvenser de olika hoten och riskerna skulle kunna innefatta. Sårbarhetsanalys, en analys av vilka särskilda hot och risker som systemet är särskilt sårbart mot. Attackvektoranalys, en kartläggning av på vilka sätt systemet skulle kunna angripas på. Genomförbarhet av attack, en analys och bedömning av hur genomförbar en särskild attack är och hur stor risken är att någon har tillräckliga resurser och tillräckligt motiv för att genomföra en sådan attack. Riskvärdering, i detta steg så viktas samtliga hot, risker och sårbarheter för att få fram en prioriteringsgrad bland dessa vilket i sin tur styr vilka som bör åtgärdas och vilka som kan accepteras som de är. Slutligen genomförs en analys för hur åtgärder för de prioriterade riskerna ska genomföras och vad de ska innefatta. I detta steg undersöks även om riskerna elimineras, reduceras eller enbart förändras av de eventuella åtgärderna. Standarden kommer inte rekommendera specifika cybersäkerhetslösningar eller teknologier. Kommer inte innehålla krav på specifika saneringslösningar inom cybersäkerhet. Kommer inte innehålla krav på telekommunikationslösningar eller system. Kommer inte specificera krav för ”connected back-office”, det vill säga supporttjänster för vägfarande fordon. Kommer inte specificera krav för fordonsladdare. Kommer inte specificera unika krav för självkörande fordon utan kraven som presenteras kommer beröra alla vägfarande fordon, självkörande eller inte. Standarden kommer inte på något sätt att täcka tekniska lösningar/åtgärder utan kommer enbart att presentera processer för det kontinuerliga arbetet med IT- och cybersäkerhet. Det vill säga kommer standarden främst att berätta för dig hur du ska gå tillväga sett utifrån ett designperspektiv. st|Varför behövs en standard inom cybersäkerhet för vägfarande fordon? Principer Riskhantering Vad innehåller inte standarden? Vem berör standarden? h1|ISO 21434 – cybersäkerhet för fordon h2|Sekretessinställningar h4|Kunskapscenter ( ) - 25 februari, 2020 - 20 november, 2019 - 1 oktober, 2019 2020-03-28T22:20:56+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Eventos 2020-09-18T10:42:08+02:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Video 2020-09-18T10:53:53+02:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Internet har funnits i runt 30 år. Under den tiden har 300 miljoner domäner registrerats och fyllts med information. Den informationen består av både personlig information och företagsinformation. Syftet med en OSINT-utredning är att samla in information från öppna källor på nätet om ett specifikt område för att sedan analysera den. Man kan bland annat spåra trender, hitta mönster, identifiera känslig information som ligger publikt och hitta sårbarheter på företag och på vissa specifika nyckelpersoner som kan leda till skada. Sammanfattning Proaktivt skydd mot cyberattacker Avslöjar känslig publik information Djupgående sökningar i publika system Vår OSINT riktar sig mot organisationer som tidigare, i viss utsträckning, redan har arbetat med grunderna inom informationssäkerhet. Utgångpunkten för vår ligger inom ramen för informationssäkerhet och specifikt cyberförsvar. Vi identifierar och tar fram vilken information som finns publikt i olika nivåer, analyserar den och visar hur den kan utnyttjas för att kartlägga och attackera antingen specifika individer eller hela organisationen. Med resultatet av vår kan ni vidta säkerhetshöjande åtgärder och sprida medvetenhet bland medarbetarna. Vårt fokus på området informationssäkerhet tillsammans med vår långa erfarenhet kring OSINT-projekt gör att vi kan se information från olika vinklar utifrån ett säkerhetsperspektiv. Vi tar precis samma väg som en angripare skulle göra och kartlägger tillgänglig publik information om företaget. Därefter visar vi hur angriparen skulle kunna utnyttja den informationen för att genomföra en attack. Vi använder en rad olika program och har en fast metodik vilket leder till ett väl genomfört arbete som omfattar de viktigaste och mest relevanta delarna. Ta Sociala medier som ett exempel. En angripare vill göra en riktad phishingattack (också kallat nätfiskeattack) mot ditt företag. Personen går in på LinkedIn och kopierar namnen på alla anställda. Letar efter HR chef eller VD och skickar ut ett fejkat viktigt meddelande till alla personer i listan. Nästan alla företag i Sverige har förnamn.efternamn@företaget.se och listan på namn har vi ju fått från Sociala medier. Det här är ett tänkbart scenario för en phishingattack. Det finns många andra sätt att attackera en organisation. Ofta handlar det om avsiktligt eller oavsiktligt publicerad känslig information som kan användas av en angripare. Även gammal publicerad information vara en ingång till en attackVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|OSINT h1|OSINT (Open Source Intelligence) h2|– Avslöjar känslig publik information i syfte att förhindra cyberattacker Vår OSINT Varför Secify? Ett scenario Mer om informationssäkerhet från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Säkerhetslösningar OSINT 2021-03-01T11:30:30+01:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|OSINT pa|NIST CSF (National Institute of Standards and Technology, Cyber Security Framework) är ett ramverk som hjälper en organisation att bättre förstå, hantera och minska sina säkerhetsrisker. Med hjälp av NIST-CSF får organisationen en tydlig bild över sin nuvarande cybersäkerhetsförmåga gentemot ett önskat läge. Sammanfattning Stärker cybersäkerheten Visar nuvarande cybersäkerhetsförmåga Vägleder stegvis mot en bättre cybersäkerhet Med kunskap om nuvarande förmåga att hantera och minska cybersäkerhetsrisker ökar organisationens kunskap om vad som behöver åstadkommas för att hantera cybersäkerheten på ett bättre sätt. Det är här ramverket NIST-CSF blir till hjälp för en organisation som dels vill ha en indikation på nuvarande förmåga att hantera hot och sårbarheter relaterat till cybersäkerhet, men också kunskap för att vidta de åtgärder som behövs. Att följa NIST-CSF är inget lagstadgat krav här i Sverige eller inom EU. För närvarande finns det ingen certifiering för NIST-CSF. Däremot ser vi en ökad förfrågan på NIST-CSF från svenska bolag verksamma på USA-marknaden som med kort varsel får uttryckliga krav från amerikanska kunder om att tillämpa NIST-CSF. Bolag vars kunder som direkt eller indirekt är leverantör till amerikanska myndigheter kan till ställas inför uttryckliga krav på att visa upp en viss mognadsnivå i sitt arbetssätt med cybersäkerheten utifrån NIST-CSF. Det finns fyra mognadsnivåer och det är kunden/myndigheten som avgör vilken nivå som gäller. Ramverkets struktur utgår från fem funktionella områden som följer varandra i en logisk följd. Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska påbörja vägen till en certifiering inom ISO 27001 så kan vägen dit kännas knepig och lång. Denna artikel kommer ...läs mer En ny standard inom informationsteknologi håller på att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. Målet med standarden är ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Ger organisationen en förståelse för vilka risker som finns relaterat till cybersäkerheten för system, människor, tillgångar och datainformation. Utveckla och implementera lämpliga skyddsåtgärder för att säkerställa leverans av kritiska verksamhetsfunktioner. Utveckla och implementera lämpliga aktiviteter för att upptäcka cyberrelaterade hot. Utveckla och implementera lämpliga aktiviteter för att hantera och korrigera upptäckta cyberrelaterade hot. Utveckla och implementera lämpliga aktiviteter för att återställa kritiska verksamhetsfunktioner till normalläge efter cyberrelaterade angrepp. st|Identifiera (identify) Skydda (protect) Upptäcka (detect) Hantera (respond) Återställa (recover) h1|NIST CSF h2|Ledningssystem för att stärka cybersäkerheten Inget lagkrav Implementering Mer om ledningssystem från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster NIST CSF 2020-12-16T18:35:21+01:00 2020-10-09T00:31:06+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 2020-03-28T22:20:56+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Att skydda ovärderliga tillgångar, som till exempel personuppgifter eller kundinformation är en självklarhet i dagens informationssamhälle. Men att skydda tillgångar som lagrar, överför eller bearbetar informationen i ett nätverk är svårare. Det är här kommer in. Sammanfattning Ökar informationssäkerheten Uppfyller krav på informationssäkerhet Ökar trovärdigheten vid en affär Med förståelse för vilka tillgångar som är skyddsvärda kan vi utforma ett skräddarsytt system av regler och rutiner för verksamheten som hjälper oss att öka säkerheten. Detta system ska dessutom vara baserat på en riskanalys, så att vi fokuserar insatserna på att hantera incidenter som är sannolika och kan få stora konsekvenser för din verksamhet. Vissa saker styrs också av lagar, kund- eller leverantörers krav, vilket vi också måste ha i bakhuvudet när vi utformar styrningen. Ett projekt kan bli ett mycket omfattande arbete, därför är det viktigt att tydligt definiera ett avgränsat område (scope) inom vilket vi vill öka säkerheten. Mindre verksamheter kan omfatta alla sina processer, men större gör gott i att välja ut specifika delar, till exempel en datorhall, processen för ärendehantering eller IT-försörjning. Det gör det enklare att komma framåt samtidigt som kunskapen om informationssäkerhet ökar. Det är ofta smart att börja smått, för att på sikt utvidga scopet allteftersom vi blir bättre på att tänka systematisk säkerhet. Ofta är kraven på informationssäkerhet från kunder eller andra intressenter riktade mot en särskild del av verksamheten, och då lönar det sig att börja där. Ett vanligt angreppssätt inom ISO 27001 är att fokusera stenhårt på tekniska lösningar redan från början. Tekniska lösningar är mycket användbara för att hantera vissa risker, men kan krångla till det i andra sammanhang. Allt för höga krav på lösenord, tvåfaktorsautentisering, kryptering av dokument eller begränsningar till vissa lokaler kan skapa mycket slöseri med tid och frustration som tar viktig tid från kärnverksamheten och gör att människor känner sig misstrodda och tappar engagemang. Det kan vara minst lika smart att utbilda personal, låta bli hantering av alltför känsliga uppgifter eller kanske lägga över ansvar på leverantörer eller kunder genom avtal. Vissa risker kan också accepteras utan att för den sakens skull äventyra kunder och affärer. Det är helt enkelt för stor kostnad i förhållande till vinst för en viss åtgärd. ISO 27001 ställer väldigt få absoluta krav, utan låter istället organisationen utforma sitt skydd utefter eget behov. I början av ett ISO 27001 projekt kan det vara frestande att gå på och börja implementera åtgärder direkt. Ofta har det diskuterats behov av åtgärder av olika slag länge i en verksamhet men på spridda håll och av olika personer. Om ett sådant angreppssätt får dominera finns risken att det blir dålig nytta av åtgärder och att de mest kritiska riskerna förbises. Standarden ställer tydliga krav på systematik och kriterier för analys av risker och åtgärder. Kriterierna kommer först, därefter ska risker identifieras och utvärderas systematiskt. När kriterierna sätts först blir det mindre tveksamheter och diskussion om vad som faktiskt måste åtgärdas när väl utvärderingen av risker sätter igång. I uppstartsmötet gör vi en nulägesanalys och planerar projektet Ramar för ledningssystemet definieras och dokumenteras Vi tar fram och dokumenterar rutiner, regler och styrning för projektet Vi tar fram utbildningsmaterial och genomför workshops Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska påbörja vägen till en certifiering inom ISO 27001 så kan vägen dit kännas knepig och lång. Denna artikel kommer ...läs mer En ny standard inom informationsteknologi håller på att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. Målet med standarden är ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|ISO 27001 h1|ISO 27001 h2|– Identifierar och skyddar dina informationstillgångar Scope för ISO 27001 Implementering Vägen till en ISO 27001 certifiering Mer om ledningssystem från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster h5|1. Uppstart 2. Styrning/kontroll 3. Genomförande 4. Implementering 5. Certifiering ISO 27001 2021-02-26T13:39:44+01:00 2020-10-09T00:31:06+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 2020-03-28T22:20:56+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll em|ISO 27001 pa|Sedan GDPR:s inträde den 25 maj år 2018, har företag arbetat aktivt med dataskydd och personuppgiftshantering. Trots det kom det under 2018 in 2 300 klagomål och lika många anmälningar om personuppgiftsincidenter till Datainspektionen. Det visar tydligt att det fortfarande finns uppenbara svårigheter att implementera och efterleva GDPR på ett korrekt sätt. Sammanfattning Ökar trygghet och samverkan på företaget Minskar komplexiteten i lagar och förordningar Certifikat inom ISO27001 att visa för potentiella kunder I syfte att förbättra det praktiska arbetet kring hantering av personuppgifter, har internationella organisationen för standardisering (ISO) och internationella elektrotekniska kommissionen (IEC) tagit fram standarden som vägleder det arbetet. Standarden tillhandahåller ett ramverk för att hjälpa organisationer i deras arbete med personuppgifter i enlighet med gällande lagar och förordningar. Det går även att certifiera sig mot ISO 27701. Certifikatet är ett bevis på engagemang för personlig integritet och dataskydd, och innebär också ökad trovärdighet, vilket kan vara betydelsefullt för organisationer att visa upp. Genom att genomföra de åtgärder som krävs för att bli certifierade minskar också företaget risken för personuppgiftsincidenter och dataskyddsrelaterade problem. ISO/IEC 27701 är en integritetsförlängning till ISO/IEC 27001 (ledningssystemet för informationssäkerhet) och ger vägledning till organisationer som samlar in och behandlar personuppgifter. Målet med den den nya standarden är att minimera risken för personuppgiftsincidenter. Det görs genom ytterligare krav och praktisk vägledande riktlinjer som kan användas av alla organisationer i alla storlekar oberoende av verksamhetsområde. För att understödja att de tekniska och organisatoriska säkerhetsåtgärder faktiskt är uppfyllda kan företag presentera en tillförlitlig certifiering, något som under en längre tid inte funnits tillgänglig. I GDPR:s artikel 42, uppmärksammas ”certifieringsmekanismer” för dataskydd. Genom att tillämpa ISO 27701, är det möjligt för både personuppgiftsansvariga och personuppgiftsbiträden, att uppfylla kraven på integritets- och informationssäkerhet i enlighet med GDPR och andra tillämpliga regelverk rörande dataskydd. ISO 27701 har till syfte att specificera kraven för bland annat de säkerhetsåtåtgärder som följer av GDPR, samt ge tydlig vägledning för hur företag ska kunna upprätta, implementera, underhålla och ständigt förbättra dess behandling av personuppgifter. Organisationer som redan har implementerat ISO 27001 kommer att kunna använda ISO 27701 för att utöka sina säkerhetsinsatser för att förbättra dess sekretesshantering, samt deras behandling av personuppgifter, vilket avsevärt kommer förbättra och förenkla efterlevnaden av GDPR. Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska påbörja vägen till en certifiering inom ISO 27001 så kan vägen dit kännas knepig och lång. Denna artikel kommer ...läs mer En ny standard inom informationsteknologi håller på att tas fram; ISO 21434. Denna nya standard är specifikt riktad mot vägfarande fordon och ämnar skydda dessa mot IT- och cyberangrepp. Målet med standarden är ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|ISO 27701 h1|ISO 27701 h2|Ledningssystem för hantering av personuppgifter Vad är ISO 27701 ISO och GDPR? Mer om ledningssystem från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster ISO 27701 2021-03-25T16:02:41+01:00 2020-10-09T00:31:06+02:00 2020-10-09T00:31:06+02:00 2020-03-28T22:20:56+01:00 2020-03-28T22:20:56+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|En riskcheck är precis som det låter; en enkel och snabb genomlysning av organisationens risker. Med riskchecken får ni grundläggande koll på era risker och sårbarheter. Genom att svara på ett antal frågor kan vi hjälpa dig att identifiera kritiska risker och på ett enkelt sätt, med enkla medel, förvandla risk till värde. Vår riskcheck innehåller också en sårbarhetsskanning som hittar sårbarheter i system. Sammanfattning Kostnadseffektivt sätt att hitta risker i organisationen Uppfyller krav på riskanalyser Enkel process från start till mål Vår riskcheck riktar sig till små och medelstora företag som vill påbörja sitt informationssäkerhetsarbete. Till skillnad från vår mer djupgående tjänst; , är riskchecken en komprimerad variant som genom enkät, intervjuer och sårbarhetsskanning tar fram risknivå och ett underlag till ditt kommande åtgärdsarbete. Riskanalysen görs på fyra fokusområden: IT miljö och system Styrning av leverantörer Rutiner och arbetssätt Kompetens och medvetenhet I samma takt som din organisation växer, ökar också antalet krav och skyldigheter. Vår riskcheck är en bra grund för att leda in verksamheter mot ett ökat informationssäkerhetsarbete. Så förutom de resultat som ni får av riskchecken, är er arbetsinsats med själva riskarbetet en investering för framtiden. Deltagarna till riskgruppen får en ökad medvetenhet om informationssäkerhetsarbetet Ett företag som arbetar med informationssäkerhet innebär minskade risker och högre attraktionsvärde Utnyttjar de ekonomiska resurserna maximalt genom att lägga pengar på de åtgärder som ger bäst resultat Leder till en konkret plan för åtgärdsarbete Riskcheckens åtgärdsarbete säkrar upp organisationens information GDPR, NIS och säkerhetsskyddslagen är exempel på lagar som har som krav att genomföra riskanalyser inom informationssäkerhet. Riskchecken är en bra start i detta arbete. Vi vet av erfarenhet att en förankrad riskcheck ger bäst effekt. Det är därför viktigt att du som kontaktperson för checken helst inkluderar medarbetare från andra enheter inom din organisation. Riskchecken får ett bättre resultat om fler delar av organisationen är involverade i arbetet. Vi skickar en enkät som ni besvarar, med hjälp av dessa svar skapar vi en intervjumall. Vi väljer tillsammans med er ut tre till fem kollegor som vi intervjuar med hjälp av den framtagna intervjumallen. Ni väljer ut vilka system som ni vill undersöka och skickar IP-adresserna till oss. Vi genomför därefter en sårbarhetsskanning på dessa. Vi tar in svaren från intervjuerna, enkäten och skanningen och gör en analys och tar fram ett underlag för åtgärder som vi sedan sammanställer i en rapportVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|Ökad kunskap och medvetenhet Ökat marknadsvärde Effektivisering av resurser Plan för ökad säkerhet Förenligt med många lagar 1 2 3 4 h1|Riskcheck h2|Vi hjälper er att uppfylla kraven på genomförda riskanalyser Secify riskcheck Vad får ni ut av en riskcheck? Så här går det till Mer om informationssäkerhet från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster Riskcheck 2020-05-21T21:39:12+02:00 Förebyggande av risker 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|En Secify buscamos gente como tú que sientes un enorme interés por la seguridad de la información y quieres ayudar a nuestros clientes a proteger su información. Buscas una empresa de seguridad de la información y TI pura que quiera aprovechar tus habilidades? Entonces envíanos una solicitud. Siempre estamos abiertos a conocer buenas personas con experiencia en dentro de TI y/o seguridad de la información, por lo que, si estás interesado y tienes experiencia, puedes registrarte en el anuncio a continuación. Como consultor trabajará en nuestros proyectos hacia el cliente, tomando como punto de partida la oficina de Secify. Dependiendo de sus funciones, trabajará de forma independiente o bien en un proyecto de grupo junto a sus compañeros. Como consultor, dependiendo de las habilidades que posea, puede entre otras cosas trabajar con la gestión de proyectos, el análisis de riesgos, con la formación, documentando y describiendo los sistemas de gestión, asegurarse de que existan los mecanismos de seguridad adecuados , suplantación de identidad (phishing), supervisión de seguridad, análisis de vulnerabilidades y mucho más. Has trabajado al menos 5 años con TI y/o la seguridad de la información. Has participado y ejecutado varios proyectos de seguridad de la información. Tienes buena capacidad para instruir y explicar la importancia y los beneficios del trabajo de seguridad de la información a los clientes dentro de los diferentes tipos de industrias y empresas. Experiencia dentro del GDPR/ protección de datos, es un plus. Para tener existo y pósperar en la empresa cremos que hay que ser modesto, independiente y con vocacion y mentalidad en la busqueda y orientación de soluciones. Manejarte y sentirte cómodo en diferentes entornos y saber manejar varias tareas de trabajo al mismo tiempo. Tambien debes transmitir confianza y que te guste trabajar con los clientes. ¡ Te gusta cuando suceden cosas y continuas adelante! Te impulsa desarrollar nuevos negocios con los clientes y ayudar a tus compañeros a hacer lo mismo. Creemos que un empleado satisfecho ofrece buenos resultados y, a la larga, también clientes satisfechos. Los valores de Secify son humildad, excelencia y felicidad y en ellos se basa nuestra cultura, cómo somos y nuestra forma de prestar nuestros servicios. Trabajamos con la seguridad de la información. Es uno de los negocios del futuro dónde las cosas suceden muy rápido. La oportunidad de influir y dar forma al negocio y su desarrollo en la empresa es, por tanto, muy buena. Para nosotros es importante que prósperes y te diviertas en el trabajo. Por ello, realizamos actividades regulares en los que pasamos el rato como amigos. Esto lo hacemos en forma, por ejemplo, de after works, viajes, actividades al aire libre y conferencias, en las cuales, al mismo tiempo nos formamos. También sabemos que la privacidad es la parte más importante y en la cúal trabajamos para tener una buena vida laboral con la oportunidad de dar el mejor esfuerzo. Por lo tanto, todos los empleados tienen trabajos flexibles con un lugar de trabajo, en el cúal todos tengan la posiblidad de encontrar un equilibrio entre la vida privada y laboral. No tenemos miedo de probar cosas nuevas y trabajamos constantemente con clientes y nuevos e interesantes proyectos. Trabajará con compañeros muy competentes y evolucionarán juntos. También obtendrás otras herramientas para evolucionar y desarrollarte como formaciones y certificaciones. Pensamos que nuestro trabajo es, a menudo, sedentario y que es importante cuidad la salud, además de las subenciones y compensaciones de bienestar, tenemos la posibilidad de combinar el ejercicio y el entrenamiento o bien caminar con los compañeros varias veces a la semana durante el horario laboral. Para mejorar nuestra salud. ¡Socializemos entre nosotros y cargamos las baterias! ¡Creemos que empleados satisfechos, clientes también satisfechos! Trabajar como consultor en Secify es muy ameno. Podrás ver muchas actividades diferentes y crear nuevos y valiosos contactos. Trabajarás con muchos retos nuevos. El desarrollo personal es muy grande. Tendrás una gran responsabilidad, al mismo tiempo, que tendrás también una gran libertad. Puedes asumir la responsabilidad de establecer objetivos y participar en el proceso de ventas. Secify es una empresa de TI y de seguridad de la información con el objetivo de ser siempre una empresa de primer nivel gracias a nuestras habilidades. Tenemos más de 25 empleados y nuestras oficinas de Jönköping, Estocolmo y España. Contamos con una amplia cartera de servicios dentro de la TI y de la seguridad de la información y ofrecemos a nuestros clientes servicios de consultoría dentro de ISO 27000, protección de datos, riesgos y análisis de riesgos y de vulnerabilidades, pruebas de penetración, monitoreo de seguridad, etc. Sabemos que una fuerte TI y seguridad de la información se basa tanto en la tecnología como en las personas y nosotros ofrecemos todo. Mediante la innovación y el desarrollo creamos un mundo más seguro para la gente y para las empresas. A través de la competencia, la innovación y el trabajo en equipo contribuiremos a una mayor seguridad de la información para las empresas y por lo tanto, a un mundo más seguro. Las relaciones a largo plazo con socios y clientes son nuestro enfoque y la clave del éxito. Tenemos al menos dos entrevistas para que podamos conocerte y tú nos conozcas. También queremos realizar una verificación de antecedentes y posiblemente otras investigaciones. 26 juni, 2020 Stockholm, Jönköping Heltid Julia Karlsson julia@secify.com di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección st|Tu papel Tu perfil y cualificacíon Lo que ofrecemos Más sobre nosotros Nuestra visión Nuestro proceso de contratación h1|Consultor h2|Sobre el trabajo Gör ansökan: Våra lediga tjänster Sista ansökningsdag Arbetsort Anställningsform Kontaktperson Ansök här Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Consultor 2020-12-01T21:03:33+01:00 ¿ Jag accepterar att mina personuppgifter behandlas enligt Secifys Ansök här Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I nedan presenterade integritetsskyddspolicy finner du information om Secifys personuppgiftsbehandling: Secify by Sweden AB (”Secify”), 559078-8062, tar integritetsskydd och dataskydd på högsta allvar. Vi vill därför genom denna integritetsskyddspolicy informera dig om den personuppgiftsbehandling vi för om dig. En personuppgift är en uppgift som, direkt eller indirekt, kan identifiera en individ, till exempel namn, telefonnummer, adress och mail. Secify följer all tillämplig lagstiftning och all personuppgiftsbehandling sker utifrån EU:s dataskyddsförordning, GDPR (EU) 2016/679. Du kan läsa mer om förordningen på Sveriges tillsynsmyndighets hemsida www.datainspektionen.se. Personuppgiftsansvarig är Secify, 559078-8062, på Östra Storgatan 67, 553 21 Jönköping. Du kontaktar oss gällande integritets- och dataskydd via vårt eller på 020-66 99 00. Dina uppgifter kan finnas sparade hos oss i de fall du har varit anställd av oss, ingått ett avtal, har ett kund- eller leverantörsförhållande och/eller varit i kontakt med oss och i vissa fall för att vi erhållit uppgifterna från en tredje part. Den rättsliga grunden för behandling är fullgörande av avtal, rättslig förpliktelse, intresseavvägning och i vissa fall samtycke. Vi behandlar dina personuppgifter i avtalssyfte, möjlighet att kontakta dig, säker identifikation, uppfylla dina eller våra rättsliga förpliktelser, ge möjlighet att erbjuda samt fullgöra alla våra tjänster gentemot dig. Dina uppgifter lagras vid en eller flera databaser som hostas av tredje parter lokaliserat i EU. Dessa tredje parter använder inte och har inte access till dina personuppgifter för annat ändamål än de redovisade samt att utföra molntjänster och lagringstjänster. Vi säljer inte personuppgifter till någon och delar endast personuppgifter med tredje parter som underlättar tillhandahållandet av våra tjänster, såsom underleverantörer, för vilka vi är ansvariga. Vi delar inte på annat sätt dina personuppgifter till tredje parter om inte; (i) du begär det eller godkänner det; (ii) information lämnas ut för att följa lagen, fullfölja ett avtal vi har med dig, eller skydda våra rättigheter, egendom eller säkerhet för tjänsten, eller andra användare eller våra anställda; (iii) för att hantera nöd eller force majeurehändelser; eller (iv) att hantera tvister, krav eller bemöta personer som agerar på ditt uppdrag. För att skydda integriteten för dina personuppgifter vidtar vi lämpliga tekniska och organisatoriska skyddsåtgärder. Vi uppdaterar och testar kontinuerligt vår säkerhetsteknik. Vi begränsar tillgången till dina personuppgifter till de anställda som behöver veta den för att utföra sitt arbete. Dessutom utbildar vi våra anställda om vikten av sekretess och upprätthåller integriteten och säkerheten för din information. Vi förbinder oss att vidta lämpliga disciplinära åtgärder för att upprätthålla våra anställdas integritetsansvar. Om du anser att någon uppgift om dig är felaktig eller missvisande, bör du kontakta oss omedelbart. Du kan även meddela oss om du på något sätt vill begränsa hanteringen av dina personuppgifter, invända mot behandlingen eller radera dem (med förbehåll för vissa undantag). Där tekniskt genomförbart kommer vi efter din förfrågan att lämna dina personuppgifter till dig eller överföra dem direkt till en annan ansvarig. Du får även begära information kostnadsfritt 1 gång/år om: ändamålen med behandlingen; kategorier av personuppgifter; vem som utanför Secify som mottagit personuppgifter från oss; vilken källa informationen har (om inte du lämnat den direkt till oss); och hur länge dina personuppgifter lagras. Secify svarar på din förfrågan senast 30 dagar efter förfrågan inkommit. För att nyttja rättigheterna ovan, använd vårt för att komma i kontakt med oss eller ring 020-66 99 00. Dina personuppgifter lagras inte längre än nödvändigt och följer tydliga gallringsrutiner. Uppgifter behandlas på olika tidsperioder för att ge möjlighet att uppfylla våra rättsliga förpliktelser eller erbjuda så bra tjänst som möjligt. Information kring lagringstid ges vid påbörjande utav behandlingen och har du frågor kring behandlingstid är du välkommen att kontakta oss via vårt eller på 020-66 99 00 så berättar vi mer. En kaka (cookie) är en liten textfil som webbplatsen du besöker begär att spara på din dator. Kakor används på många webbplatser för att ge en besökare tillgång till olika funktioner. Informationen i kakan är möjlig att använda för att följa en användares surfande. Vi inser att dataskydd och integritetsfrågor är ett långsiktigt ansvar, varför vi från tid till annan kan komma att uppdatera denna integritetsskyddspolicy när vi utvecklar vår personuppgiftsbehandling eller antar nya policyer på området. Europeiska Unionens dataskyddsförordning och andra länders personuppgiftslagar ger särskilda rättigheter för registrerade. En bra förklaring av dessa (på svenska) återfinns på hemsidan av Sveriges Datainspektion. Om du anser att vi på något sätt har behandlat dina personuppgifter felaktigt kan du vända dig till di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. Det finns två typer av kakor. Den ena typen sparar en fil under en längre tid på din dator. Den används till exempel vid funktioner som talar om vad som är nytt sedan användaren senast besökte den aktuella webbplatsen. Den andra typen av kakor kallas sessionskakor. Under tiden du är inne och surfar på en sida, lagras den här kakan temporärt i din dators minne exempelvis för att hålla reda på vilket språk du har valt. Sessionskakor lagras inte under en längre tid på din dator, utan försvinner när du stänger din webbläsare. Secify använder både tillfälliga och lagrade kakor. Det gör vi dels för att kunna följa hur besökare interagerar med webbsidan och genom den statistiken förbättra vår webbplats och dess innehåll. Det går bra att använda webbsajten även utan kakor. Vill du stänga av användningen av kakor gör du det i inställningarna för din webbläsare. Secify använder cookies för att samla in och behandla uppgifter för att ge dig en bättre kundupplevelse och mer relevant marknadsföring. Genom att klicka på ”Godkänn” bekräftar du att du samtycker till vår användning av cookies. Du kan anpassa dina inställningar genom att klicka på ”Inställningar”. Du kan läsa mer om cookies i vår . Godkänn integritetsskyddspolicy Ändra inställningar Bestäm vilka cookies du vill tillåta. Du kan ändra dessa inställningar när som helst. Detta kan emellertid resultera i att vissa funktioner inte längre är tillgängliga. För information om hur du tar bort cookies, vänligen kontakta din webbläsares hjälpfunktion. td|lpv pi.pardot.com Pardot – Hindrar Pardot från att registrera upprepade sidvisningar från samma källa över en 30-minuters session. __utmc .secify.com Google Analytics – Används tillsammans med __utmb för att räkna ut om besöket är nytt eller gammalt (30 minuters inaktivitet räknas som ett nytt besök). __utmb .secify.com Google Analytics – Används för att beräkna nya sessioner/besök pardot pi.pardot.com Pardot – En sessionscookie för inloggade användare i pardot eller för besökare som ansluter till ett formulär, landningssida eller sida med en Pardot tracking code, som exempelvis en sida med ett whitepaper. Används inte för att spåra användare. _gat_gtag .secify.com Google Analytics – Används för att analysera besökares webbanvändande, källa och annan information __utmt .secify.com Google Analytics – Används för att beräkna webbplatsens hastighet visitor_id-hash www.secify.com 3650 Pardot: Säkerhetscookie för Pardot visitor_id www.secify.com 3650 Pardot: Används för att koppla besökaren till rätt pardotkonto visitor_id-hash .pardot.com 3650 Pardot: Tredjepartscookie som är en säkerhetscookie för Pardot visitor_id .pardot.com 3650 Pardot: Tredjepartscookie som används för att koppla besökaren till rätt pardotkonto _fbp .secify.com 90 Facebook: Detta är en en permanent kaka som används av Facebook för annonsering _gid .secify.com 1 Google Analytics: Används för att begränsa antalet anrop om webbplatsen får väldigt mycket trafik _ga .secify.com 730 Google Analytics: Skapar besöksstatistik men innehåller inga personuppgifter __utmz .secify.com 182 Google Analytics: Används för att kunna se vart ett besök kommer ifrån. Ifrån en sökmotor, annan webbplats eller direkta besök genom adressfältet __utma .secify.com 730 Google Analytics: Identifierar om ett besök är nytt eller återkommande fr .facebook.com 90 Facebook: Tredjepartscookie som används för annonsering (pixel) th|Namn Utfärdare Beskrivning Namn Utfärdare Längd (dagar) Beskrivning st|1. INTRODUKTION 2. INTEGRITETSSKYDDSPOLICY 2.1 Behandling av dina personuppgifter 2.2 Delning av dina personuppgifter 2.3 Säkerhet för dina personuppgifter 2.4 Dina rättigheter 2.5 Datalagring 2.6 Cookies 2.7 Ytterligare information h1|Integritetsskyddspolicy h2|Sekretessinställningar h4|Om sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Política de privacidad 2020-12-01T21:02:35+01:00 Tillfälliga kakor Lagrade kakor Sobre Secify Organización Contáctanos Prensa Email Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|27 300 identitetsbedrägerier anmäldes 2019. Det är den näst högsta anmälda formen av bedrägeri i Sverige efter kortbedrägerier. Att identitetsbedrägerier ökat i antal beror enligt brottsförebyggande rådet dels på en ökad internetanvändning, men också på att den tekniska utvecklingen lett till nya metoder och möjligheter att begå bedrägeri­er. Sammanfattning Larmar när uppgifterna läcks. Mycket liten arbetsinsats (från er sida) för att starta En ID-kapning är en olovlig användning av ditt företags, eller dina personliga uppgifter. Med en kapad identitet kan angriparen till exempel: För att skydda dig och din verksamhet mot ID-kapningar krävs att du blir informerad när dina uppgifter blir publika, samt att du har en plan så att du kan agera snabbt Webben kan delas in i tre delar, Clear web, Deep web och Dark web. På Clear web finns den information som ligger publikt. Adressregister, öppna bolagsregister, publik information på sociala medier, öppna forum med mera är exempel på information som hittas där. Deep web rymmer de webbplatser som innehåller information som är osynlig för allmänheten. Oftast handlar det om sidor som inte är indexerade i sökmotorerna, de är därför inte sökbara och ofta bara tillgängliga om man känner till IP-adressen. Dark web är internets vilda västern. Säkerheten, åtkomsten och anonymiteten är så pass hög att försäljning av kortuppgifter, id-handlingar och läckta inloggningsuppgifter sker öppet, precis som vid en vanlig e-handel. Vårt verktyg skannar automatiskt och kontinuerligt av både Clear web, Deep web och Dark web efter läckt information och larmar via e-post när systemet hittar något. Det innebär att er tid som ni lägger ner för att få ett blir väldigt liten. Vi söker och larmar när någon av följande uppgifter har läckt och påträffas i våra sökningar. Genom att koppla på ID-skydd ligger du steget före och har chans att förhindra ett obehörigt utnyttjande av uppgifterna. När uppgifter identifierats kan du eller organisationen agera genom att begränsa möjligheten att utnyttja uppgifterna (t.ex. byta lösenord, spärra kort, anmäla att körkortuppgifter har läckt, etc) Alla individer och organisationer är måltavlor för en ID-kapning. Det spelar ingen roll vem du är eller var du bor. Med får du och ditt företag bättre kontroll över era uppgifter, vilket minskar risken för kostsamma och tidskrävande påföljder. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven från myndigheterna låter tufft. Men börjar du med några första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgång till hela, eller delar av organisationens information. I den här artikeln får du ta del av en lösning på hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år. li|Köpa varor i företagets eller privatpersonens namn. Låna pengar Ta ut bankkort Skada företagsnamnet genom att utge sig för att vara en representant på sociala medier i kommentarer, formulär och på forum. Försöka lura leverantörer och underleverantörer på antingen information eller pengar. Kreditkortuppgifter Passnummer Mailadress + lösenord Personnummer Körkortsnummer st|ID-skydd h1|ID Skydd h2|– Vi bevakar dina uppgifter Men vad är ID-kapning och identitetsbedrägerier egentligen? ID-skydd Ligg steget före Hör av dig! Mer om informationssäkerhet från vår kunskapsbank Sekretessinställningar h4|Säkerhetslösningar ID-Skydd 2021-03-01T11:27:04+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|ID-skydd pa|Aquí puede leer artículos interesantes pertenecientes a la mayoría de las áreas de seguridad de la información. Todos los artículos están escritos por quienes trabajamos en Secify. Si tienes alguna pregunta sobre algo que has leído, solo contáctanos. Utilice el formulario al final de la página. ¡Buena lectura! Seguridad de la información Covid-19 Leyes de TI Phishing Contraseñas Sistemas de gestión (ISO) di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Artículos Contacto h2|Sekretessinställningar h4|Kunskapscenter Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Artículos 2020-12-10T11:16:57+01:00 Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos ISO 27001 2021-02-05T09:09:43+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos ISO 27701 2021-02-05T09:16:57+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|SVT:s VD Hanna Stjärne gick igår ut med att SVT utsatts för cyberattacker och nu meddelar att de kommer stärka sitt säkerhetsarbete. Köpet av det spanska cybersäkerhets- och it-bolaget Southbridge är klart och genomfördes under årsskiftet 2020. Secify stärker därmed sin tekniska kapacitet. Den nya personuppgiftsstandarden ISO 27701 som kom i augusti, har internationellt sett varit omdiskuterad och tagits emot med öppna armar på den korta tid som den funnits, men i ...läs mer Ligg steget före konkurrenterna och certifiera din organisation inom personuppgiftsbehandling. Den nya standarden ISO27701 ger din organisation möjlighet att enklare visa på GDPR-efterlevnad. Sedan GDPR:s inträde den 25 maj ...läs mer Datainspektionen meddelar att de börjar granska hur företag använder samtycke från sina kunder för insamlandet av personuppgifter. Först ut att kontrolleras är företaget Bonnier Magazines & Brands AB. – ...läs mer Den polska motsvarigheten till Datainspektionen har nyligen beslutat att bötfälla det svenska bolaget Bisnode AB, med 220 000 euro – vilket också blir Polens första sanktionsbeslut sedan GDPR:s inträdande. ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 15 01, 2020 2020-05-07T10:58:50+02:00 15 januari, 2020 | 3 01, 2020 2020-05-07T10:59:36+02:00 3 januari, 2020 | 26 09, 2019 2019-12-31T02:25:21+01:00 26 september, 2019 | 12 09, 2019 2019-12-31T02:42:00+01:00 12 september, 2019 | 10 06, 2019 2019-12-31T02:41:57+01:00 10 juni, 2019 | 20 05, 2019 2019-05-20T21:36:00+02:00 20 maj, 2019 | Föregående 2 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|Först och främst handlar det om att du, i din organisation måste ha koll på vilka risker och sårbarheter som finns inom organisationen. Ett första steg är att kartlägga sin egen organisation eller tjänst för att skapa en nulägesbild över vilka sårbarheter som kan tänkas finnas samt hur dessa eventuellt kan påverka er. Vet ni inte hur ni kan påverkas och av vad så blir det även med stor sannolikhet större konsekvenser när ni väl blir drabbade av en incident eftersom ni då inte har kunnat förbereda er på något sätt. Om du gör detta arbete själv så kan det vara bra att börja med en avgränsad del av organisationen, till exempel en viss IT-tjänst eller en viss avdelning som arbetar med något som är viktigt för verksamheten. Efter kartläggningen kan ni gå vidare med att tillsammans med personal från utvald IT-tjänst eller avdelning försöka identifiera risker och sårbarheter, dessa bör även i samma grupp bedömas och prioriteras så att ett åtgärdsarbete kan påbörjas. De allvarligaste riskerna bör så klart åtgärdas först! En kartläggning handlar om att bygga upp kontexten för att skapa en förståelse för hur en tjänst eller en del av en verksamhet fungerar, vad den kräver för resurser samt vad dess styrkor och svagheter är. Här handlar det om att skapa en lista över alla risker som bedöms vara relevanta eller möjliga i kontexten av kartläggningen, ju bättre kartläggning som görs i steg ett desto enklare blir detta steg. Här ska organisationen fastställa kriterier för bedömning, det vill säga vad som är allvarligt för oss, hur bedömer vi sannolikhet samt vilken typ av konsekvenser ska vi ta hänsyn till med mera. Allt detta sätts med fördel in i så kallade bedömningsmallar som ni använder när ni bedömer era risker – detta för att skapa en enhetlig bedömning av alla risker. I detta steg ska ni prioritera era risker utifrån de ni bedömt som allvarligast, det viktiga här är att ni kan motivera er prioritering. Här får ni mycket hjälp av bedömningsmallarna och arbetet från föregående steg. Föreslå åtgärder som ni tror kan påverka riskerna på ett positivt sätt, se till att ni föreslår åtgärder som påverkar allvarliga risker. Ibland kan en åtgärd påverka många, eller till och med alla risker, men ibland krävs det en eller flera åtgärder per risk – allt beroende på situationen i sig. Se till att upprepa processen för att hålla ert säkerhetsarbete levande men även för att se till så att åtgärderna faktiskt har en effekt på riskerna samt att de inte skapar några nya risker. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|SVT:s VD Hanna Stjärne gick igår ut med att SVT utsatts för cyberattacker och nu meddelar att de kommer stärka sitt säkerhetsarbete. Men hur stärker man ett säkerhetsarbete? Följ dessa enkla steg för att komma igång med ert säkerhetsarbete: 1. Kartlägg utvald del av verksamheten. 2. Identifiera risker tillsammans genom förslagsvis workshops. 3. Bedöm riskerna (förslagsvis i workshop-format). 4. Prioritera riskerna utefter bedömningarna. 5. Föreslå åtgärder för att minska eller eliminera riskerna. 6. Upprepa processen. h1|SVT utsatt för cyberattack – stärker säkerhetsarbetet h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-07T10:58:50+02:00 15 januari, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Vi på Secify har konsulter som arbetar med att hitta risker och sårbarheter i din organisation. Hör av dig om du behöver hjälp med att komma igång med ditt riskarbete. pa|I april inledde datainspektionen granskningar av ett antal bolag. Julia Karlsson, som arbetar på Secify och är dataskyddsombud för ett bolag, deltog under en av granskningarna. - Visst är ...läs mer Det innebär att organisationer som bedriver säkerhetskänslig verksamhet nu måste ha bättre kontroll över sina system och informationstillgångar. De måste bland annat genomföra säkerhetsskyddsanalyser och åtgärder för att skydda ...läs mer I ett pressmeddelande under tisdagen meddelande Norsk Hydro att attacken inneburit en förlust på mellan 300-350 miljoner NOK. Förlusten kommer i form av minskad marginal och volym främst inom ...läs mer Hälso- och sjukvård, rättsväsende, arbetsgivares behandling av anställdas personuppgifter, detaljhandeln och större inkassobolag blir prioriterade områden avslöjar Datainspektionen i deras nya tillsynsplan. Det var tidigare idag som Datainspektionen gick ...läs mer Det var en krypto-ransomware attack som gjorde att Norsk Hydros produktion avstannade under tisdagen uppger företagets finanschef Eivind Kallevik. - Det var vid midnatt som våra IT-experter upptäckte onormal ...läs mer Under natten till tisdagen hackades det multinationella företaget Norsk Hydro. Fler av Hydros anläggningar både i Europa och USA angreps och företaget arbetar nu för att åtgärda intrånget. - ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 30 04, 2019 2019-12-31T02:41:53+01:00 30 april, 2019 | 2 04, 2019 2019-12-31T02:41:51+01:00 2 april, 2019 | 29 03, 2019 2019-12-31T02:41:48+01:00 29 mars, 2019 | 22 03, 2019 2019-12-31T02:41:45+01:00 22 mars, 2019 | 20 03, 2019 2019-12-31T02:41:42+01:00 20 mars, 2019 | 19 03, 2019 2019-12-31T02:41:38+01:00 19 mars, 2019 | Föregående 3 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|80% har problem med IT-säkerheten, 20% kan inte genomföra säkerhetsåtgärder eftersom de inte vet hur attacken gick till och 13 timmar är genomsnittstiden innan en pågående attack upptäcks. Det ...läs mer 11 800 skriftliga frågor, 7 600 anmälningar till dataskyddsombud, 2 300 anmälningar om personuppgiftsincidenter, 57 reprimander och 2 förelägganden. Datainspektionen rapporterar om en skyhög arbetsbelastning i deras årsredovisning för ...läs mer Gårdagens läcka, den kanske mest omfattande i Svensk historia fick namnet 1177-läckan. Människor är arga, och besvikna. Media skriver om händelsen och nu har datainspektionen gått ut med att ...läs mer I en ny rapport framtagen av Proofpoint har antalet riktade e-postbedrägerier ökat med 476%. Det är en fördubbling av antalet attacker jämfört med tidigare år. Mest utsatta är företag ...läs mer "State of the Phish Report" är en undersökningsrapport som kartlägger nätfisket i sju länder. För 2019 uppger över 83% av de tillfrågade att de utsatts för nätfiske. Jämfört med ...läs mer Denna måndag, den 28 Januari är en dag som ligger oss på Secify särskilt varmt om hjärtat, det är nämligen den internationella dataskyddsdagen. Vi på Secify vill därför ta ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 6 03, 2019 2019-12-31T02:41:36+01:00 6 mars, 2019 | 27 02, 2019 2019-12-31T02:41:33+01:00 27 februari, 2019 | 20 02, 2019 2019-03-24T18:03:58+01:00 20 februari, 2019 | 18 02, 2019 2019-12-31T02:41:27+01:00 18 februari, 2019 | 10 02, 2019 2019-12-31T02:41:24+01:00 10 februari, 2019 | 5 02, 2019 2019-12-31T02:40:25+01:00 5 februari, 2019 | Föregående 4 Nästa Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det är svårt att inte känna sig stolt när vi blickar tillbaka på det gångna året och ser vad vi åstadkommit under 2018. Vi har rekryterat 8 nya fantastiska ...läs mer Det var under gårdagen som Frankrikes motsvarighet till datainspektionen (CNIL) slog fast att Google skulle betala 512 miljoner kronor i sanktion. Sökjätten har inte varit tydlig nog i information ...läs mer Daniel Fyhr blir tillförordnad VD i Secify AB efter Fredrick Carlsson som kommer att gå in i en ny roll som Senior Advisor för Secify samt den koncern som ...läs mer h2|Sekretessinställningar h4|Kunskapscenter Nyheter 2020-05-21T19:50:07+02:00 26 01, 2019 2019-03-24T18:06:29+01:00 26 januari, 2019 | 22 01, 2019 2019-12-31T02:44:28+01:00 22 januari, 2019 | 11 01, 2019 2019-03-24T18:08:08+01:00 11 januari, 2019 | Föregående 5 Nyheter Artiklar Whitepapers Video Event Utbildning pa|Daniel Fyhr blir tillförordnad VD i Secify AB efter Fredrick Carlsson som kommer att gå in i en ny roll som Senior Advisor för Secify samt den koncern som Secify ingår i. – Jag är otroligt stolt och tacksam över att ha fått förtroendet att driva bolaget vidare. Samtidigt är det spännande att få möjligheten att leda ett företag på frammarsch inom en växande och viktig bransch som ständigt står inför förändring, säger Daniel Fyhr. Daniel har tidigare haft rollen som leverans och konsultansvarig på Secify och har en lång bakgrund inom säkerhet med roller inom både Försvarsmakten och Polisens Nationella Operativa Avdelning (NOA). – Min bakgrund och tidigare erfarenhet kommer definitivt att hjälpa mig i min nya roll. Tillsammans med min fantastiska personal kommer jag att fortsätta driva och utveckla verksamheten för att ta oss mot målet att bli ledande inom IT- och informationssäkerhet. Tillträder som VD vid årsskiftet. – Jag tycker att det känns väldigt roligt och bra att Daniel tar över. Hans tidigare erfarenheter kring säkerhet och ledaregenskaper kommer att hjälpa honom i rollen som VD. Att han samtidigt har stort förtroende från hela koncernen gör honom mycket väl lämpad att axla ansvaret och ta Secify till nästa nivå, säger Fredrick Carlsson. Secify AB har under det senaste året ökat upp sin kompetens från 5 till 12 st anställda, tagit in ett flertal underkonsulter med specialistkompetens, öppnat upp kontor i Spanien och har nu hjälpt över 100 kunder att förbättra sin IT- och informationssäkerhet. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Secify AB får ny VD h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-03-24T18:08:08+01:00 11 januari, 2019 | pa|Nätverk och informationssystem utgör en viktig del i samhället. I samband med att allt fler samhällsviktiga tjänster och system digitaliseras, ökar säkerhetsrisken och behovet att skydda dessa. EU har tagit fram ett direktiv som tvingar leverantörer av samhällsviktiga tjänster, att arbeta med hantering av risker och incidenter för att höja säkerheten och uppnå en hög gemensam säkerhetsnivå. Sammanfattning Krav att höja informationssäkerheten Skyddar centrala system mot yttre påverkan Fokus kring riskanalys och ledningssystem NIS-direktivet eller Network Information Security omfattar företag och myndigheter som levererar samhällsviktiga och vissa digitala tjänster. Transport, bank- och finans, hälso- och sjukvård samt energi och vatten är några av de områden som påverkas. NIS-direktivet innebär i praktiken rapporteringsskyldighet vid incidenter samt arbete med säkerhetsstandarder för att upprätthålla en hög säkerhetsnivå. För att leva upp till NIS-direktivet krävs ett omfattande arbete kring IT- och informationssäkerhet. De flesta krav uppfylls genom att arbeta med ett ledningssystem mot en certifiering i informationssäkerhet (ISO 27001). Det är ett krav i NIS-direktivet att medlemsstaterna utser myndigheter som sköter övervakning och tillämpning av direktivet. De utsedda tillsynsmyndigheterna sköter tillsynen inom sin sektor. Tillsynen består av att kontrollera att verksamheterna inom sektorerna uppfyller kraven på säkerhetsåtgärder och incidentrapportering. För digitala tjänster bedrivs tillsyn enbart i efterhand. Det innebär att post- och telestyrelsen, vilket är tillsynsmyndighet för digitala tjänster, enbart bedriver tillsyn när de har befogad anledning att anta att en leverantör inte uppfyller kraven. Likt dataskyddsförordningen finns sanktioner mot verksamheter som bryter mot NIS-direktivet. Tillsynsmyndigheten tar ut en sanktionsavgift om en verksamhet inte uppfyller de skyldigheter som leverantörer av samhällsviktiga tjänster har. Hur stora sanktioner som utdöms skiljer sig mellan medlemsländerna. I Sverige är sanktionsavgiften maximalt 10 miljoner kronor. Hur stor sanktionen blir avgörs av tre olika faktorer. Skyldigheterna för leverantörer av samhällsviktiga tjänster är: Skyldigheterna för de verksamheter som faller inom ramen för leverantörer av digitala tjänster skiljer sig ifrån samhällsviktiga tjänster. Skyldigheterna är följande För mer information kontakta oss eller läs mer på riksdagen.se. Förutom att erbjuda stöd och vägledning genom NIS-direktivet erbjuder vi även IT-säkerhetstjänster som täcker hela eller delar av de krav som NIS-direktivet ställer. Vi kan bland annat erbjuda ISO 27001 projekt, sårbarhetsskanning, penetrationstester, säkerhetsövervakning samt personalutbildning. Utöver det har vi även säkerhetstjänster inom databasadministration samt en rad andra säkerhetsrelaterade tjänster som hjälper din organisation att leva upp till NIS-direktivetVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping td|Energi Statens energimyndighet Transport Transportstyrelsen Bankverksamhet Finansinspektionen Finansmarknadsinfrastruktur Finansinspektionen Hälso- och sjukvårdssektorn Inspektionen för vård och omsorg Leverans och distribution av dricksvatten Livsmedelsverket Digital infrastruktur Post- och telestyrelsen Digitala tjänster Post- och telestyrelsen li|Den risk eller skada som uppstått till följd av överträdelsen Om leverantören tidigare begått en överträdelse De kostnader som leverantören har undvikt till följd av överträdelsen. Att anmäla sin verksamhet som samhällsviktig Att genomföra årliga riskanalyser och förebyggande tekniska åtgärder för att höja säkerheten i verksamhetens nätverk och informationssystem samt att säkerställa kontinuitet (eller tillgänglighet) i tjänsterna Att utan onödigt dröjsmål rapportera incidenter som har betydande inverkan på kontinuiteten. Att anmäla sin verksamhet som samhällsviktig Att genomföra lämpliga tekniska åtgärder för att höja säkerheten i verksamhetens nätverk och informationssystem samt att säkerställa tillgänglighet eller kontinuitet i tjänsterna när de erbjuder tjänster inom Europeiska unionen. Att utan onödigt dröjsmål rapportera incidenter som har en avsevärd inverkan på tillhandahållandet av en digital tjänst som de erbjuder till kunder inom Europeiska unionen. st|Sektor Tillsynsmyndighet h1|NIS-direktivet h2|– Stärker säkerheten för samhällsviktiga och digitala tjänster Tillsyn Sanktioner Skyldigheter Vi hjälper er med NIS-direktivet Mer om informationssäkerhet och NIS från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Tvingar ökad säkerhet Konsulttjänster NIS-direktivet 2020-05-21T20:45:27+02:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Phishing eller , är ett stort problem både för privatpersoner och företag. Okunskap i kombination med metodens effektivitet har gjort att riktat nätfiske numera är den snabbast växande typ av bedrägerimetod. Vårt nätfisketest prövar dina kollegors beredskap och vad de är beredda att avslöja vid en riktig attack. Sammanfattning Tydligt bevis på företagets motstånd mot phishing Olika typer av utformningar på testet Rapport vid avslutat phishingtest Vi tar fram data över hur väl din personal är förberedd på en phishingattack Resultaten kan användas som grund till kompetenshöjande utbildningar Hjälper personalen att bli medvetna om phishing Medarbetarnas medvetenhet ökar efter ett Leder i hög grad till ett mer kritiskt beteende vilket ökar säkerheten Ökar informationssäkerheten vilket är ett krav i GDPR/NIS Vi har olika angreppssätt och strategier beroende på hur medveten er personal är. Vanligtvis utgår vi från en bastest för att mäta medvetenheten. Efter ett antal test och löpande interna utbildningar och workshops kan ni välja ett mer avancerat alternativ. 1. Lockbete Vi registrerar en domän som efterliknar namnet på ert domännamn och klonar därefter er webbplats med ett verktyg. Alternativt agerar vi som en fiktiv samarbetspartner till företaget och hänvisar till den. 2. Erbjudande Från vårt domännamn och e-postkonto utger vi oss för att vara en HR chef eller liknande som arbetar på ert företag och skickar ett erbjudande till personalen med en länk till webbplatsen. 3. Statistik Vi samlar in data och bevakar vilka som klickar på e-postmeddelandet och landar på sidan. När kampanjen är avslutad sammanställer vi resultaten i en rapport och skickar till er. Rapporten kan ni använda att utvärdera företagets beredskap och kunskapsbehov. De flesta vet att det är osäkert att öppna bifogade filer som kommer ifrån okända källor. Men vad händer om den bifogade filen ser ut att komma ifrån en chef eller kollega – är era anställda beredda på en riktad attack specifikt mot ert företag? Vid en riktad phishingattack ser det ut som om e-postmeddelandet kommer ifrån en kollega på företaget vilket minskar misstänksamheten. Vi kan erbjuda ett upplägg där vi utformar ett helt unikt test som passar era förutsättningar och önskemål. I den här filmen får du svar på vad phishing är, hur du som medarbetare skyddar dig och din organisation samt hur du upptäcker ett phishingmail Det här whitepapret ger en överblick på fyra olika typer av uppföljningsarbeten som ni kan genomföra för att öka skyddet mot skarpa phishingattacker. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|phishingtest h1|Phishingtest h2|– Pröva din organisation och dina medarbetares beredskap för nätfiskeattacker Mer om phishing från vår kunskapsbank Hör av dig! Sekretessinställningar h3|Sex fördelar med vårt phishingtest Så här går vårt phishingtest till Riktade attacker Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Mäter graden av sårbarhet Uppskattar risknivåer Ökar anställdas medvetenhet Ändrar framtida beteenden Ökar skyddet för värdefull data Uppfyller krav på efterlevnad Säkerhetslösningar Phishingtest 2021-03-11T11:24:42+01:00 2020-06-26T13:40:25+02:00 2020-06-26T13:40:25+02:00 2020-08-17T12:57:17+02:00 2020-08-17T12:57:17+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|nätfiske pa|Om er verksamhet omfattas av någon av ovan angivna frågeställningar, än ni behov av ett dataskyddsombud. Sammanfattning Vi har IT-jurister på plats som arbetar som dataskyddsombud för flera organisationer Att anlita våra jurister möter krav på dataskyddsombud Hjälper att uppfylla krav på GDPRs efterlevnad Ett dataskyddsombuds primära uppgift är att säkerställa dataskyddsförordningens efterlevnad. Detta uppdrag kan förenklas genom att delas upp i 6 huvudområden. Att informera om ändringar och nyheter som berör aktuell personuppgiftsbehandling. Utföra kontroller av personuppgiftsansvariges verksamhet, vid åtgärder som behandlar personuppgifter. Ge råd rörande tillämpning av GDPR inom personuppgiftsansvariges verksamhet. Dataskyddsombudet ska samarbeta med tillsynsmyndigheten (datainspektionen) i ärenden som rör dataskyddsförordningen. Att vara datainspektionens kontaktperson vid utredningar, eller inhämtning av dokument och information. Kunna bedöma risker och prioritera arbete med problem som innebär en större risk för dataskyddet. Exempelvis genom risk -och konsekvensanalys. Om ni faller inom den verksamhetsgrupp som är i behov av ett dataskyddsombud, följer en rad bestämmelser anges en rad bestämmelser i dataskyddsförordningen (GDPR) som måste följas. För att sammanfatta krävs det att dataskyddsombudet har de resurser som krävs i form av: Dataskyddsombudet får heller inte ha ett uppdrag som kan leda till en intressekonflikt. Det innebär i praktiken att det inte går att vara dataskyddsombud och samtidigt tillhöra högsta ledningen i ett företag. Dataskyddsombudet ska ha yrkesmässiga kvalifikationer, sakkunskap om lagstiftning och praxis avseende dataskydd. Det innebär att dataskyddsombudet måste ha fördjupade kunskaper om lagstiftning och dataskydd. Dataskyddsombudet måste bland annat ha kunskap om dataskyddsförordningen och dataskyddslagstiftningen, organisationens egna IT-system, datasäkerhet, dataskyddsbehov och kunskap och förståelse hur personuppgifter behandlas i organisationen. Till det ska även dataskyddsombudet ha förmåga att främja en dataskyddskultur inom organisationen. ”Secify som Dataskyddsombud stöttar oss i dataskyddsfrågor och följer upp vårt arbete på ett kvalitativt sätt. Med deras breda kompetens inom området känner vi oss trygga” Det går även att anlita en extern konsult som dataskyddsombud om den lever upp till datainspektionens krav. GDPR omfattar väldigt många områden. Oavsett om ni beslutar att utse ett internt eller externt dataskyddsombud så är det viktigt att dataskyddsombudet har tillräcklig kunskap inom de områden gällande dataskydd som berör er verksamhet. Vi på Secify har en bred och djup kunskap inom alla nödvändiga områden som krävs för att kunna leverera en heltäckande dataskyddsombudstjänst. Genom oss får ni den kompetens som krävs både inom juridisk och IT- och informationssäkerhet. Vi förstår att varje verksamhet ser olika ut med olika behov men anser att varje företag ska ha möjlighet till en säker hantering av sin information. Genom att vi agerar dataskyddsombud åt er får ni en helhetsleverantör med specialistkompetens inom IT- och informationssäkerhet, juridik, processutveckling samt företags- och processförvaltning. Oavsett om ni redan har tillsatt ett dataskyddsombud eller behöver coaching, så kan vi hjälpa er. Vi har även möjlighet att ta olika stickprov och kontrollera att efterlevnaden följs. Kunskap inom verksamheten gällande dataskyddsförordningen och annan tillämplig dataskyddslagstiftning Övervakning av den interna efterlevnaden av dataskyddsförordningen och annan tillämplig dataskyddslagstiftning Rapportering till organisationens ledning om dataskyddsfrågor och organisationens brister och utvecklingsbehov Kravställning inom verksamheten och införande av säkerhetsskyddsåtgärder enligt dataskyddslagstiftning Övervakning av den interna efterlevnaden av organisationens strategi för dataskydd Identifiering av kompetensutveckling, utbildningar inom dataskyddsförordningen och angränsande lagstiftning Bistånd i utredning av misstänkta dataintrång Rådgivning vid genomförande av konsekvensbedömning av dataskydd och övervaka genomförandet av den Omvärldsbevakning kring personuppgiftslagen, dataskyddsförordningen och patientdatalagen Kontaktpunkt för Datainspektionen och vid behov genomföra förhandssamråd Organisationer i USA har hittills kunnat förlita sig på att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. I den här artikeln får du veta vad en personuppgiftsincident är och hur du och din organisation på bästa möjliga sätt förhindrar att dessa inträffar. Efter en lång process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Är ni en myndighet eller en folkvald församling, det vill säga ett offentligt organ? Har ni som kärnverksamhet att regelbundet, systematiskt och i stor omfattning övervaka enskilda personer? Har ni som kärnverksamhet att behandla känsliga personuppgifter eller uppgifter om brott i stor omfattning? Aktivt stöd från högsta ledning och avdelningar inom organisationen Tillräckligt med tid och ekonomiska resurser för att fullgöra uppgiften Sakkunskap Lokaler, hjälpmedel och utrustning st|GDPR-arbetsgrupp h1|Dataskyddsombud (DSO) h2|Vi kan vara externt dataskyddsombud för er organisation Utse ett dataskyddsombud inom verksamheten Mer om IT-juridik från vår kunskapsbank Hör av dig! Sekretessinställningar h3|Vad gör ett dataskyddsombud? Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Informera Övervaka Ge råd Samarbeta Incidentrapportering Bedöma risk Secify som dataskyddsombud Det här hjälper vi till med: Konsulttjänster Dataskyddsombud (DSO) 2020-05-21T20:31:01+02:00 , Aleris Externt dataskyddsombud 2020-09-16T14:40:41+02:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-03-28T17:17:55+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Sedan en vecka tillbaka har Sverige verkligen lamslagits av den rådande ”Corona-krisen”. Arbetsgivare står inför vinstbortfall, ändrade och försvårade arbetssätt, samt kraftigt reducerade personalstyrkor. Detta inte minst på grund av mildrade krav kring sjukfrånvaro. I skuggan av den rådande pandemin, så är det förståeligt att överhängande lagkrav som de från Dataskyddsförordningen (GDPR), lätt bortprioriteras. Det är dock ännu viktigare i dessa oroliga sjukdomstider (särskilt då en ökad mängd av känsliga hälsouppgifter behandlas inom organisationer) att ha GDPR i åtanke. Utifrån den Europeiska dataskyddsstyrelsens nya utlåtande kring , kommer här sex handfasta råd för personuppgiftsbehandling under denna oroliga period. ha dessa råd i åtanke vid fortsatt verksamhet, lycka till och ta hand om varandra. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar på Secify som IT-jurist inom områdena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Detta kan uppfattas som ett tidskänsligt ämne, men faktum kvarstår att GDPR:s krav fortfarande måste efterföljas, och företag måste därav fortsatt värna och skydda de anställdas integritet, trots den kritiska perioden. Enligt GDPR är personuppgifter om hälsa en ”speciell kategori av personuppgifter”, som kräver en högre grad av skydd. Utöver tekniska skyddsåtgärder (så som IT-relaterade säkerhetslösningar mm), kräver detta även att arbetsgivaren tydligt dokumenterar vilken rättslig grund som stödjer personuppgiftsbehandlingen, samt ändamålet för insamlingen.För att lagligt samla in och använda anställdas hälsoinformation ska företag främst rätta sig efter skrivelsen i artikel 9 GDPR.Det kan dock vara behjälpligt att förtydliga följande gränsdragningar i denna situation; uppgifter om att någon är smittad av coronavirus räknas som en personuppgift om hälsa, uppgifter om att en anställd har återvänt från ett så kallat riskområde anses inte som en personuppgift om hälsa, uppgifter om att någon är satt i karantän (som inte innehåller närmare information om orsaken) anses inte som en personuppgift om hälsa. Föreligger någon osäkerhet kring denna gränsdragning så vänd er till närmast sakkunnig (fördelaktigt ert dataskyddsombud). Om ett företag samlar in personuppgifter i syfte att värna om personalens hälsa, kan personuppgiftsbehandling vanligtvis stödjas på följande artiklar; artikel 9.2 b(Behandlingen är nödvändig för att den personuppgiftsansvarige eller den registrerade ska kunna fullgöra sina skyldigheter och utöva sina särskilda rättigheter inom arbetsrätten och på områdena social trygghet och socialt skydd), eller i sällsynta fall, enligt artikel 9,2 c (” grundläggande intressen ”) och artikel 9,2 h) (”hälso- och sjukvård”) i syfte att lättare hantera den anställdes frånvaro till följd av coronaviruset. Ett företag måste även internt skydda de anställdas personuppgifter. När det gäller information som samlas in om anställda i förhållande till coronaviruset (särskilt hälsoinformation) måste företaget uppvisa ett omfattande skydd för denna typ av information. Tillträde till denna information bör därav endast tilldelas till en begränsad och behörig skara. Avslutningsvis namnge inte en infekterade anställda, såvida inte detta är absolut nödvändigt. Vid insamling och behandling av personuppgifter under denna krävande situation, så är det oerhört viktigt att kommunicera till era anställda varför och hur ni behandlar deras personuppgifter. Det är även väldigt viktigt att säkerställa att dessa personuppgifter är korrekta och ni enbart behandlar nödvändiga personuppgifter (inte mer än vad som krävs i det enskilda fallet). Erbjud din personal en enkel väg för att ge dig uppdateringar om deras hälsoläge. Överväg att implementera en officiell ”coronavirus-hotline”, så det finns kommunikationslänk som personalen kan nyttja för att rapportera alla problem som de har rörande coronaviruset. Detta hjälper till att förhindra att den kommunicerade informationen (såväl som viruset) sprids. GDPR kräver att personuppgifter raderas när den inte längre behövs för dess dokumenterade ändamål. Därav bör ett företag se till att ta bort all onödig information som det har samlat in i samband till coronavirus, när hotet har passerat. st|Låt inte paniken styra, lagen gäller fortfarande Hälsoinformation är känslig information, vad samlar du in och varför? Företag får behandla personuppgifter i vissa fall Endast de som behöver insyn ska ha insyn Transparens, korrekthet och uppgiftsminimering, är fortfarande ett vinnande koncept Radera det som inte behövs Avslutningsvis h1|GDPR under coronatider h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-03-28T17:18:10+01:00 18 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Tidigare majoritetsägaren Jose Manuel Sanchez (till vänster) och Daniel Fyhr, VD på Secify (till höger) – Köpet kom naturligt efter ett tätt utvecklingsarbete som skett under en lång period inom en rad olika områden kring cybersäkerhet, säger Daniel Fyhr, VD på Secify. En av anledningarna till köpet var att vi helt enkelt såg fördelen med att ha teknisk säkerhetskompetens inom företaget, en specialistkompetens som Southbridge bevisligen har, fortsätter han. De tjänster som Southbridge har inom framförallt systemutveckling kompletterar våra tjänster. I och med köpet har vi nu den förstärkning som krävs på utvecklingssidan för att täcka upp vårt och våra kunders behov. Southbridges 15 anställda är specialister inom olika områden som tillsammans tillhandahåller tjänster inom cybersäkerhet och systemutveckling, till en rad olika stora medelstora och stora bolag i Spanien. I samband med köpet tillträder Nicklas Dahl som ny VD för Southbridge. – Det känns väldigt roligt och spännande att ta rollen som VD för Southbridge. Mina tidigare erfarenheter som VD och chef för ett antal olika bolag kommer att förenkla de utmaningar som är förknippade med tjänsten. Southbridge kommer framöver att spela en viktig roll i Secifys framtid, framförallt för utveckling av avancerade cybersäkerhetssystem men även som resurs för komplicerade tjänster som kräver specialistkompetens. Vi har en väldigt spännande resa framför oss, avslutar Nicklas. Daniel Fyhr pratar om organisationen på Secify Ibericas kontor i Murcia i Spanien – Det är en av anledningarna till att vi valt att arbeta med ett spanskt bolag, fortsätter Daniel. Jämfört med Sverige ligger företag i Spanien på en högre nivå och har en helt annan mognadsgrad inom cybersäkerhet. Sverige ligger tyvärr efter i den utvecklingen vilket kanske inte är så märkligt eftersom vi fram till ett par år sedan sett inte haft så allvarliga cybersäkerhetsrelaterade incidenter, säger Daniel. I samband med köpet sker ytterligare en förändring. Southbridge byter även namn och blir Secify Iberica. En del av det nyrenoverade kontoret på Secify Iberica – Det här är ett steg som vi tar för att stärka banden mellan Sverige och Spanien. Vi vill skapa en tydlig och stark koppling, eller länk mellan företagen och våra medarbetare, och då är det här en viktig del i det arbetet. Vi är ett företag som tar hand om våra anställda, och det gäller självklart även våra spanska medarbetare. Namnbytet handlar lika mycket om att stärka vår position på marknaden som att inkludera våra medarbetare i Secifyfamiljen, avslutar Daniel. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Köpet av det spanska cybersäkerhets- och it-bolaget Southbridge är klart och genomfördes under årsskiftet 2020. Secify stärker därmed sin tekniska kapacitet och position på marknaden. h1|Secify köper Southbridge h2|Sekretessinställningar h4|Kunskapscenter Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-07T10:59:36+02:00 3 januari, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det är svårt att inte känna sig stolt när vi blickar tillbaka på det gångna året och ser vad vi åstadkommit under 2018. Vi har rekryterat 8 nya fantastiska medarbetare, ökat med 400% i omsättning och hjälpt 75 kunder med deras informationssäkerhet. Det ser vi som ett kvitto på att det vi gör faktiskt har betydelse. Men för oss handlar det om mer än bara svarta siffror. Den tekniska utvecklingen som sker, driver samhället mot förändring och vi välkomnar den positiva utvecklingen, men också utmaningarna. Med nya och gamla kollegor, partners och leverantörer kommer vi tillsammans – genom kommande utmaningar – att växa, både som företag och som individer mot ett ännu bättre 2019. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Tillbakablickar på 2018 h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-03-24T18:06:29+01:00 26 januari, 2019 | pa|Medvetenhetsträning är en av grundpelarna för att uppnå en acceptabel nivå av säkerhet inom organisationen. Undersökningar som gjorts inom området visar att runt 90% av alla cyberattacker – där angriparen tagit sig in – kunde härledas till ett mänskligt fel. Därför är medarbetarnas medvetenhetsträning otroligt viktig. Vi har producerat en utbildningsserie om 12 avsnitt speciellt framtaget som ett steg i att öka medvetenheten hos personalen. Fokusområdet för utbildningarna kretsar främst kring informationssäkerhet men behandlar även viktiga angränsande områden som exempelvis juridik och hantering av personuppgifter. Du kan antingen köpa hela utbildningspaketet eller separata filmer för sig. Vår rekommendation är att du köper hela paketet och skickar ut en film per månad. Då kan du bygga upp en förväntan samtidigt som du under hela året, löpande ökar medvetenheten bland dina medarbetare i din organisation. Hela paketet med alla avsnitten: 9 990:- Ett separat avsnitt: 1 590:- Använd formuläret till höger eller ring 020-66 99 00 för att beställa. Efter beställning levererar vi filerna till dig i mp4 format. Du kan därefter sprida dem fritt inom din organisation. Grundläggande om informationssäkerhet, vad är informationssäkerhet och varför är det så viktigt? Hur ser nuläget ut och vad kan hända om organisationen blir utsatt för ett dataintrång? I avsnitt två går vi vidare och tar upp ett av de största hoten, nämligen phishingattacker (också kallat nätfiskeattacker). Här visar vi hur attacken går till, hur meddelandet kan se ut och vad du kan göra för att upptäcka ett phishingmail. Phishingattacker skickas ofta tillsammans med skadlig kod (en så kallad payload). I det här avsnittet tar vi upp vad skadlig kod eller malware är, hur du får det och vad du kan göra för att skydda dig. Lösenordet är den enklaste vägen in i en organisation. Den här delen handlar om att göra den vägen lite svårare för angriparen. Vi tar upp hur man ska tänka kring starka lösenord, vi pratar ordboksattacker, brute force attacker, läckta lösenordslistor på Darknet, lösenordshanterare, keyloggers och trojaner samt hur du på ett enkelt sätt kan hantera lösenord. Hur bär man sig åt när något händer och hur kan man vara säker på att det ens är något att rapportera och vad är det egentligen som man ska rapportera? I det här avsnittet får du svar på frågorna; vad är en säkerhetsincident, vem hanterar incidenter, vad säger lagen och vad är inte en incident? Hur arbetar du med din dator? I del 6 tar upp din anslutning till företaget och vad du bör tänka på när du befinner dig utanför kontoret. Vi sammanfattar det viktigaste som vi lärt oss hittills. E-posten är en central del i våra liv, oavsett om vi är medvetna om det eller inte. I det här avsnittet förklarar vi vilken betydelse e-posten har samt visar tre sätt för att skydda ditt e-postkonto. Personuppgiftsincidenter kan få kraftiga påföljder. I det här avsnittet förklarar vi vad GDPR är och hur man som anställd på bästa möjliga sätt förhindrar incidenter. Den här delen innehåller det viktigaste om nätfiske samt ett övningsmoment där du får ta del av fem e-postmeddelanden och har 10 sekunder på dig att avgöra om det är ett phishingmail eller inte. Hur ska man arbeta med dokument, vart ska man spara, vem ska få tillgång och vad kan hända om man sparar fel och hur är det egentligen med USB-stickor och lagringsmedia? Vad är clean desk och vad ska man tänka på innan man lämnar kontoret vid dagens slut? I det här avsnittet får du ta del av smarta tips för att öka informationssäkerheten i din organisation. st|Upplägg: Pris: h1|Utbildningsfilmer h2|Beställningsformulär Sekretessinställningar h4|Kunskapscenter Utbildningsfilmer 2020-12-01T11:15:19+01:00 Jag accepterar att mina personuppgifter behandlas enligt Secifys Del 1: Informationssäkerhet (3:18) Del 2: Phishing (grund)​ (3:24) Del 3: Malware (4:03) Del 4: Lösenordshantering ​(4:00) Del 5: Incidenthantering (2:53) Del 6: Internethantering (3:29) Del 7: Recap (3:25) Del 8: E-posthantering (2:04) Del 9: GDPR (2:23) Del 10: Phishing (fortsättning) (3:07) Del 11: Lagring (2:59) Del 12: Praxis på arbetsplatsen (3:05) Nyheter Artiklar Whitepapers Video Event Utbildning pa|Internet existe desde hace unos 30 años. Durante ese tiempo, se han registrado y llenado de información 300 millones de dominios. Esa información consta tanto de información personal como de información relativa a empresas. El propósito de una investigación de OSINT es recopilar información de fuentes abiertas en línea sobre un área específica y luego analizarla. Uno puede, entre otras cosas, rastrear tendencias, encontrar patrones, identificar información sensible que es de dominio público y encontrar vulnerabilidades, tanto en empresas como en ciertas personas que son clave específica y que pueden provocar daños. Resumen Protección proactiva contra ciberataques Mapeo de la información confidencial pública Búsqueda profunda en los sistemas públicos Nuestro OSINT está dirigido a empresas que en cierta medida ya hallan trabajado previamente con los fundamentos de la seguridad de la información. El punto de partida de nuestro OSINT está en el marco de la seguridad de la información y específicamente de la ciberdefensa. Identificamos y destapamos qué información está disponible públicamente en diferentes niveles, la analizamos y mostramos cómo se puede usar para identificar y atacar tanto a individuos específicos como a toda la empresa. Con el resultado de nuestro OSINT, puede tomar medidas para mejorar la seguridad y difundir la conciencia entre los empleados. Nuestro enfoque en el área de seguridad de la información junto con nuestra larga experiencia en proyectos OSINT hace que podemos ver la información desde diferentes ángulos desde una perspectiva de seguridad. Tomamos exactamente el mismo camino que haría un atacante y mapeamos la información pública disponible sobre la empresa. Luego mostramos cómo el atacante podría usar esa información para llevar a cabo un ataque. Utilizamos una serie de programas diferentes y tenemos una metodología sólida, lo que conduce a un trabajo bien ejecutado que incluye las partes más importantes y relevantes. Vamos a tomar las redes sociales como ejemplo. Un atacante quiere lanzar un ataque de phishing dirigido (también llamado ataque de phishing) en su empresa. La persona ingresa a LinkedIn y copia los nombres de todos los empleados. Busca al gerente de recursos humanos o CEO y envía un mensaje importante falso a todas las personas de la lista. Ya tenemos la lista de nombres desde las redes sociales. Este es un posible escenario de un ataque de phishing. Hay muchas otras formas de atacar una empresa. A menudo, se trata de información confidencial publicada de forma intencionada o no intencionada que puede ser utilizada por un atacante. Incluso la información publicada antigua puede ser una puerta de entrada a un ataque. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|OSINT (Open Source Intelligence) h2|– Análisis de seguridad de la información pública de la empresa. Nuetro OSINT ¿Por qué Secify? Un escenario ¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos OSINT 2021-02-05T09:24:08+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Directiva-NIS 2021-02-05T09:16:06+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Tratamiento de riesgos 2020-12-01T21:08:49+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|så kan det låta när man pratar med företrädare för energibolag. Själva konstaterandet att man omfattas av NIS-direktivet som genomfördes i Sverige 2018 är det minst knepiga. Den relevanta frågan är väl snarare hur direktivet ska efterlevas så att den samhällsviktiga leveransen ska säkras. Men vad är då NIS närmare bestämt? NIS är ett EU-direktiv (The Directive on Security of Network and Information Systems) som varje medlemsstat i sin tur ska omvandla till ett nationellt lagkrav. För vår del i Sverige har direktivet antagits genom Lagen om informationssäkerhet för samhällsviktiga och digitala tjänster. Denna lag kräver bland annat krav på ett systematiskt och riskbaserat informationssäkerhetsarbete. NIS-direktivet alltså är alltså i grund och botten en fråga om informationssäkerhet som MSB som har tagit fram föreskrifter för. Lagen ger även en fingervisning om att det riskbaserade och systematiska ska göras med stöd av ett ledningssystem för informationssäkerhet (LIS). NIS direktivet har ju inte fått samma mediala uppmärksamhet som GDPR. Det mediala intresset kring NIS har snarare varit lågt i jämförelse med den uppmärksamhet varit kring GDPR-relaterade frågor. Som en naturlig följd av detta uppstår många frågor som rör hur vi ska leva upp till NIS. Att svara på hur något ska göras brukar ju alltid vara knepigare än att svara på vad som ska göras. Det finns dock några åtgärder som bör göras för att sträva mot ett riskbaserat och systematiskt arbete med informationssäkerhet utifrån NIS-perspektivet. Några steg på vägen mot ett riskbaserat och systematiskt arbete med informationssäkerhet för att säkra upp samhällsviktiga digitala tjänster är; Med dessa punkter har ni tagit några steg framåt på vägen mot att säkra upp samhällsviktiga och digitala tjänster. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han håller också i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress li|Börja med att identifiera er själva som leverantör av samhällsviktig tjänst och anmäl detta till Energimyndigheten som är tillsynsmyndighet. Identifiera vad i verksamheten som är kritiskt utifrån NIS-perspektivet. Att organisationen har en medvetenhet och kunskap om detta är en fundamental grundsten. Gör en riskanalys av det som är identifierat som kritiskt och vidta nödvändiga åtgärder. Organisationen har 72 timmar på sig att rapportera incidenter, vilket ställer krav på effektiva processer och rutiner för att förhindra och upptäcka incidenter och avvikelser. Tänk och öva kontinuitet. Att planera och träna för tänkbara avbrott i den samhällsviktiga leveransen kan inte underskattas. Regelbundna uppföljningar för att uppnå ständiga förbättringar är en del av systematiken. st|” ”; h1|Samhällsviktig verksamhet – så löser vi utmaningen med NIS h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-10-09T12:58:07+02:00 8 september, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Visst vi vet att vi är en samhällsviktig verksamhet pa|Vi har under en längre tid övervakat köp av domännamn för att se olika trender kopplat till spridning av malware, phishing samt bedrägerier. Senaste veckan har vi märkt en explosionsartad ökning av antal köpta domännamn med anknytning till COVID-19. Ett stort fokus har lagts på att köpa domännamn som har orden ”covid”, ”coronavirus” och ”WHO” i namnet. På tre dagar från och med onsdag har fler än 5 000 nya domännamn med koppling till pandemin registrerats, och då är det toppdomänerna .COM, .NET och .INFO som är populärast. Efter en djupare analys på ett urval av domännamnen kan vi konstatera att ett stort antal används för phishingattacker. Phisning (nätfiske) är en typ av bedrägeri där angriparen, med hjälp av e-posten, lurar mottagaren genom att utge sig för att vara en legitim avsändare från exempelvis en bank, myndighet eller företag. Oftast handlar det om att använda ett domännamn som liknar den riktiga, men som har registrerats med en annan toppdomän, exempelvis .INFO eller .NET, eller .ES för att efterlikna .SE. En del av domännamnen som vi analyserat används också för rena bedrägerier vid köp av vitaminer, desinfektionsprodukter och toalettpapper från olika påstådda försäljare. Några som påträffades sålde också påhittade botemedel för COVID-19. Ett stort antal människor jobbar hemifrån och är oroade för framtiden, både kopplat till hälsa och ekonomi. Stress och andra mentala påfrestningar tenderar att göra människor mindre kritiska till information som de läser eller hör. Bedragare och kriminella vet detta. De är också väl medvetna om att långt ifrån alla organisationer har de tekniska verktyg och den kompetens som krävs för att tillåta säkert arbete hemifrån. Det har helt enkelt gått för fort att skicka hem anställda, och det är det här kriminella nu utnyttjar. Kopplat till den ökningen av phishingattacker som vi tror kommer, har vi valt att undersöka svenska myndigheter och deras kommunikation och IT-system. Vi kan konstatera att det i vissa fall ser väldigt illa ut. Vi har varit i kontakt med ett antal myndigheter och meddelat om problematiken kring domännamn. Bland annat har vi kontaktat Folkhälsomyndigheten och pratat kring deras domännamn. Vi har nämligen upptäckt att många domännamn kopplat till Folkhälsomyndigheten fortfarande ligger öppet för försäljning. Vi måste alla försöka att bidra till ett säkrare samhälle. Efter kontakt med Folkhälsomyndigheten om domännamnen – varpå de insåg problematiken men hindrades av myndighetsbyråkrati – valde vi att köpa ut ett antal domännamn i syfte att förhindra att de användas vid bland annat phishingattacker och andra bedrägerier. folkhalsomyndigheten.com folkhalsomyndigheten.net folkhalsomyndigheten.org folkhalsomyndigheten.info folkhalsomyndigheten.es folkhälsomyndigheten.net folkhälsomyndigheten.org folkhälsomyndigheten.info folkhälsomyndigheten.es När många andra bolag hjälper till med sjukvårdsmaterial vill vi helt enkelt – som informationssäkerhetsbolag – dra vårt strå till stacken. Det sista vi vill är att se människor och företag utsättas för riktade phishingattacker när de har viktigare saker att fokusera på. Problemet kring domännamnen är inte unikt för Folkhälsomyndigheten. Många andra myndigheter och företag står inför samma utmaning. Guide till ett säkrare arbete: Avslutningsvis kan vi säga att det är svåra tider just nu. Men genom samarbete och rätt kompetensdelning kan vi lösa de flesta problem. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Vänd dig till legitima webbplatser och grupper för information om pandemin. Dessa inkluderar bland annat MSB ( , ), Folkhälsomyndigheten ( ) och 1177 Vårdguiden ( ). Var kritisk till den e-post och de SMS som du tar emot och läser. Tänk på att en legitim myndighet aldrig kommer att fråga dig om ditt lösenord eller be dig göra en banköverföring. Verifiera alltid att avsändarens adress är äkta och inte kommer från exempelvis .SITE, .CLUB eller .SHOP, eller andra toppdomäner. I Sverige är det den svenska toppdomänen .SE som oftast gäller för samtliga myndigheters webbplatser och e-postadresser. Uppge aldrig dina bankuppgifter eller annan känslig information om dig via e-post. Myndigheter och kommunala verksamheter har redan allt de behöver veta om dig. Om du misstänker att du har tagit emot ett phishingmeddelande men inte öppnat det bör du omedelbart lägga det i skräpposten och blockera avsändaren. Är meddelandet till din företags e-post bör du direkt rapportera det till din IT-avdelning. Det kan vara andra på företaget som har fått samma meddelande och då är det mycket viktigt att IT-avdelningen känner till problemet. Du som IT-ansvarig eller administratör bör se till så att användare vet hur de ska agera om de utsätts för phishing. Skriv gärna en kort instruktion på hur de ska agera vid en incident. Utvärdera också möjligheten att aktivera tvåfaktorsautentisering på nyckelpersoner och anställda som har tillgång till känslig företagsinformation. st|Världen befinner sig i ett spänt läge. Olika forskargrupper och myndigheter arbetar hårt för att bromsa in spridningen av COVID-19 och samtidigt ta hand om de som redan är smittade. Viruset är ett stort problem och pandemin har nu även har fått en ”kompis” i cyberrymden. Vi har köpt följande adresser: h1|COVID-19 domäner köps upp h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T09:08:19+01:00 20 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Ett , även kallat pentest görs för att testa specifika sårbarheter i ett system. Testet utförs av en eller flera specialister som försöker utnyttja sårbarheten för att ta sig in i systemet. Syftet med ett pentest är att undersöka enskilda sårbarheter och avgöra hur långt in i systemet en utomstående kan komma. Sammanfattning Utfört av professionella hackers Hittar okända säkerhetshål Testar kända sårbarheter Ett pentest kan hitta helt okända sårbarheter i ditt system. Sårbarheter som normalt inte upptäcks av en sårbarhetsskanning. Men resultatet av ett är direkt kopplat till den som utför det. Vi vet att kreativitet och erfarenhet är två viktiga beståndsdelar som ger en tydlig skillnad på slutresultatet. Därför använder vi alltid seniora säkerhetsanalytiker för att utföra våra penetrationstester. Ett pentest kan hitta sårbarheter som bland annat: En felaktigt konfigurerad server kan potentiellt öppna verksamheten mot omvärlden. Fler öppna portar och tjänster leder till fler ingångar och därmed ökade risker. Filer som har felaktiga rättigheter och innehåller lösenord utgör en säkerhetsrisk Användarkonton som skapas eller följer med när man installerar en programvara eller produkt Gamla och nya sårbarheter kan utnyttjas och användas för att få åtkomst till system Vi erbjuder pentester med tre olika utgångspunkter. Black-, grey-, och whitebox. Skillnaden är främst förutsättningen för penetrationstesten – med andra ord den mängd information som vi blir tilldelade om systemet och dess egenskaper. Efter ett genomfört pentest skickas resultaten till utsedd person, vanligtvis organisationens IT- och nätverkssystemansvariga, så att de kan patcha och åtgärda bristerna samt fatta strategiska beslut. Vi känner inte till något om systemet eller den miljö som ska angripas och saknar helt behörighet. Förutsättningarna är exakt samma som för en utomstående angripare. Fokus läggs främst på att angripa det yttre skyddet, men även vidare in i systemen som ligger bakom. Black box är tidskrävande men ger också en tydlig övergripande bild över hur väl systemet är skyddat vid ett intrångsförsök. Ett mellanting mellan Black box- och White box där vi har viss intern information om hur systemet fungerar. Grey box simulerar en angripare som redan har penetrerat det yttre skyddet och har någon form av intern åtkomst till nätverket. Denna utgångspunkt är mest tidseffektiv och hoppar över det initiala intrångsförsöket för att fokusera på att försöka upptäcka system och hitta sårbarheter i de interna informationskänsliga systemen. Vi känner till allt om miljön och har även tillgång till denna. I detta fall så är testaren även en behörig användare i systemet. Alternativet ger möjlighet att identifiera potentiella svagheter från insidan. Både interna och externa system kan analyseras och utvärderas bakom kulisserna. Den här typen av pentest är väldigt omfattande men kan med mer precision hitta felkonfigurationer, dålig programvara och säkerhetsbrister. Oavsett vilken typ av metod ni väljer är syftet med ett pentest att göra ert nätverk, system eller applikation säkrare. Hur era system är uppbyggda och hur mycket tid ni kan lägga på ett pentest är avgörande. Har man till exempel tio system som ligger bakom en brandvägg där bara ett av dem behöver skyddas kan det vara värt att fokusera på en grey eller whitebox och stärka skyddet för just det systemet. Inget företags system är det andra likt. Det är därför viktigt att vi tillsammans med er går igenom förutsättningar och metoder för att komma fram till den bästa lösningen. Vårt mål är alltid att ge er maximalt resultat. Det är viktigt att komma ihåg att ett penetrationstest inte är samma sak som en sårbarhetsskanning. Skillnaden kan vara svår att se men vi är tydliga i våra tjänster. Pentestet rekommenderar vi alltid som nästa steg efter en sårbarhetsskanning. Det beror framförallt på att mängden nerlagd tid är högre för ett pentest än en sårbarhetsskanning. En pentest ger inte heller samma breda överblick över sårbarheterna i systemet. Enkelt förklarat hittar vårt sårbarhetsskanningsvertyg sårbarheterna varpå vårt pentest använder sårbarheterna för att utvärdera sårbarhetens risknivå. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven från myndigheterna låter tufft. Men börjar du med några första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgång till hela, eller delar av organisationens information. I den här artikeln får du ta del av en lösning på hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år. st|penetrationstest h1|Pentest h2|– kontrollerat dataintrång i syfte att utvärdera sårbarheter och hitta säkerhetshål Pentest – hittar säkerhetshål Våra pentester Hör av dig! Mer om informationssäkerhet från vår kunskapsbank Sekretessinställningar h4|Felkonfigurationer Öppna portar Filer med lösenord Standardkonton Sårbarheter Black box Grey box White box Säkerhetslösningar Penetrationstest 2021-03-25T16:57:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd em|penetrationstest pa|Med vår bakgrundskontroll kan du som arbetsgivare försäkra dig om att du har gjort det yttersta för att garantera en lyckad rekrytering. Vi gör en djupgående undersökning och kontrollerar att våra resultat linjerar med vad som framgår i kandidatens CV. Sammanfattning Verifierar kompetens Leder till en tryggare arbetsplats Minimerar risken för en felaktig rekrytering Vi har möjlighet att verifiera och kontrollera olika delar av en kandidats bakgrund. Juridisk bakgrund och ekonomi ingår som standard i alla våra paket. Personuppgifter Vi undersöker helt enkelt att personen är den som den utger sig för att vara Juridik Om personen förekommer i tingsrätten, hovrätten eller i andra domstolar Ekonomi Vi kontrollerar skuldsaldo hos kronofogden, betalningsanmärkningar och årsinkomster Vi har tre olika paket att utgå ifrån som skiljer sig beroende på vilken tjänst, och tillgång till information som din kandidat är tänkt att ha. Du har möjlighet att koppla på tilläggstjänster till ett befintligt paket. Efter att vi har genomfört en bakgrundskontroll på en av dina kandidater sammanställer vi resultaten i en rapport. Rapporten ger dig möjlighet att fatta ett korrekt beslut baserat på mer än ett CV, personlig intervju och ett personlighetstest eller arbetsprov. Vi utför våra bakgrundskontroller på ett konfidentiellt och integritetssäkert sätt och hanterar uppgifter i enighet med gällande lagar och förordningar. För oss är den personliga integriteten är oerhört viktig. Innan ni beställer en bakgrundskontroll måste därför ett samtycke inhämtas från kandidaten som ska kontrolleras. Vi erbjuder två olika typer av bolagskontroller. Den grundläggande baskontrollen kan göras inför en mindre samarbete eller affär där det råder ovisshet om företaget. Här kontrollerar vi bland annat bolaget som helhet tillsammans med anmärkningar och förekomster i olika varnings- och tillsynslistor. Den utökade kontrollen kompletterar den grundläggande med bland annat olika diarium, fastighetsinnehav och en mer fördjupad analys av företagets exponering i nyhetsmedia. Detta är speciellt viktigt vid exempelvis en strukturaffär eller större affärVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping td|Personalia Taxerad inkomst och kapitalinkomst senaste tre åren Skulder hos kronofogden, betalningsföreläggande och anmärkningar Förekomst i tingsrätt, hovrätt eller andra domstolar (endast svar) Analys och sammanställning av förekomst i tingsrätt, hovrätt och domstolar Folkbokföring adress och medborgarskap Skuldbild CSN Körkortskontroll Kontroll av svensk examen Verifiering tre senaste anställningar Framställning i text och bild på Internet och närvaro i sociala medier Personbild (nära familj) Bolagsengagemang Exponering i digital nyhetsmedia Fastighetsinnehav Fordonsinnehav Bolagsdata Koncerntillhörighet Aktuella funktionärer Compliancekontroll (PEP, sanktionslistor) Verklig huvudman Nyckeltal Revisorsanmärkningar Svensk handels varningslista Finansinspektionens varningslista Tillsyn Länsstyrelsen penningtvätt Tillsyn Finansinspektionen Juridisk information – bolaget Juridisk information – företrädare Internetexponering Kreditrating Fördjupad sökning nyhetsmedia Revisorskontroll Bolagstämmoprotokoll Bolagsverkets ärendeförteckning Konsumentverkets diarium Fastighetsinnehav Påminnelseavgift årsredovisning Finansinspektionens diarium th|Screeningpaket Baspaket Utökat paket Baspaket Utökat paket h1|Bakgrundskontroller h2|– för säkra och trygga arbetsplatser Vår bakgrundskontroll Paket Bolagskontroller Paket Mer om informationssäkerhet från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Säkerhetslösningar Bakgrundskontroll 2020-05-21T21:30:53+02:00 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd pa|Situationen med Corona har påverkat oss alla på olika sätt. En konkret förändring som skett är den kraftiga ökningen av distansarbete. Anställda skickas mer eller mindre hem för att jobba hemifrån. I takt med denna ökning har även antalet cyberattacker ökat. När säkra arbetsplatser byts mot hemmiljön ökar riskerna för datorintrång hos myndigheter och företag. Duktiga hackare och andra IT-skurkar gnuggar händerna när coronakrisen rasar. Hemmajobbare är ett lockande byte. FBI och Europol varnar för ökade attacker. MSB gick i dagarna ut med en publikation om säkerhet vid arbete hemifrån. Även vi på Secify har tidigare gått ut med varning kring detta, men även gett ut råd för att öka säkerheten vid arbete med uppkoppling hemifrån. Risken för dataintrång och andra cyberangrepp har ökar exponentiellt. Nyfiken hos oss alla får många att klicka på länkar som ser ut att handlar om Corona. Det är ingen vågad gissning att många tvingas använda hemdatorer med anslutning till arbetsplatsen med sitt privata wifi. Inledningsvis vill vi poängtera att det är informationen som medarbetare jobbar med som är det som behöver skyddas. Det är inte i första hand primärt själva datorn eller annan hårdvara som är det skyddsvärda. Inte sällan jobbar medarbetare med information som har ett relativt högt skyddsvärde som ger negativa konsekvenser för organisationen om den blir otillgänglig, kommer i orätta händer eller manipuleras på något sätt. God kännedom om informationens skyddsvärde är en grundbult i allt informationssäkerhet. En informationsklassning är väl investerad tid för att få veta vilken information som är organisationens guldägg och som behöver skyddas extra. Det du som arbetsgivare kan göra är att ge dina medarbetare förutsättningar för ett säkert distansarbete. Det finns några relativt enkla saker som du kan göra. Det är inte alla som har säkra datorer från arbetsplatsen. Se till att den dator som används är säker och godkänd. Det kan vara en sådan enkel sak som att de senaste uppdateringarna (patchar) är installerade. Tvinga fram starka lösenord och upplys dina medarbetare att inte använda samma lösenord till flera inloggningar. Upplys medarbetarna om vikten av att hantera lösenorden som en hemlig värdehandling. Vi rekommenderar att erbjuda lösenordshanterare som kan ta fram starka lösenord som är svåra att knäcka. Upplys även medarbetaren om att byta lösenord även på routern till hemma. Särskilt viktigt är detta om det förinställda lösenordet aldrig har bytts. Multifaktorautentisering (MFA) för att ansluta till arbetsplatsens nätverk bör vara ett krav. Detta innebär att det krävs något mer än användarnamn och lösenord för att kunna ansluta till arbetsplatsens nätverk. Säkerställ att den dator som används för distansanslutning använder VPN så att kommunikationen mellan datorer krypteras. Utan ovanstående säkerhetsåtgärder ska medarbetare alltid undvika publika nätverk vid anslutning till företagets nätverk. En del organisationer till och med förbjuder anslutning via publika nätverk. Den fysiska säkerheten kan inte underskattas. Se till att datorn förvaras skyddad när medarbetaren jobbar med den eller inte är hemma. Så kallade Phisingmail är en mycket vanlig och väl beprövad metod hos bedragare som utnyttjar användares låga säkerhetsmedvetande. Det sunda förnuftet är ibland bästa säkerheten, men om säkerhetsmedvetandet är lågt så behöver medarbetare informeras om vad som är önskvärt beteende. Här har du som arbetsgivare ett stort ansvar om att informera och utbilda. Det kan vara upprepade informationsinsatser som att inte klicka på allt som kommer in i mailkorgen eller på sociala medier. Medarbetare bör lära sig att vara skeptiska till i stort sett all e-post med okänd avsändare eller domän. En vanlig metod som cyberbrottslingar och bedragare använder är att styra in användare till falska sidor när en specifik webbadress anges. Särskilt i dessa tider med coronakrisen är det ingen avancerad gissning att falska länkar styr användaren till en falsk sida med syfte att kapa användarens dator eller plantera skadlig kod. För att minska risken för att användare ska råka illa ut när de har ett informationsbehov relaterat till corona har Secify köpt upp domäner som kan utnyttjas av bedragare för att leda in användare till falska sidor. Exempel på domäner som köpts av Secify är folkhalsomyndigheten.com eller forsakringskassan.es. Användare som klickar på dessa länkar omdirigeras i stället till den rätta sidan folkhalsomyndigheten.se eller forsakringskassan.se. Syftet är att skydda användare som anger fel webbadress så att de hamnar på den rätta sidan i stället och kan utföra sina ärenden som planerat. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han håller också i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress h1|Distansarbete i coronatider h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-05-07T11:16:22+02:00 26 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|20 till 50 nya sårbarheter upptäcks varje dag. Vårt sårbarhetsskanningsverktyg kan identifiera vilka sårbarheter som finns i ett system, server eller brandvägg. Det testar också om systemet är rätt konfigurerat så att inget som ska vara privat – med enkel åtkomst – ligger publikt. Sammanfattning Hittar sårbarheter i olika system Helt automatiserad sårbarhetsskanning Rapport vid avslutad sårbarhetsskanning Vårt verktyg identifierar sårbarheter och ger en över­blick, men även en detaljerad bild över hur sårbara era olika system är. Genom att regelbundet skanna syste­men kan ni se hur era olika system svarar på kända, okända och åtgärdade sårbarheter. Efter en genomförd sårbarhetsskanning finns möjligheten att generera en rapport. Du kan välja mellan att generera en sammanfattad överblicksrapport för ledningen (executive), eller en djupgående detaljerad rapport som används till grund för åtgärdsarbete. Båda rapporterna innehåller ett riskvärde som är baserat på hur många, och hur allvarliga sårbarheterna är på det skannade systemet. I vårt system kan du både skanna både publika och privata IP adresser. Att genomföra sårbarhetsskanningar i syfte att identifiera sårbarheter och genomföra förebyggande åtgärder, stärker organisationens skydd. Den här typen av förebyggande åtgärder är också rekommenderat i en rad olika lagar (också ett krav i PCI DSS). Så även om du skannar företagets system i syfte att åtgärda sårbarheter så går dina åtgärder hand i hand med en rad olika lagar. GDPR NIS PCI DSS Säkerhetsskyddslagen Men i vårt utbud av tjänster ligger de väldigt nära till hands. Ett penetrationstest, eller pentest är en förlängd form av sårbarhetsskanning där underlaget (alltså resultaten av sårbarhetsskanningen) används till grund för att manuellt försöka ta sig in i systemet. Ligger systemet öppet publikt, som exempelvis en webbplats eller en e-postserver rekommenderar vi att ni gör ett pentest, som nästa steg för att avgöra vilka sårbarheter som är mest kritiska att åtgärda. Vi genomför både enstaka sårbarhetsskanningar och som en regelbunden tjänst. Men vi rekommenderar starkt att skanna regelbundet dels för att upptäcka nya sårbarheter men också för att synliggöra era säkerhetsåtgärderVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping h1|Sårbarhetsskanning h2|– Skannar nätverk och system efter kända sårbarheter Hitta sårbarheterna i dina system, servrar och nätverk. – innan någon annan gör det! Uppfyller många lagkrav Sårbarhetsskanning och pentest är inte samma sak Mer om informationssäkerhet från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Säkerhetslösningar Sårbarhetsskanning 2021-02-26T13:17:30+01:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd pa|Ligg steget före konkurrenterna och certifiera din organisation inom personuppgiftsbehandling. Den nya standarden ISO27701 ger din organisation möjlighet att enklare visa på GDPR-efterlevnad. Sedan GDPR:s inträde den 25 maj år 2018, har företag, myndigheter och organisationer kämpat för att leva upp till kraven i GDPR. Trots en enorm satsning från offentliga och privata aktörer, har Datainspektionen både inlett ett stort antal granskningar och delat ut den första administrativa sanktionsavgiften. Detta bör ses som en tydlig indikation på att det fortfarande finns uppenbara svårigheter att på ett korrekt sätt implementera och efterleva GDPR. Den nya standarden ISO27701 kan nu hjälpa dig att leva upp till de lagar och krav som finns; genom att jobba med ledningssystem får du en struktur och översyn som kan ledsaga arbetet. Ett problem som uppstår, där den nya ISO-standarden tydliggör, är hur tolkningen av GDPR ska göras. Dataskyddsförordningen är ett regelverk som är formulerat och utformat för att kunna appliceras inom samtliga EU-länder. Tyvärr innebär dess ”breda formulering”, att förordningen i många fall saknar detaljerade och konkreta specifikationer för att korrekt kunna efterleva kraven. En av de mer uppmärksammade och svårtolkade delarna i GDPR, är kravet om tekniska och organisatoriska säkerhetsåtgärder som uppmärksammas i förordningens artikel 25. I artikelns två inledande stycken återges en kortfattad beskrivning av de säkerhetsåtgärder som både personuppgiftsansvariga och personuppgiftsbiträden måste uppfylla vid behandling av personuppgifter. För att understödja att de tekniska och organisatoriska säkerhetsåtgärder faktiskt är uppfyllda kan företag presentera en tillförlitlig certifiering, något som under en längre tid ej funnits tillgänglig fram tills nu, genom ISO 27701. I GDPR:s artikel 42, uppmärksammas ”certifieringsmekanismer” för dataskydd. Genom att tillämpa ISO 27701, är det möjligt för både personuppgiftsansvariga och personuppgiftsbiträden, att uppfylla kraven på integritets- och informationssäkerhet i enlighet med GDPR och andra tillämpliga regelverk rörande dataskydd. ISO 27701 har till syfte att specificera kraven för bland annat de säkerhetsåtåtgärder som följer av GDPR, samt ge tydlig vägledning för hur företag ska kunna upprätta, implementera, underhålla och ständigt förbättra dess behandling av personuppgifter. Organisationer som redan har implementerat den mer generella standarden inom informationssäkerhet, ISO 27001, kommer att kunna använda ISO 27701 för att utöka sina säkerhetsinsatser för att förbättra dess sekretesshantering, samt deras behandling av personuppgifter, vilket avsevärt kommer förbättra och förenkla efterlevnaden av GDPR. Det interna arbetet mot certifiering varierar mycket i omfattning, beroende på företagets mognadsgrad rörande säker informationshantering (inte minst hantering av personuppgifter). Om ett företag står inför att digitalisera sin verksamhet kan en ISO-certifiering utgöra grunden för en säker övergång in i den digitaliserade världen. Sammanfattningsvis kommer en implementering av ISO 27701, innebära att personuppgiftsansvariga och personuppgiftsbiträden får en möjlighet att kunna uppvisa en förtroendeingivande ”kvalitetsmärkning” för intressenter och tillsynsmyndigheter. Certifikatet är ett bevis på att organisationen följer internationell tillförlitlig praxis när det gäller säker behandling av personuppgifter. Vi kan hjälpa din organisation att certifieras inom både ISO 27701 och ISO 27001 Läs mer om standarden på vår sida om di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|ISO27701 – bättre stöd för GDPR h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:42:00+01:00 12 september, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Den polska motsvarigheten till Datainspektionen har nyligen beslutat att bötfälla det svenska bolaget Bisnode AB, med 220 000 euro – vilket också blir Polens första sanktionsbeslut sedan GDPR:s inträdande. Orsaken till sanktionsbeslutet grundades på att Bisnode samlat in personuppgifter från publika register och databaser, utan att informera de registrerade om insamlingen. Av cirka 90 000 personer som i efterhand informerades om företagets personuppgiftsbehandling, gjorde fler än 12 000 invändningar mot den otillåtna personuppgiftsbehandlingen. Denna händelse utgör därför ett praktexempel på hur viktigt det är för företag att uppfylla informationsförpliktelserna i enlighet med GDPR:s artikel 14. Utöver sanktionen har Bisnode också beordrats att underrätta drygt sex millioner personer om företagets insamlande av personuppgifter, en åtgärd som enligt företaget kommer kosta dem cirka 8 miljoner euro. Bisnode har nu mindre än två månader på sig att genomföra åtgärderna. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Bisnode får böta 220 000 euro h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-05-20T21:36:00+02:00 20 maj, 2019 | pa|”State of the Phish Report” är en undersökningsrapport som kartlägger nätfisket i sju länder. För 2019 uppger över 83% av de tillfrågade att de utsatts för nätfiske. Jämfört med året innan har andelen drabbade växt med 7%, från 76% till 83%. Riktat nätfiske, eller spearfishing är den typen av nätfiske där förövaren maskerar sig som en anställd eller chef på företaget. Med en personlig koppling kan förövaren enkelt lura till sig lösenord med en länk eller få offret att besöka en sida som innehåller ett spionprogram. Det riktade nätfisket ökade med 11% under det senaste året. Rapporten visar också på kunskapsbrist inom området. Nästan hälften av de tillfrågade visste inte vad nätfiske var, eller svarade fel på frågan. Vi på Secify arbetar med IT- och informationssäkerhet och vet hur stor skada nätfiske kan göra. Personalutbildning och ett program som upptäcker nätfiske är det bästa skyddet. Vi har båda. Hör av dig till oss om du vill veta mer. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Riktat nätfiske ökar snabbast h1|Antalet nätfiskeattacker ökar h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:24+01:00 10 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Den lättaste vägen in i en organisation är genom dess medarbetare. Det beror på att den säkerhetsbarriär som existerar mellan en angripare och företagets informationstillgångar ofta är något så enkelt som en medarbetares säkerhetsmedvetande. Nyckeln in till organisationen och dess tillgångar är oftast skyddade av ett lösenord som medarbetaren får välja helt själv, utifrån några fasta krav som specialtecken, versaler/gemener och längd på lösenord. Medarbetaren förväntas komma ihåg detta lösenord tillsammans med alla andra lösenord. Sammanfattning Minimal åtgärdshantering vid läckt lösenord Åtgärd för att minimera dataintrång Larmar när någon av era medarbetares lösenord läcker På internet finns idag databaser med användarkonton och lösenord som går att köpa till ett relativt överkomligt pris – ungefär runt 2 kr per konto. De här inloggningsuppgifterna kommer ifrån webbsidor och system som antingen råkat läcka uppgifterna eller helt enkelt blivit hackade. Uppgifterna i en läckt databas består ofta av ett användarnamn eller e-post, och ett lösenord. Så, vad händer om en användare har samma användarnamn och lösenord till alla e-handelsbutiker, e-postkonton, webbsidor och tjänster. Precis, det räcker att en av tjänsterna råkar ut för en läcka för att du ska förlora åtkomst och öppna upp för dataintrång till alla sidor som har samma lösenord. Då spelar det heller ingen som helst roll om du har världens starkaste lösenord. Vi vill bevaka alla företagets e-postkonton. Vi lägger till en bevakning på @företaget.com och @företaget.se. Vi lägger också till larm till två medarbetare på IT-avdelningen, martin@företaget.se och tommy@företaget.se. Johan sitter på ekonomiavdelningen och har e-postadressen johan.pettersson@företaget.se. Han har ett antal tjänster som han använder dagligen. En av tjänsterna utsattes nyligen för ett dataintrång där en stor mängd konton och lösenord läckte. Som många andra företag gjort innan, valde det här företaget att ”lägga locket på” och tysta ner läckan istället för att informera om den. Vårt system matchar med innehållet i databasen och hittar @företag.se kontot och skickar iväg ett larm till Martin och Tommy på IT. De åtgärder som Martin och Tommy nu behöver göra är minimala. En enkel kontroll av loggarna och en lösenordsåterställning räcker. Arbetsbelastningen för alla inblandade är minimal och utan läckta uppgifter eller skador på system. Hade kontot legat ute en längre tid och systemet utsatts för en riktig cyberattack hade utfallet sett väldigt annorlunda ut. Kort förklarat övervakar vårt system förekomster av e-postdomäner i lösenordslistor. Vi larmar så fort någon av dina medarbetares e-postadresser finns med i en läckt databas. Med vår lösenordsövervakning kan vi identifiera om/när dina medarbetares privata företagslösenord blir publika, så ni kan hantera detta. 949:- per domän och månad 1 549:- per domän och månad offert Det viktigaste är inte vad som finns i databasen just nu, utan vad som finns där imorgon. Den information som läcks är som känsligast direkt efter att den publiceras publikt eller för försäljning. Då gäller det att ha ett verktyg och personal som snabbt kan identifiera, hämta och analysera innehållet i nya läckor samt varna kontoägarna direkt när deras information läcks. Vi och vårt verktyg skannar och analyserar data ifrån: • Skyddade och semi-skyddade forum • Tor-nätverket och i2p nätverk • Fillagringsplatser • Dumpade och läckta textfiler (pastebins) • P2P nätverk • Webbkataloger Det finns både gratisverktyg och andra aktörer på marknaden. När det gäller andra aktörer så är det priset som skiljer sig där vi har ett bra erbjudande som tål att jämföras. Jämför vi med gratisverktygen så är skillnaden framförallt hur snabbt läckorna hittas. Eftersom gratisverktygen enbart använder sig av innehållet i publika läckor så kan det dröja månader innan uppgifterna inkluderas. Det här innebär att dina medarbetares användarnamn och lösenord in till organisationen, under den tiden, är publika (för de som har åtkomst). Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping En komplett guide till allt som har med lösenord att göra. Starka lösenord, risken med upprepade lösenord och tvåfaktorsautentisering är exempel på vad som tas upp i denna artikel. td|Dataläckor 5 000+ – – 479 Direktmeddelande vid dataläcka x x x x Skyddar alla e-postadresser under samma domän x x x – Söker aktivt efter nya läckor på deepweb/darknet och hackerforum. x x x – th|Secify Spycloud Vericlouds HaveIBeenPwned st|Lösningen för många blir att återanvända samma inloggningsuppgifter, användarnamn och lösenord, på flera platser, och i värsta fall överallt. Några dagar efter attacken läggs hela databasen upp för försäljning inklusive alla lösenord. 0-100 anställda: 101-999 anställda: 1000+ anställda: h1|Lösenordsövervakning h2|– Övervakar och larmar om en medarbetares lösenord läcks Det finns en marknad för läckta lösenord Så här går det till i praktiken Vår tjänst Priser Hör av dig! Mer om lösenord från vårt kunskapscenter Sekretessinställningar h4|Säkerhetslösningar Lösenordsövervakning 2021-02-24T13:44:05+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys 2020-05-08T00:09:01+02:00 2020-05-08T00:09:01+02:00 Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd pa|Vår utförs av Secify Iberica i vårt Security Operations Center (SOC). Tjänsten ger total kontroll över vilken typ av information som tillåts flöda in och ut genom organisationens nätverk. Genom att analysera trafiken och jämföra den mot uppsatta mönster kan man urskilja och kontrollera vilken aktivitet som ska tillåtas passera. Sammanfattning Omfattande helhetsgrepp kring cybersäkerhet Upptäcker felkonfigurerade servrar och haverier Larmar vid bland annat intrångsförsök Secify Ibercas kontor för säkerhetsövervakning En säkerhetsövervakning ger en helhetsbild över vilken data som passerar genom nätverket. Med den informationen kan vi bland annat identifiera avvikande mönster och avslöja hot och fel i organisationens system. Här är några exempel på säkerhetsrisker en säkerhetsövervakning kan upptäcka. Intrångsförsök Server på väg att krascha Virus i nätverket Onormal kopiering av företagsdata Skadlig programvara Nätverksskanningar Felaktigt konfigurerade servrar Oförenligt internetsurfande Läckta användaruppgifter E-postkapning Så här går det till: Vår programvara som installeras i er miljö samlar in alla loggar som genereras av enheter och system i ert nätverk. Loggarna sorteras och presenteras i en sammanställd rapport som skickas till er vid ett bestämt intervall. Programvaran gör också att vi snabbare kan koppla på ett SIEM-verktyg (Security information and event management), som är ett analysverktyg som kan användas för att i realtid, spåra ett pågående angrepp och stoppa det. Paket och priser: Vi erbjuder tre instegspaket som passar organisationer som vill testa fördelarna med en övervakningstjänst. Till det har vi också två mer avancerade paket med aktiv övervakning. Våra instegspaket är anpassade för små till medelstora organisationer som vill arbeta proaktivt med cybersäkerhet. Till dessa paket finns ett antal tillvalstjänster som ger extra funktionalitet till ett befintligt paket. *frånpris, utan några tillvalstjänster I våra två utökade paket ingår ytterligare tjänster. Ett SIEM verktyg är standard och du har aktiv övervakning antingen vardagar 8-17 eller dygnet runt, alla dagar på året. Standard och Premium paketen är anpassade för medelstora och stora organisationer som vill arbeta aktivt med . Till våra paket finns ett antal tillvalstjänster som ger extra funktionalitet till ett befintligt paket. Loggarna skickas från alla separata enheter. De samlas in och lagras på en server på företaget med hjälp av ett logghanteringsverktyg. En analytiker ansluter till företagets centrala loggserver och analyserar loggarna genom fjärranslutning. Målet är att undersöka loggarna och leta efter avvikelser samt undersöka de larm som verktyget genererar. När analytikern upptäcker en avvikelse eller ett onaturligt beteende i loggarna som inte beror på naturliga orsaker görs en återkoppling till utsedd ansvarig på företaget. Med larmet från säkerhetsanalytikern kan IT-ansvarig på företaget gå vidare för att genomföra förebyggande åtgärderVerkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt 1 2 3 4 Orgnr: Telefon: Besöksadress li|Spårbarhetskontroll Central logghantering Hot Antal inaktiva konton – – – Spårbarhetskontroll Central logghantering Hot Antal inaktiva konton 5 Standard larm – – Spårbarhetskontroll Central logghantering Hot Antal inaktiva konton 5 Standard larm Antal läckta dokument Antal policyöverträdelser I systemet som installeras finns en integrerad SIEM-lösning (Security information and event management). Det gör att vi kan gå in vid behov och göra ändringar eller gå in och hjälpa till vid en pågående attack. Övervakning av mängden datatrafik i ett eller flera nätverk där hög tillgänglighet eftersträvas. Genom att koppla på en NOC minskar man nedtiden genom att identifiera svaga och överbelastade punkter. Vi lagrar en back-up utav era loggfiler för att säkra upp för eventuell manipulation utav dessa. Loggarna lagras i en molnlösning. Information om vilka konton som är inaktiva för att ha möjlighet att identifiera vilka konton som ska avslutas Det finns möjlighet att lägga till fem extra standardlarm till din övervakning. Dessa larm adderar ytterligare information till din totala säkerhetsövervakning. Information om vilka konton som är läckta. Automatisk övervakning med larmfunktion för att övervaka läckta identiteter från organisationen. En läckt identitet kan innehålla allt från mail till lösenord. Vi övervakar organisationens domännman. Information om vilka dokument som är identifierade som läckta inom organisationen. För att ha möjlighet att ändra eller ta bort vissa av dessa. Open Threat Exchange (OTX) är en plattform som tillåter delning av information om aktuella hot och sårbarheter. Genom att koppla på OTX kan vi varna vid förändrade hotbilder. Spårbarhetskontroll Central logghantering Månadsrapport hot Antal inaktiva konton 10 standard larm Månadsrapport larm Incidentutredning Övervakning: vardagar 8-17 – – Spårbarhetskontroll Central logghantering Månadsrapport hot Antal inaktiva konton 10 standard larm Månadsrapport larm Incidentutredning – Övervakning: alla dagar 24/7 Incidentanalys Larm specifikt konfigurerade efter dina behov. Identifierar avvikande beteende på en användare inom organisationen. Extra analys av larm. Åtgärdsarbete efter att en specifik incident har inträffat. Övervakning av mängden datatrafik i ett eller flera nätverk där hög tillgänglighet eftersträvas. Genom att koppla på en NOC minskar man nedtiden genom att identifiera svaga och överbelastade punkter. Varnar vid förändrade hotbilder och möjliggör snabbare åtgärdshantering vid incident. Månadsrapport över förändringar i GDPR, specifikt på de krav som datainspektionen ställer på organisationer. st|säkerhetsövervakning h1|Säkerhetsövervakning h2|– Övervakar och analyserar trafik för att upptäcka säkerhetsproblem. Vad kan vår säkerhetsövervakning upptäcka? Instegspaket Paket utökat Mer om informationssäkerhet från vår kunskapsbank Hör av dig! Sekretessinställningar h3|Standard Standard + Premium Standard Premium Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Säkerhetslösningar Säkerhetsövervakning (SOC) 2021-03-11T11:11:37+01:00 4 000 :- /månad* 7 000 :- /månad* 10 000 :- /månad* Tillvalstjänster till instegspaketen: Offereras Offereras Tillvalstjänster till våra utökade paket: Så här fungerar vår säkerhetsövervakning I ett företagsnätverk finns bland annat datorer, brandväggar, servrar och mobiltelefoner, men också antivirusprogram och diverse säkerhetsskydd. Gemensamt för dessa är att de genererar loggar. 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd bo|RESPONSTID NÄTVERKSÖVERVAKNING (NOC) MOLNLAGRING AV LOGGAR VISA INAKTIVA KONTON 5 EXTRA LARM VISA LÄCKTA KONTON / LÖSENORDSÖVERVAKNING VISA LÄCKTA DOKUMENT OTX KUNDUNIKA LARM ANVÄNDARBETEENDE SECURITY ALERTS ANALYSIS INCIDENTHANTERING NOC (NETWORK SECURITY CENTER) ANALYS OTX GDPR – RAPPORT em|säkerhetsövervakning pa|Varje enskild organisation är unik och har värdefull information om verksamheten som är ytterst känslig. Samtidigt hanteras informationen av många i organisationen. Hur försäkrar du dig om att ditt företags unika arbete inte hamnar i fel händer? Sammanfattning Stärker skyddet för informationstillgångar Hjälper medarbetare att hantera hemligheter Bra steg i arbete med informationssäkerhet EU har utfärdat ett nytt direktiv hur företagshemligheter skall hanteras i medlemsländerna. Det innebär ett större mandat för organisationer att skydda och försvara sina företagshemligheter. Lagen innebär bland annat att fler angrepp på företagshemligheter ska vara otillåtna och kunna förbjudas. Den som angriper en företagshemlighet ska betala skadestånd i fler fall och vitesförbud ska kunna meddelas vid försök eller förberedelse av angrepp, även om förfarandet inte är brottsligt. För att få en överblick över hur ett FHL projekt kan se ut, kan vi dela in arbetet i tre separata delmoment; identifiera, åtgärda och informera. 1. Identifiera Vårt arbete inleds med att analysera och identifiera vilka delar av företagets information som omfattas av lagen om företagshemligheter. Vi undersöker även vilka förutsättningar som företaget har för att skydda sin information. 2. Åtgärda Resultatet av identifieringen i steg 1 sammanställs i en rapport som sedan används som underlag till ett sekretessavtal. 3. Informera Den sista delen i arbetet består av att utforma workshops och möten för att informera de anställda om sekretessavtalet och den nya lagen om företagshemligheter. Genom Secify får du en helhetsleverantör med mångårig erfarenhet kring säkerhet. Som ett komplement till FHL har vi även ett antal IT-säkerhetsrelaterade tjänster som exempelvis sårbarhetsskanning och penetrationstester. Vi utbildar och ger råd inom bland annat GDPR, ISO 27001 och NIS vilket innebär att vi kan säkerhet. Du är med andra ord i trygga händer när du låter oss göra hela, eller delar av din IT- och informationssäkerhet. Organisationer i USA har hittills kunnat förlita sig på att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. I den här artikeln får du veta vad en personuppgiftsincident är och hur du och din organisation på bästa möjliga sätt förhindrar att dessa inträffar. Efter en lång process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping h1|Företagshemligheter h2|EU-direktiv stärker skyddet för företagshemligheter Hur går ett FHL projekt till? Mer om IT-juridik från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Konsulttjänster Företagshemligheter (FHL) 2020-05-21T20:35:07+02:00 2020-09-16T14:40:41+02:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-03-28T17:17:55+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|El phishing es un problema importante tanto para las empresas como para las personas privadas. La falta de conocimiento en combinación con la efectividad de los métodos han hecho que el phishing dirigido sea, hoy en día, el método de fraude con mayor crecimiento. Nuestra prueba de phishing evalúa la preparación de sus empleados y cuáles estarían preparados para destapar un ataque real. Resumen Clara evidencia de la resistencia de la empresa al phishing Distintos tipos de modalidades en las pruebas Informe sobre la prueba de phishing completada Analizamos si su personal esta preparado ante un ataque de phishing Los resultados pueden ser usados como base para una formacíon que mejore sus capacidades Ayuda al personal a ser consciente del phishing La conciencia de los empleados aumenta después de una prueba de phishing Conduce a un comportamiento más crítico, lo cuál, aumenta la seguridad Aumenta la seguridad de la información, lo cuál es un requisito de GDPR/NIS Tenemos diferentes enfoques y estratégias dependiendo de cuán consciente es su personal. Normalmente partimos de una prueba básica para medir la conciencia que poseen. Después de una serie de pruebas, cursos y workshops pueden elegir una alternativa más avanzada 1. Señuelo Registramos un dominio que imita al suyo y a continuación clonamos su sitio web. Alternativamente actuamos como un colaborador ficticio de la empresa y haccemos referencia a él 2. Oferta Desde nuestro dominio y cuenta de correo electrónico, pretendemos ser un gerente de recursos humanos o similar de su empresa y enviamos una oferta al personal con un enlace a la página web. 3. Estadística Recopilamos datos y monitoreamos quién hace clic en el correo electrónico y llega a la página. Cuando finaliza la campaña recopilamos los resultados en un informe y se lo enviamos. Puede utilizar el informe para evaluar las necesidades de preparación y conocimientos de la empresa La mayoría de la gente sabe que no es seguro abrir archivos adjuntos que provienen de fuentes desconocidas pero ¿qué pasa si el archivo adjunto parece ser de un gerente o de un compañero? ¿Están sus empleados preparados para un ataque dirigido especificamente para su empresa? En el caso de un ataque de phishing dirigido parece que el mensaje de correo electrónicio proviene de un compañero de la empresa, lo que reduce las sospechas. Podemos ofrecerle un diseño que en el que elaboraremos una prueba específica y única que se adapte a sus condiciones y deseos Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Phishingtest h2|– Pon a prueba la preparación de tu empresa, asi como la de tus empleados ante los ataques de phishing ¡LLámanos! Sekretessinställningar h3|Seis beneficios de nuestra prueba de phishing Así es cómo funciona nuestra prueba de phinshing Ataques dirigidos Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Medición el grado de vulnerabilidad Valoración de los niveles de riesgos Aumento de la conciencia de los empleados Cambio de comportamientos futuros Aumento de la protección de datos valiosos Llevar a cabo los requisitos de cumplimiento Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Phishingtest 2021-02-15T14:32:30+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Cybersäkerhetsutbildningen för Partner. Här får man en förståelse för vad informationssäkerhet är, vilka hot som finns och deras del i att upprätthålla en hög nivå samt ge en bredare förståelse för hur man kan motverka dessa hot rent praktiskt på en teknisk nivå. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Informationssäkerhet – vad är det egentligen? Omvärldsanalys – tempen på världen. Angripare – hur tänker de? Misstag – de vanligaste felstegen Skydd – preventiva metoder och aktivt försvar Best Practice – sätta upp en kund säkert Sätta upp en dator mot Internet Hur hjälper vi kunden på bästa sätt? Cloud säkerheten Azure / Amazon / Google etc (För utvecklare -Säker kod?) h1|Utbildningar IT-säkerhet – teknisk säkerhet h2|Vi berör ämnen som: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4| IT-säkerhet, teknisk säkerhet 2019-04-12T13:59:23+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Tungt 2018 för Datainspektionen h2|Sekretessinställningar h4|Kunskapscenter Visa större bild 11 800 skriftliga frågor, 7 600 anmälningar till dataskyddsombud, 2 300 anmälningar om personuppgiftsincidenter, 57 reprimander och 2 förelägganden. Datainspektionen rapporterar om en skyhög arbetsbelastning i deras årsredovisning för 2018. – Genom dataskyddsreformen har Datainspektionen fått ett stort antal nya arbetsuppgifter och inflödet av frågor och ärenden från privata och offentliga verksamheter har under året varit historiskt högt, skriver Lena Lindgren Schelin, Generaldirektör på Datainspektionen. Med en ökning från 57 till 87 nya anställda under 2018 ser framtiden ljusare ut. Tillsynsmyndigheten spår också skiftande arbetsuppgifter under 2019. ”Om 2018 har präglats av hantering av stora volymer ärenden, kommer 2019 snarare att präglas av fokus på klagomålshantering och mer kvalificerade rättsliga frågor” – skriver Datainspektionen. Årsredovisningen kan du läsa här Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:33+01:00 27 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det här whitepapret ger dig mer information om Cloud Acts betydelse för dina, och dina kunders personuppgifter och hur den amerikanska lagen fungerar tillsammans med GDPR. Väldigt nyttig och intressant läsning för organisationer som använder utomeuropeiska digitala tjänster för lagning av personuppgifter och känslig data. Fyll i din e-postadress så skickar vi en nerladdningslänk di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Whitepaper: GDPR vs Cloud Act h2|Sekretessinställningar h3|Är din data och dina kunders personuppgifter skyddade i USA? Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Kunskapscenter Hämta whitepaper Jag accepterar att mina personuppgifter behandlas enligt Secifys . Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-08-17T13:03:56+02:00 7 december, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Samhället förändras. Nya tekniska lösningar, innovativa tjänster, spänningar i omvärlden och vårt sätt att bedriva verksamhet breder vägen mot en allt mer föränderlig värld. I takt med denna samhällsutveckling skiftar även de risker och sårbarheter som finns inom organisationer och företag. I och med nutidens krav på informationssäkerhet reglerade i ett antal nya förordningar bör en stor del av fokuset ligga på hur vi bygger, interagerar och förlitar oss på digitala miljöer. Sammanfattning Upptäcker sårbarheter i olika miljöer Uppfyller lagkrav på riskanalyser Höjer informationssäkerheten Vår risk- och sårbarhetsanalys identifierar de risker som organisationen står inför samtidigt som vi gör en bedömning av det befintliga skyddet mot dessa risker för att hitta alla sårbarheter som kan leda till att negativa händelser inträffar. Vi kan i ett projekt analysera ett eller flera geografiska områden, flera olika system och organisationens sätt att arbeta på. Det skapar en tydlig bild över vilka risker som är relevanta och vart sårbarheterna finns samt hur de bör åtgärdas. När vi gör en risk- och sårbarhetsanalys där en eller flera datamiljöer ingår så använder vi bland annat oss av vårt sårbarhetsskanningsverktyg för att identifiera yttre sårbarheter. Är datasystemen i fokus och en central del i arbetet kan vi även genomföra penetrationstester för att få ett mer detaljerat och verklighetsförankrat resultat. Vid analys på organisationsnivå där både system, fysiska miljöer och personal ingår så genomförs arbetet av den som är mest lämpad för att arbeta med kundens specifika område och verksamhet. Vi har medarbetare med lång erfarenhet från bland annat Nationella Insatsstyrkan, Säkerhetspolisen, Försvarsmakten, Krisberedskapsbranschen och IT-säkerhetsbranschen. Vi vet vilka punkter som är svaga och kan med enkla medel utvärdera dem. Fysisk miljö Datasystem Dålig säkerhet kring in- och utpassering genom företagslokalen. Möjlighet till tailgateing Åtkomst till lokaler och känslig information genom osäkra dörrar med mera Ej tillfredsställd driftsäkerhet och tillgänglighet Oskyddade system Felaktiga rättigheter till internt material Ej tillfredsställd säkerhetskopiering (backup) Att börja arbeta med informationssäkerhet med syftet att leva upp till kraven från myndigheterna låter tufft. Men börjar du med några första korrekta steg i rätt riktning blir din resterande resa mycket enklare. Läs mer om stegen är i artikeln. Leverantörer har ofta tillgång till hela, eller delar av organisationens information. I den här artikeln får du ta del av en lösning på hur organisationen - genom en femstegsprocess - kan hantera leverantörer och minska risken att information läcker. Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Känslighet kring in- och utpassering vid entré Inspektion och säkerhetsklassning av fönster och dörrar Undersökning om personalens medvetenhet om social engineering Externa sårbarheter i interna system Flöden av information i nätverk och system Användarrättigheter och åtkomst till känslig information Backuplösning av databaser och viktigt material h1|Risk- och sårbarhetsanalys h2|En risk- och sårbarhetsanalys identifierar risker och tar fram åtgärder för att stärka skyddet Omfattande risk- och sårbarhetsanalys på hela företaget Mer om informationssäkerhet från vår kunskapsbank Hör av dig! Sekretessinställningar h4|Exempel på delar att analysera: Exempel på vad en risk- och sårbarhetsanalys kan upptäcka Fysisk miljö Datasystem Konsulttjänster Risk- och sårbarhetsanalys 2020-05-21T21:38:15+02:00 2020-10-22T21:59:03+02:00 2020-10-22T21:59:03+02:00 2020-10-22T20:57:38+02:00 2020-10-22T20:57:38+02:00 2020-11-01T08:50:59+01:00 2020-11-01T08:50:59+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Många stänger öronen eller låter tankarna driva iväg när de hör ordet säkerhetskultur, vilket är helt förståeligt eftersom det är ett luddigt begrepp som är svårt att sätta fingret på. Det är dessutom ett ord som använts som ”buzzword” i många sammanhang utan att i dessa sammanhang uppfylla något särskilt syfte, vilket vattnat ur begreppet ytterligare. I den här texten har vi tänkt att försöka återuppliva intresset av begreppet säkerhetskultur hos er läsare och även förhoppningsvis skapa en medvetenhet kring varför detta är så viktigt, samt varför det även är så svårt att jobba med. Säkerhetskultur som begrepp har många definitioner men vi har valt att använda följande definition då vi anser att den skapar en tydlighet som annars ofta saknas: Säkerhetskultur handlar alltså om att vi vill uppnå ett klimat inom en organisation som främjar ett beteendemönster där personalen är medvetna om vilka risker de tar och inte tar risker i onödan utan att de ständigt väger risken mot den förväntade nyttan och den ständiga strävan bör vara att risken ska vara så liten som möjligt. På så vis skapas det ett skydd för organisationen och en viss motståndskraft gentemot incidenter och dess eventuella konsekvenser. Som ett exempel kan nämnas att vid en genomsnittlig phishing-attack så tar det omkring 3 minuter från att en person klickar på en infekterad länk tills det att angriparen har tillgång till systemet. I och med detta så är det av absolut högsta prioritet att en sådan incident rapporteras så snabbt som möjligt för att de angripna ska ha en chans att begränsa eventuella skador och förhoppningsvis även kunna stänga ute angriparen. Genom en god säkerhetskultur så ökar chanserna för att personal upptäcker phishing-försök och därmed kan undvika dessa. Det ökar även sannolikheten att en person som råkat klicka på en phishing-länk, och misstänker att så är fallet, faktiskt rapporterar det till sin IT-avdelning utan dröjsmål då personen vet om hur viktig tidsaspekten är i dessa fall. Ännu viktigare är att personen i en sådan situation, om den befinner sig i en organisation med god säkerhetskultur det vill säga, inte är rädd för att anmäla incidenten och berätta om sitt agerande. Detta då personen vet om att för att organisationen ska kunna skydda sig och även lära sig av händelsen i framtiden så krävs det att den får reda på alla detaljer kring incidenten. Som ni då förhoppningsvis inser så är säkerhetskultur därmed ett mycket viktigt område som kan skydda er organisation mot enorma skador eller begränsa de skador som ni kommer erhålla om ni råkar ut för ett lyckat IT-angrepp. För att kunna skapa förutsättningar som tillåter att en god säkerhetskultur växer fram så krävs det dock påverkan på många faktorer och element, något som både är svårt och tar lång tid. Så det ligger ett tungt och långt men dock så viktigt arbete framför er som organisation om ni känner att ni ligger efter inom detta område. Resultatet av ovanstående åtgärder kan leda till en bättre säkerhetskultur där människors ses som en enorm tillgång och styrka istället för en svaghet. Traditionellt sett har vi sett människor som problemet där vi som oftast benämner mänskligt fel/mänskliga faktorn (human error) som orsak till en händelse eller incident. Men om människor är ansvariga för vad som går fel, vem är då ansvarig för när något går rätt till? Säkerhetskultur handlar om att ge människor förutsättningarna och möjligheten att kunna vara ansvariga för när saker går rätt till. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Jonathan Mikaelsfjord arbetade på Secify som managementkonsult inom informationssäkerhet med inriktning mot riskhantering. Senaste inläggen av Jonathan Mikaelsfjord Orgnr: Telefon: Besöksadress li|Var tydliga med vilka värderingar ni som organisation har, både gentemot personer i ledningen och personal i linjeorganisationen. Värderingarna påverkar som sagt i sin tur vilka beteendemönster som främjas och över tid växer fram i organisationen. Var tydliga med vilket ansvar personalen har men även vilket ansvar organisationen har gentemot sin personal vad gäller utbildning och kompetenshöjning inom säkerhetsområdet. Var tydliga med att personalen ska rapportera in incidenter så fort de upptäcks eller orsakas. Personalen ska heller inte kunna straffas på något sätt på grund av att de rapporterar in en incident eller omedvetet orsakar en, snarare tvärtom bör detta beteende premieras. Fundera över vilket beteendemönster som ni vill att personalen ska uppnå och analysera sedan vilka förutsättningar personalen behöver för att kunna uppnå dessa beteendemönster. Skapa en plattform för personalen att diskutera säkerhetsrelaterade frågor och särskilt värderingar och beteenden, utan att döma någon för deras värderingar eller beteenden. Se även till att personalen får svar på eventuella säkerhetsrelaterade frågor. Börja undersöka avdelningar där incidenter inte har inträffat eller mycket sällan inträffar – gör personalen här något som de andra avdelningarna inte gör och som ni kan kopiera över till andra avdelningar där incidenter är betydligt vanligare? Undersök incidenter som inträffar men var noga med att inte ha ett personfokus, det vill säga utred inte enskilda personers agerande för att hitta en ”syndabock” utan se till helheten och vilka förutsättningar som gällde för de inblandade personerna när incidenten inträffade. st|Varför ska man arbeta med sin säkerhetskultur och vad innebär säkerhetskultur egentligen? h1|Säkerhetskultur på arbetsplatsen h2|Här kommer några tips som skulle kunna hjälpa er på banan med ert säkerhetkultursarbete: Sekretessinställningar h4|Kunskapscenter Visa större bild ( ) - 25 februari, 2020 - 20 november, 2019 - 1 oktober, 2019 2020-03-28T17:17:33+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning em|”Säkerhetskultur som arbets-/utvecklingsområde berör hur en organisations personal och deras värderingar påverkar deras sätt att tänka och agera i förhållande till risk och säkerhet. I en bra säkerhetskultur är samtliga i organisationen medvetna om riskerna och vill aktivt bidra till att minska dessa genom att ta beräknade beslut, vilket innebär att väga medveten risk mot förväntad nytta i varje handling.” pa|Informationssäkerhet är en av de frågor som fortsätter att växa i samhället, vilket syns bland annat i det ständigt ökande behovet av personal med särskild kompetens inom området. Fler och fler organisationer inser vikten av att arbeta med informationssäkerhet eftersom informationstillgångar ofta är, tillsammans med den egna personalen, en av de mest kritiska tillgångarna för företag och organisationer. Därmed bör organisationerna med all rätt lägga största vikt på frågor som ämnar att skydda och bevara dessa tillgångar. Informationssäkerhet handlar om att säkerställa att all information inom en organisation hanteras på ett säkert sätt i syfte att förhindra att informationen förstörs, förvrängs eller stjäls. Inom informationssäkerhet används ofta tre grundprinciper: , och . Med dessa vill organisationer uppnå att informationen; För att förbättra informationssäkerheten inom organisationer genomförs oftast, som ett av stegen i processen, en riskanalys för att identifiera brister och sårbarheter. Till dessa brister kopplas sedan åtgärder som kan vara antingen av teknisk eller organisatorisk typ. De tekniska åtgärderna kan, bland annat, innebära installation av brandväggar, antivirusprogram och implementering av krypteringsmetoder med mera. Dessa system måste ofta installeras i den miljö de ska verka i, det vill säga så implementeras de på ett sätt som inte stör verksamheten. Användaren märker oftast inte att hen har ett antivirus eller en brandvägg installerat i sitt nätverk då dessa arbetar i bakgrunden. Därmed kan det sägas att tekniska åtgärder som arbetar i bakgrunden och inte kräver någon interaktion av den genomsnittlige användaren ofta inte skapar något extraarbete eller extra steg som måste genomföras i processen. Dessa typer av lösningar är i grunden utformade för att vara just passiva hjälpmedel och sköta sådana uppgifter som användaren själv inte klarar av. Organisatoriska åtgärder innebär dock ofta motsatsen, mer ansvar läggs på användaren och mer steg i deras arbete införs för att hjälpa användaren att upprätthålla ett lämpligt beteende som gynnar informationssäkerheten. Dessa organisatoriska åtgärder kan till exempel vara olika regler eller rutiner som ska följas. I en organisation följer principen att desto mer rutiner och regler som införs, desto mer ansvar och förväntan läggs på användaren. Desto mer ansvar som läggs på användare desto högre blir även sannolikheten att skuldbeläggandet flyttas från det sociotekniska systemet till den enskilda användaren. Detta leder i sin tur till att varje incident, där användaren på något sätt är inblandad, benämns ha orsakats av ”mänskliga faktorn” även känt som ”human error”. Denna typ av tillvägagångssätt där användare tilldelas mer och mer ansvar genom nya rutiner, regler och krav kan leda till att det skapas en säkerhetskultur där skuldbeläggande blir en central funktion. En sådan kultur bör undvikas i allra högsta grad då den inte medför något värde för organisationen utan snarare orsakar mer skada än nytta. Personal som ingår i en sådan kultur blir rädda för bestraffning och undanhåller hellre information om incidenter eller misstag istället för att rapportera in den. Detta fenomen kan i längden skapa och leda till mycket allvarligare situationer i framtiden, jämfört med de incidenter som undanhålls (Boysen II, 2013). Organisationer ska istället sträva efter att skapa en så kallad rättvis säkerhetskultur, ”Just Culture”, där det är tydligt vilket ansvar användaren/personalen har men även vilket ansvar organisationen har. I en ”Just Culture” uppmuntras och stärks personalen till att delta i ett proaktivt säkerhetsarbete på arbetsplatsen (Boysen II, 2013). Förhållningssättet kring ”Just Culture” flyttar även fokus från skuldbeläggande av enskilda användare till frågor kring system-/organisationsdesign och den kontext som incidenterna inträffar i (Boysen II, 2013). Kaspersky Labs genomför årligen en undersökning där de frågar företag om de upplevt någon informationssäkerhetsincident under de senaste 12 månaderna. De företag som under 2018 haft en eller flera incidenter ombads besvara vilka typer av incidenter dessa varit. Av alla dessa typer av incidenter var mänskligt fel den tredje största typen av incidenter, under 2017 rapporterade företagen som tillfrågades att av de incidenter de upplevt så berodde 29% av dessa på mänskligt fel (Schwab & Poujol, 2018). Enligt samma källa så sjönk den siffran till 27% under 2018. I en annan undersökning genomförd av företaget BakerHostetler så bedömdes mänskligt fel stå för 24% av samtliga upptäcka informationssäkerhetsincidenter (BakerHostetler, 2016) vilket bekräftar det resultat som Kaspersky Labs uppnådde. Det som dock inte framgår i undersökningarna är vad dessa mänskliga fel beror på. Snarare kategoriseras mänskligt fel enbart som en orsak till incidenter, vilket gör att analysen av incidenternas uppkomst stannar av. I dessa fall nöjer sig organisationer med att lägga skulden på användaren genom att identifiera att incidenten var sprungen ur ”mänskligt fel”. Detta är ett felaktigt resonerande då incidenter där användaren omedvetet gör ett misstag inte borde klassas som en orsak till en händelse utan snarare som en del av ett olycksförlopp, det vill säga om det inte står klart att illvilligt agerande varit inblandat. Det kan nämligen lika väl vara ett teknisk fel som påverkar användaren och som därmed begår ett misstag vilket leder till en incident. Genom att se mänskliga fel som en del i ett längre olycksförlopp så måste även organisationerna utgå ifrån att varje människa vill göra rätt för sig och alltid genomför sina uppgifter efter bästa förmåga i de givna förutsättningarna samt med syftet att uppnå det resultat som verksamheten ställt krav på. Med detta synsätt blir det klart att användares beteende inte förändras nämnvärt över tid, förutsatt att de inte är helt nya på en arbetsplats och att verksamheten inte förändras drastiskt. Detta vardagliga beteende ger i de flesta fall ett lyckat resultat för användarna. Det vill säga gör de vanligen sitt jobb och uppnår förväntat resultat men i vissa fall kan en incident uppstå trots att användarens beteende inte förändrats. Hur kommer det sig då att samma beteende över tid kan ge olika resultat? Den enda slutsatsen som kan dras är att det är flera faktorer och olika kontext som bidrar till att förändra resultatet, inte enbart den enskilde användarens beteende. En incident som uppstår på grund av ”felaktigt beteende” från användarens sida beror inte enbart på användaren utan flertalet faktorer, som till exempel: Som ni märker finns det många faktorer som behöver utredas vidare vid incidenter när aspekten som benämns som ”human error” är inblandad. Det finns mycket att vinna på att faktiskt ta reda på hur kontexten som incidenten uppstod i såg ut och vilka faktorer som bidrog till utfallet. Genom att vidare analysera incidenter där mänskliga misstag varit inblandade kan en organisation hitta ny kunskap kring vilka faktorer hos dem som leder till att deras användare begår misstag. Denna kunskap kommer väl till pass inom organisationernas arbete med verksamhetsutveckling. Organisatoriska åtgärder anpassas inte, som tidigare nämnts, på samma vis som tekniska åtgärder, de anpassas ofta utefter aktuell organisations behov men sällan anpassas de utefter människorna i organisationen. I samband med införandet av extra steg i en process eller en extra arbetsbelastning, för att genomföra samma uppgift som tidigare med oförändrat resultat, så skapas det en kognitiv intressekonflikt hos användaren. Studier har visat att effektivitet och noggrannhet (som säkerhet är) har en relation där de tar av varandra. Det vill säga om effektiviteten ökar, så minskar noggrannheten och om noggrannheten ökar så minskar effektiviteten. Detta samband benämns som ”Efficiency – Thoroughness Trade-Off” (ETTO) – principen (Hollnagel, 2009). Målet är inte att öka den ena aspekten mer än den andra, utan att hitta den specifika balans mellan effektivitet och noggrannhet som passar bäst i den givna situationen. I och med införandet av organisatoriska åtgärder så som regler och rutiner vilka ofta innebär extra arbete eller extra kunskap så läggs mer och mer tyngd på noggrannhet vilket påverkar effektiviteten negativt. Det i sin tur betyder att användaren antingen kommer att uppnå samma eller sämre resultat jämfört med tidigare men även en högre arbetsbelastning eller en ökad tidspress. Detta ska sättas i perspektiv med tekniska åtgärder som användaren ofta inte alls märker av, om det inte är till exempel införande av tvåstegsverifiering vid inloggning eller liknande. Med det sagt så ska tekniska och organisatoriska åtgärder ses som lika viktiga i arbetet mot högre informationssäkerhet. Det kan till och med argumenteras för att organisatoriska åtgärder är viktigare än tekniska i och med att felaktigt beteende till och med i vissa fall kan kringgå tekniska skyddsåtgärder (International Organization for Standardization, 2013). Ett sätt att ta ETTO-principen i beaktning är att utforma informationssäkerhetsåtgärder utifrån ett Human Factors-perspektiv. Human Factors är en tvärvetenskaplig disciplin inom forskning och företagsvärlden som fokuserar på att analysera mänsklig interaktion med diverse artefakter (verktyg, datorer, regler, policy, andra människor, fordon, mjukvaror, organisationer osv) utifrån ett helhetsperspektiv av design-, ingenjörs-, lednings- och teknologiska principer (Salvendy, 2012). Human Factors begreppet likställs med Ergonomi som inbegriper både fysisk, kognitiv och organisatorisk ergonomi. Målet inom Human Factors är att utforma tjänster, organisationer, uppgifter, verktyg med mera utefter den individ, och dennes förutsättningar, som är tänkt ska utföra uppgiften. Det vill säga forma uppgiften och verktygen utefter människan och målet, inte tvärtom. På så sätt uppnås möjligen balansen mellan effektivitet och noggrannhet enklare. Inom säkerhetsbranschen talas det ofta om perspektiven Safety I och Safety II. Safety I definieras som det traditionella sättet att se på säkerhet, det vill säga att analyserna utgår ifrån att identifiera alla möjliga risker som något kan utsättas för (proaktiv) samt kartlägga de incidenter som redan inträffat (reaktiv) i syfte att skapa åtgärder som implementeras i systemet eller organisationen för att hindra att något inträffar igen eller att en identifierad risk inte inträffar över huvud taget (Hollnagel, 2014). Fokuset för Safety I är därmed allt som kan gå fel och orsaka en skada, vilket i sin tur begränsar sig till att analysera enbart en bråkdel av en organisations verksamhet med tanke på att det vanligtvis inte inträffar några incidenter. Genom Safety I går analytikern därmed miste om att analysera och utvärdera den absoluta majoriteten av verksamhetens aktiviteter eftersom synsättet enbart fokuserar på tidpunkter då något gått fel alternativt försöker kartlägga vad som kan gå fel (Hollnagel, 2014). Inom informationssäkerhet är detta perspektiv det mest dominerande, bland annat på grund utav att praktiker tolkat och tillämpar ISO 27001 på detta vis. Safety II handlar om att utgå ifrån perspektivet att det inte är några extraordinära händelser/aktiviteter som orsakar incidenter utan snarare handlar det om olika kombinationer av vardagshändelser som leder till oförutsedda konsekvenser (Hollnagel, 2014). I och med detta perspektiv så viktas ”det som går fel” och ”vardagliga aktiviteter/det som går rätt” lika, vilket betyder att båda delarna analyseras till lika stor del (Hollnagel, 2014). I och med att Safety II fokuserar både på att; EUROCONTROL, som arbetar för en gemensam styrning av europeiskt luftrum, presenterar i ett av sina white papers en visuell graf som visar skillnaden mellan säkerhetsperspektivens (Safety-I och Safety-II) fokus (EUROCONTROL, 2013). Safety II perspektivet har ännu inte vunnit mark inom området informationssäkerhet men det finns tydliga vinster i att applicera det inom området. Dels för att identifiera sårbarheter och brister men även för att identifiera de styrkor som bidrar till ökad informationssäkerhet, vilket skulle stärka utformningen av både tekniska och organisatoriska åtgärder. Det skulle i teorin leda till både säkrare och effektivare processer i informationssäkerhetsarbetet. En stor del av alla informationssäkerhetsincidenter som inträffar runtom i världen beror enligt företag och organisationer på mänskliga fel och misstag (”human error”) (Schwab & Poujol, 2018), (BakerHostetler, 2016) men det upplevs vara få av dessa organisationer som utreder varför deras användare begår misstag eller hanterar information på fel sätt. Istället klassas det som en orsak i sig till informationssäkerhetsincidenter vilket medför att dessa misstag inte analyseras närmre, trots att det finns mycket kunskap att vinna. Människor ses som en orsak till incidenter eller en svaghet och vidare analys av incidenter där mänskligt agerande varit inblandat hindras av detta synsätt då analytikern härleder incidentens orsak till människan och inte längre. Genom att börja se människans agerande och människan i sig som enbart en del i systemet, en del av hela organisationen, kan ny kunskap utvinnas vilket kan påverka informationssäkerheten positivt. Informationssäkerhetsområdet står inför stora utmaningar vad gäller att öka möjligheten att anpassa organisatoriska åtgärder utefter de människor som påverkas av åtgärderna utan att negativt påverka människornas effektivitet. Ett sätt att bemöta denna utmaning skulle vara att utgå ifrån ett Safety II perspektiv och använda sig av designinriktade arbetssätt enligt området Human Factors för att skapa informationssäkerhetshöjande åtgärder som är anpassade utefter kontexten de förs in i, användarna som kommer i kontakt med dem och de mål som appliceras. I dagsläget införs organisatoriska informationssäkerhetsåtgärder som anpassas till den aktuella organisationen men inte själva användarna som påverkas av åtgärden. Detta kan medföra problem så som förlorad effektivitet eller ökad arbetsbelastning hos användarna. Vilket i sin tur kan leda till att vissa ”tar genvägar”, ignorerar rutiner eller åtgärden. Genom att ta ETTO-principen i beaktning och applicera ett Safety II-perspektiv kan ny kunskap kring vad som ökar sannolikheten för lyckade processer genereras. Denna kunskap kan sedan utgöra grunden i vidare analysarbete med Human Factors-perspektiv. Dessa analysarbeten ska inneha fokuset att identifiera, producera och implementera informationssäkerhetssåtgärder, både tekniska och organisatoriska, som är passande i den kontexten åtgärderna ska användas i och som gör det enklare och effektivare för användarna att agera så rätt som möjligt. För att kunna införa Safety II perspektiv i en organisation så krävs det även att kulturen i organisationen reflekterar dessa tankesätt. En rättvis kultur (Just Culture) kan bidra till en effektivare implementering av Safety II-perspektivet. Det ska dock påpekas att ”Just Culture” inte bör ses som det sista steget vad gäller organisationskultur utan bör vidareutvecklas och över tid kanske även förändras till något annat, beroende på vad som är passande i aktuell organisation. Det ska ses som ett steg i rätt riktning. En rättvis kultur (Just Culture) i en organisation där informationssäkerhetsarbetet och dess processer vidareutvecklas med hjälp av Human Factors-metoder enligt Safety II-principer tror jag ger upphov till färre och mindre allvarliga informationssäkerhetsincidenter jämfört med en organisation där en kultur av skuldbeläggande premieras samt där allt ansvar läggs på användaren genom rutiner, regler och krav. BakerHostetler. (2016). Houston: BakerHostetler. Boysen II, P. G. (2013). Just Culture: A Foundation for Balanced Accountability and Patient Safety. , 400-406. EUROCONTROL. (2013). Bryssel: EUROCONTROL. Hollnagel, E. (2009). Farnham: Ashgate. Hollnagel, E. (2014). Farnham: Ashgate. International Organization for Standardization. (2013). Genève: International Organization for Standardization, International Electrotechnical Commission. Salvendy, G. (2012). Hoboken: John Wiley & Sons, Inc. Schwab, W., & Poujol, M. (2018). München: PAC, A CXP Group Company. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Jonathan Mikaelsfjord arbetade på Secify som managementkonsult inom informationssäkerhet med inriktning mot riskhantering. Senaste inläggen av Jonathan Mikaelsfjord Orgnr: Telefon: Besöksadress li|enbart delas där den är tänkt att delas och enbart med de som är behöriga att motta informationen ( ); ska vara skyddad på så vis att den inte kan ändras, förvanskas eller förstöras av obehöriga ( ); ska vara möjlig att nå och använda när behov uppstår ( ). Vilken uppgift genomförde användaren när incidenten inträffade? Hade uppgiften i sig förändrats nyligen i samband med organisationsförändringar, effektiviseringar eller automatiseringar? Var användaren under tidspress? Visste användaren att hen agerade fel under tiden som uppgiften utfördes? Fanns det ”genvägar” som användaren lärt sig använda för att kringå extra arbetsbelastning/extra steg som införts i processen som säkerhetsåtgärder – i så fall varför var dessa möjliga att göra och varför kände användaren att hen behövde ta ”genvägar”? Krävdes det särskild kunskap från användarens sida för att kunna hantera informationen på ett säkert sätt? Fick användaren veta att särskild kunskap krävdes för att hantera informationen på ett säkert sätt? identifiera det som gått fel för att förhindra att det inträffar igen och; på att identifiera samt förstärka de aspekter som gör att vardagliga processer lyckas; så handlar det i mycket om att effektivisera processer för att skapa en säkrare verksamhet. st|Infosäk, kultur och mänskligt fel Informationssäkerhet och Human Error Informationssäkerhet, ETTO och Human Factors Informationssäkerhet, Safety I och Safety II Sammanfattning Slutsats 1 Slutsats 2 Slutsats 3 Referenser h1|Infosäk, kultur och mänskligt fel h2|Sekretessinställningar h4|Kunskapscenter ( ) - 25 februari, 2020 - 20 november, 2019 - 1 oktober, 2019 2020-05-26T11:00:15+02:00 1 oktober, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Confidentiality Integrity Availability confidentiality integrity availability Data Security Incident Response Report. The Ochsner Journal 13 From Safety-I to Safety-II: A White Paper. The ETTO Principle: Why things that go right sometimes go wrong. Safety I and Safety II: The Past and Future of Safety Management . ISO/IEC 27002 – Information technology – Security techniques – Code for practice for information security controls. Handbook of Human Factors and Ergonomics. The state of industrial cybersecurity 2018. pa|Denna måndag, den 28 Januari är en dag som ligger oss på särskilt varmt om hjärtat, det är nämligen den internationella . Vi på Secify vill därför ta tillfället i akt och uppmärksamma värdet av ett ständigt utvecklande integritetsskydd och en tryggare digital vardag. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Glad internationell dataskyddsdag! h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Secify dataskyddsdagen Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:40:25+01:00 5 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Formación en ciberseguridad para nuestros clientes. De forma que, puedan saber y entender qué es la seguridad de la información, cuáles son las amenazas que existen y su papel para el 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Seguridad de la información: ¿qué es realmente? Analisis externo: situación mundial Delicuentes: Delicuentes: Práctica recomendada: configuración de un cliente de forma segura Configurar los ordenadores frente a internet Cuál es la mejor forma de ayudar al cliente Seguridad en la nube Azure/ Amazon /Google, etc (Para desarrolladores códigos de seguridad) h1|Utbildningar Seguridad de TI, seguridad técnica h2|Abarcamos temas como: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Seguridad de TI, seguridad técnica 2020-09-10T09:18:05+02:00 mantenimiento en niveles altos para ofrecerles una comprensión más amplia de cómo contrarrestar y hacer frente a estas amenazas a nivel técnico. ¿cómo piensan? Errores: los errores más comunes ¿cómo piensan? Protección: métodos preventivos y defensa activa Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Oavsett om du och ditt företag precis har börjat undersöka GDPR och dess krav, eller kommit en bit på vägen kan vi hjälpa er. Genom vårt stöd får ni på ett enkelt och smidigt sätt den hjälp ni behöver för att nå upp till dataskyddsförordningens krav. Sammanfattning Stöd i arbetet mot compliance Rådgivning vid projekt eller större frågor Kontroll av nya och gamla genomförda GDPR-projekt Genom Secify får du en helhetsleverantör med lång erfarenhet inom informationssäkerhet. Våra managementkonsulter och jurister arbetar dagligen med företag och organisationer i strävan att anpassa deras verksamhet mot dataskyddsförordningens krav. ”I vårt arbete med GDPR så har Secify varit vår samarbetspartner och trygghet. Utan den kunskap som Secify besitter så hade vi som företag inte kommit långt i implementeringen av GDPR” När vi går in i ett GDPR-projekt använder vi oss alltid av en process som vi arbetar utifrån. Vår process har alltid en tydlig start och ett tydligt mål. Så oavsett hur långt ni har kommit i ert GDPR-arbete kan ni vara säkra på var ni befinner er och hur ni (med vår vägledning) tar er vidare. Introduktion med företagets ledning, styrgrupp och arbetsgrupp. Vi går igenom vad GDPR är, de viktigaste punkterna samt konsekvenser och fördelar med förordningen Vi hjälper till att coacha avdelningsansvarig i dess kartläggnings- och registerförteckningsarbete Vi analyserar och granskar upprättade policys, processer, avtal och andra dokument som kan vara av intresse Vi går igenom era IT-system och tillhörande dokumentering Arbetet resulterar i en GAP-analys och åtgärdsförslag. En riskanalys över befintliga system samt en sammanfattning av kartläggningen av era system och personuppgifter GDPR omställningen påverkar behandlingen av personuppgifter för era anställda och kunder. Syftet är att stärka skyddet för enskilda individer och dess personuppgifter. Vid behandling av personuppgifter finns det sju grundprinciper som ska följas. Personuppgiftsansvarige, med andra ord den som har hämtat in uppgiften har ansvaret och ska kunna visa att övriga punkter efterlevs Personuppgifterna måste skyddas mot obehörig eller otillåten behandling och mot förlust, förstöring eller skada – med hjälp av tekniska eller organisatoriska åtgärder Mängden personuppgifter som sparas ska vara i nivå med ändamålet Det måste finnas särskilda ändamål och skäl till varför man samlar in personuppgifter. Dessa skäl måste också vara uttryckligt angivna vid insamlingstillfället Personuppgifterna ska behandlas på ett lagligt, korrekt och öppet sätt Uppgifterna får inte lagras under längre perioder än nödvändigt för ändamålet eller förvaras i en form som möjliggör identifiering under en längre tid Uppgifterna ska vara riktiga och måste rättas om de är felaktiga Organisationer i USA har hittills kunnat förlita sig på att överföring av personuppgifter till landet varit laglig med stöd av Privacy Shield. EU-domstolen har nu ogiltigförklarat Privacy Shield vilket är minst sagt problematiskt. I den här artikeln får du veta vad en personuppgiftsincident är och hur du och din organisation på bästa möjliga sätt förhindrar att dessa inträffar. Efter en lång process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde ...läs mer Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping st|Inom GDPR erbjuder vi tre olika tjänster: Klas Grännö, Projektledare h1|Dataskyddsförordningen (GDPR) h2|Vi hjälper dig i mål med ditt företags GDPR-arbete! Våra tjänster inom GDPR Vårt arbete Vad är GDPR? Mer om IT-juridik från vår kunskapsbank Hör av dig! Sekretessinställningar h4|GDPR check GDPR projekt GDPR rådgivning Uppstartsmöte Kartläggning Granskning Genomgång Åtgärdsrapport Ansvar Säkerhet Omfattning Insamling Behandling Lagring Noggrannhet Konsulttjänster Dataskyddsförordningen (GDPR) 2020-05-21T20:28:14+02:00 Vi kontrollerar din organisations genomförda GDPR arbete för att verifiera att verksamheten är förenlig med dataskyddsförordningen. Oavsett om din verksamhet är i startgroparna, eller har en liten bit kvar på vägen – kan vi gå in och ge stöd och driva organisationens GDPR-arbete. Allt är inte helt självklart i lagstiftningen. Vi erbjuder därför rådgivning om du undrar över någonting eller saknar exempelvis ett styrdokument, en samtyckestext eller rutin. , Holmgrens Bil AB 2020-09-16T14:40:41+02:00 2020-09-16T14:40:41+02:00 2020-12-17T16:40:15+01:00 2020-12-17T16:40:15+01:00 2020-03-28T17:17:55+01:00 2020-03-28T17:17:55+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll pa|Un test de penetración, también llamado pentest se realiza para probar vulnerabilidades más específicas en un sistema. La prueba la realizada por uno o varios especialistas que aprovechan las vulnerabilidades para entrar en un sistema. El propósito del pentest es examinar vulnerabilidades concretas e individuales y conocer hasta dónde podría llegar un extraño que consiguiera entrar en el sistema. Resumen Realizado por hackers profesionales Encontramos agujeros de seguridad desconocidos Probamos vulnerabilidades conocidas Un pentest puede encontrar vulnerabilidades desconocidas en su sistema. Vulnerabilidades que normalmente no se dectectan en un escaneo de vulnerabilidades. El resultado de un pentest está depende de la persona que la realiza. Sabemos que la creatividad y la experiencia son dos factores muy importantes y de ellos depende el resultado final. Por este motivo, el test de penetración siempre será realizado por expertos senior en seguridad. Un pentest puede encontrar vulnerabilidades como: Un servidor mal configurado puede abrir peligrosamente el negocio al mundo exterior Puertos y servicios abiertos conducen a más intrusiones y, por lo tanto, a mayores riesgos Los archivos con permisos erróneos y sin contraseñas representan un riesgo para la seguridad Cuentas de usuario que son creadas cuando se instala un software o producto Se puede aprovechar las tanto las antiguas vulnerabilidades como las nuevas para acceder a los sistemas Ofrecemos pentest con tres diferentes puntos de entrada, caja negra, verde o blanca. La diferencia es principalmente requisito previo para el test de penetración, es decir, la cantidad de información que recibimos del sistema. Después de haber realizado el pentest, los resultados se enviarán a la persona designada, generalmente el administrador de sistemas de red y TI de la empresa, para que puedan parchear, corregir las deficiencias y tomar decisiones estratégicas. No sabemos nada sobre el sistema o el entorno que se va a atacar y no tenemos ninguna autoridad. Las condiciones son exactamente las mismas que para un atacante externo. El objetivo es, principalmente, atacar la protección externa, pero también en los sistemas que hay detrás de ésta. La caja negra consume mucho tiempo, pero también ofrece una imagen clara y general de cómo está protegido el sistema en caso de un intento de intrusión. Es un término medio entre la caja negra y la caja blanca en la que tenemos información interna sobre cómo funciona el sistema. La caja gris simula a un atacante que ha consiguido penetrar en el sistema y tiene accceso interno a la red. La caja gris si Como punto de partida, es más eficiente en tiempo al omitir el intento de intrusión inicial para concentrarse en detectar y encontrar las vulnerabilidades en los sistemas internos sensibles a la información. Sabemos todo acerca de entorno y además tenemos acceso a él. En este caso, la persona que lo realiza es un usuario autorizado en el sistema. Esta alternativa nos da la oportunidad de identificar las posibles vulnerabilidades y debilidades desde dentro. Tanto los sistemas internos como externos se pueden analizar y evaluar entre bastidores. Este tipo de pentest es muy completo y nos permite encontrar configuraciones erróneas, software defectuosos y fallo de seguridad. Independientemente del tipo de método que elija, el propósito de una prueba de penetración es hacer que su red, sistema o aplicación sea más segura. Cómo están estructurados sus sistemas y cuánto tiempo puede dedicar a una prueba de penetración es crucial. Por ejemplo, si usted tiene diez sistemas detrás de un cortafuegos, en el cúal, sólo uno de ellos necesita estar protegido, vale la pena enfocarse en una caja gris o blanca y fortalecer la protección para ese sistema en particular. No hay empresas con sistemas iguales. Por lo tanto, es importante que analicemos las condiciones y los métodos con usted para llegar a la mejor solución. Nuestro objetivo es siempre darle los máximos resultados. Es importante recordar que una prueba de penetración no es lo mismo que un escaneo de vulnerabilidades. La diferencia puede ser difícil de ver, pero hay una diferencia clara en ambos servicios. Siempre recomendamos el Pentest como siguiente paso después de un análisis de vulnerabilidades. Esto se debe, principalmente, al hecho de que la cantidad de tiempo empleado en una prueba de penetración es mayor que en un análisis de vulnerabilidades. Una prueba de penetración tampoco proporciona la misma visión general y amplia de las vulnerabilidades en el sistema. Explicado de manera simple, nuestra herramienta de escaneo de vulnerabilidades encuentra las vulnerabilidades, y después la prueba de penetración usa estas vulnerabilidades para evaluar el nivel de riesgo Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Test de penetración h2|– Violación de datos controlada para evaluar vulnerabilidades y encontrar agujeros de seguridad Pentest – Encontramos agujeros de seguridad Nuestros pentest ¡LLámanos! Sekretessinställningar h4|Error en la configuración Puertos abiertos Archivos con contraseñas Cuentas predeterminadas Vulnerabilidades Caja Negra Caja gris Caja Blanca Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Test de penetración 2021-02-15T14:29:47+01:00 mula un atacante que ya ha penetrado la protección externa y tiene alguna forma de acceso interno a la red. : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Det här whitepapret ger en överblick på fyra olika typer av uppföljningsarbeten som ni kan genomföra för att öka skyddet mot skarpa phishingattacker. Det redogör också för hur du bäst använder statistiken från phisingtestet. Fyll i din e-postadress så skickar vi en nerladdningslänk di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Whitepaper: Efter phishingtestet h2|Sekretessinställningar h3|Vad är nästa steg efter phishingtestet? Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Kunskapscenter Hämta whitepaper Jag accepterar att mina personuppgifter behandlas enligt Secifys . Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-08-17T12:57:17+02:00 7 december, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|En övervägande majoritet av Teknikföretagens medlemmar uppger att de under de senaste två åren blivit utsatta för cyberangrepp. För att synliggöra hotbilden och ge praktiska tips kring skyddsåtgärder bjuder Teknikföretagen samt Säkerhets- och försvarsföretagen (SOFF) in till ett gemensamt kostnadsfritt seminarium tillsammans med Region Jönköping och representanter för Säkerhetspolisen (Säpo), Yubico och Secify. Om du känner dig osäker kring det nya digitala landskapet och dess utmaningar och vill veta mer om hotbilden, attackerna och vilka det är som ligger bakom. Anmäl dig på länken nedan. : 23 februari 2021 : Kl. 13.00-14.30 di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Datum Tid h1|Webbinarie 23/2 om cybersäkerhet, angriparna och hoten h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-02-19T17:13:45+01:00 15 februari, 2021 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Usted como responsable de la contratación de su personal puede asegurarse de que habrá hecho todo lo posible para garantizar una contratación exitosa gracias a nuestra verificación de antecedentes. Realizamos una encuesta en profundidad y comprobamos que nuestros resultados estén en consonancia con lo que aparece en el CV del candidato. Resumen Autentificación de las competencias Conduce a un lugar de trabajo más seguro Minimizamos el riesgo de una contratación inadecuada Tenemos la oportunidad de verificar y controlar diferentes partes de los antecedentes de un candidato. Los antecedentes legales y económicos están incluidos de serie en todos nuestros paquetes. Datos personales Investigamos que esa persona es quien dice ser Jurídicos Si la persona aparece en registros judiciales Económicos Verificamos si tiene deudas pendientes, los comentarios de pago y los ingresos anuales Tenemos tres paquetes diferentes que se diferencian según el puesto y el acceso a la información de la que va a disponer su candidato. Tiene la opción de ampliar servicios adicionales a un paquete existente. Después de haber realizado una verificación de antecedentes de uno de sus candidatos, recopilamos los resultados en un informe. El informe te da la oportunidad de tomar una decisión acertada basada en más de un CV, entrevista personal y un test de personalidad o laboral. Realizamos nuestras verificaciones de antecedentes de manera confidencial y segura para la privacidad y manejamos la información de acuerdo con las leyes y regulaciones aplicables. Para nosotros, la privacidad es extremadamente importante. Antes de solicitar una verificación de antecedentes, se debe obtener el consentimiento del candidato que se va a verificar. Ofrecemos dos tipos diferentes de controles de empresa. El control básico se puede realizar ante una pequeña colaboración o negocio donde exista incertidumbre sobre la empresa. Aquí, verificamos la compañía en su conjunto. El control ampliado complementa lo básico con, entre otras cosas, varias descripciones y aclaraciones, tenencias de propiedades y un análisis más profundo de la exposición de la empresa en los medios de comunicación. Esto es especialmente importante, por ejemplo, en una empresa estructural o una empresa más grande. Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección td|Personalia Taxerad inkomst och kapitalinkomst senaste tre åren Skulder hos kronofogden, betalningsföreläggande och anmärkningar Förekomst i tingsrätt, hovrätt eller andra domstolar (endast svar) Analys och sammanställning av förekomst i tingsrätt, hovrätt och domstolar Folkbokföring adress och medborgarskap Skuldbild CSN Körkortskontroll Kontroll av svensk examen Verifiering tre senaste anställningar Framställning i text och bild på Internet och närvaro i sociala medier Personbild (nära familj) Bolagsengagemang Exponering i digital nyhetsmedia Fastighetsinnehav Fordonsinnehav Bolagsdata Koncerntillhörighet Aktuella funktionärer Compliancekontroll (PEP, sanktionslistor) Verklig huvudman Nyckeltal Revisorsanmärkningar Svensk handels varningslista Finansinspektionens varningslista Tillsyn Länsstyrelsen penningtvätt Tillsyn Finansinspektionen Juridisk information – bolaget Juridisk information – företrädare Internetexponering Kreditrating Fördjupad sökning nyhetsmedia Revisorskontroll Bolagstämmoprotokoll Bolagsverkets ärendeförteckning Konsumentverkets diarium Fastighetsinnehav Påminnelseavgift årsredovisning Finansinspektionens diarium th|Screeningpaket Baspaket Utökat paket Baspaket Utökat paket h1|Bakgrundskontroller h2|– för säkra och trygga arbetsplatser Nuestro control de antecedentes Paquete Control de empresas Paquete Para más información consulta con nuestros expertos Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Control de antecedentes 2020-09-18T11:20:30+02:00 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|I filmen får du svar på vad phishing är, hur du som medarbetare skyddar dig och din organisation samt hur du upptäcker en phishingattack. För mer information, kunskap och nyheter, kolla in vår kunskapsbank. Phishingattacker är någonting som har präglat det senaste årtiondet. Vi ser att antalet attacker ökar dagligen i takt med att flera företag faller offer för lyckade phishingattacker. Vi har skapat den här videon i syfte att sprida kunskap och medvetenhet om phishing så att organisationer bättre kan hantera en eventuell attack. Mer information Nästa steg efter denna utbildningsfilm är att testa sin personals medvetenhet. Det gör din organisation enklast genom ett phishingtest. Mer om phishingtest kan du läsa Vill du ha mer information kring hur du kan öka medvetenheten i samband med, eller efter ett phishingtest, ladda ner vårt di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Sprid gärna den här länken vidare till ditt kontaktnät. h1|Introduktionskurs till Phishing (nätfiske) h2|Sekretessinställningar h4|Kunskapscenter Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-06-26T13:40:25+02:00 24 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Som en följd av coronavirusets framfart ökar antalet medarbetare som jobbar hemifrån eller på distans i förebyggande syfte. En del bolag låter till och med hela avdelningar jobba hemifrån med privata anslutningar till företagets servrar. Den här typen av arbete försvårar naturligtvis smittspridningen, men ökar dessvärre risken för informationssäkerhetsrelaterade hot och sårbarheter. Speciellt om medarbetarna är ovana att jobba på distans. Attackytan för skadegörande mjukvara ökar. Likaså ökar risken för informationsförluster och att skyddsvärd information hamnar i orätta händer. Skadeverkningarna vid dataintrång varierar, men flera dataintrång som genomförts senaste tiden har orsakat mycket stora kostnader och driftstopp för organisationer. Flera av hoten i samband med distans- och hemarbete går att förebygga om det finns: Informationssäkerhet kan ofta bli en bromskloss som motverkar enkelhet och användarvänlighet. Att skicka hem en medarbetare och låta personen arbeta hemifrån är enkelt men kan bli komplicerat om något inträffar. En organisation som arbetar med informationssäkerhet och främjar att en säkerhetskultur omsluter hela verksamheten möjliggör till en trygg hantering av all skyddsvärd information, utan att det behöver påverka enkelhet och användarvänlighet. Mikael Pettersson arbetar på Secify som informationssäkerhetskonsult och har under sina runt 20 år i branschen arbetat på bland annat Domstolsverket, Riksrevisionen och Jordbruksverket. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han håller också i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress li|En aktuell, kortfattad och känd policy är en förutsättning för att organisationens principer för distans-/hemarbete ska etableras. Information och utbildning till medarbetare om grundläggande informationssäkerhet underskattas ofta. Organisationer som har stark autentisering (något mer än användarnamn och lösenord) och VPN har sänkt sina sårbarheter betydligt. Kännedom om den mest skyddsvärda information och dess lagring för att styra användares tillgång till denna är av fundamental betydelse. st|En p olicy för distans- och hemarbete Säkerhetsmedvetna medarbetare Förutsättningar för säker inloggning och anslutning Styrd åtkomstkontroll/behörighetshantering h1|Informationssäkerhet och coronaviruset h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-05-07T10:57:25+02:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|De senaste två åren har kostnaderna för skador relaterade till cyberattacker i Sverige ökat. Hur mycket det har ökat exakt är svårt att säga. De flesta organisationer i Sverige väljer att tysta ner istället för att offentliggöra siffror för allmänheten, men vi uppskattar – med de data som vi har – att ökningen årligen är mellan 15 – 20 procent. Mycket tyder på att den siffran kommer att öka kommande år. Det baseras främst på tidigare trender och en fortsatt låg medvetenhet om cybersäkerhet hos anställda men även på en generell omognad som genomsyrar alla ledande skikt i organisationer. Det, tillsammans med nya attackmetoder banar väg för ett osäkert 2021 med förhöjda kostnader och konsekvenser kopplat till cyberattacker. 2020 har hittills präglats av en ökning i antalet phishingattacker, i flera fall kopplat till covid-19. Den trenden kommer att fortsätta så länge covid-19 är “top of mind” hos många, samtidigt har vi sett en liten minskning i antalet utpressningsvirus och en fortsatt ökning av i princip alla typer av attacker, virus inkluderat. Av: Henrik Pettersson och Mikael Pettersson di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Riktade phishingattacker Klassiska phishingattacker; där angriparen skickar tusentals e-postmeddelanden och ”fiskar” efter svar minskar. Det beror främst på att medarbetare till viss del har mognat vilket gör utskicken mindre lönsamma. Istället kommer angripare i allt högre utsträckning förbereda och skicka ut riktade phishingattacker, antingen via bransch eller företagsanknytning till en utvald produkt. Vi kommer under 2021 se exempel på mer avancerade skräddarsydda och riktade phishingattacker som ofta också skickas i egenskap av någon inom företaget (ifrån en domän som liknar företagets egen domän). En phisingattack kan användas för att sprida sk ransomware eftersom användares låga medvetenhet inte sällan är enklaste vägen för en angripare nå sitt mål. Ransomwareattacker Den här typen av attack är egentligen ganska ovanlig som attackmetod om man jämför med övriga attackmetoder som ingår i familjen skadlig kod (malware). Det beror mest på att det krävs tålamod, förberedelser och kunskap för att driva igenom en lyckad attack. Tidigare har personer som utsatts för ransomwareattacker enbart behövt betala för att låsa upp datorn (eller få krypteringsnyckeln). Nytt för i år och framöver är att angriparna också tar betalt för att inte göra informationstillgångarna publika. Kostnaderna för att köpa sig fri från ransomware har också ökat och vi kommer fortsätta öka. Medelstora och stora bolag tillhör den största målgruppen, vilket innebär att angriparen oftast har stora kunskaper om målet för attacken. Vi ser att de som skapar ransomware spenderar stora summor för att hitta säkerhetshål i programvaror samt investerar i forskning och utveckling för att kringgå säkerhetslösningar. Eftersom utdelningen är så pass hög och organisationer i 1/3 av fallen väljer att betala lösensumma, så kan så finns det mycket som indikerar kommer att öka kommande år. Därför går ransomwareattacker in på plats två. Det har visat sig att ransomwareattacker har potential att stänga ner hela verksamheter. Det finns konkreta exempel på medelstora bolag vars produktion har legat nere mer eller mindre helt och hållet som en följd av ransomwareattacker. Lösenordsrelaterade attacker Den data som vi har i våra system är oroande. Runt 50% har enkla lösenord där det vanligaste som vi träffat på är sommar, följt av 17, 18, eller 19. Ett sådant lösenord tar ungefär 30 minuter att knäcka vid en bruteforce attack och ännu mindre vid en ordboksattack med kända lösenord. Här är det återigen användarens medvetenhet om problem som öppnar upp för nya attackmöjligheter. Om du kan styra användarens lösenord i dina system, se till att i alla fall spärra lösenord som finns med i kända listor. IoT attacker En ökad utveckling och lansering av nya tjänster (5g och andra tekniker) och ”smarta enheter” på marknaden öppnar upp för nya sätt att stjäla information och tillgångar. Historiskt har informationssäkerhet hamnar ganska långt ner på listan när en ny revolutionerande produkt ska tas fram. Det är ofta efter produkten är lanserad som säkerheten ses över. Här kan bland annat smarta bilar, laddstolpar, 5g baserad överföring potentiellt bli en direkt ingång till verksamhetens nätverk. Ofta handlar det om svaga krypteringsmetoder i kommunikationen med annan utrustning samt svag säkerhet. IoT enheter är ofta många gånger uppkopplade direkt mot Internet via ett nätverk och innehåller ofta inloggningar som delas av flera enheter. Att hacka en IoT för att ta sig in i en verksamhet är långt ifrån science fiction. Cloudattacker Att vara ansluten till molnet och spara data i molnet är bara ett annat ord för att lagra data i en datahall. I och med den senaste utvecklingen med pandemin har fler företag anslutit sig till molnet, för backup och tjänster. I och med det har delvis målet förflyttats till just datahallarna. Visst är data ur fysisk synpunkt tryggare i en datahall men i och med att all data lagras på samma plats så krävs det bara en ny, avancerad variant av Cryptolocker, Notpetya eller Wannacry för att genom en attack ska kunna sänka de organisationer som är anslutna. En angripare kan också utnyttja ett säkerhetshål i en server hos molnleverantören för att försöka förflytta sig vidare till era servrar. En annan aspekt värd att lyfta i samband med förvaring av data i molnet är den juridiska. Ni är själva ansvariga för den data och de uppgifter som ni har. Var den informationen fysiskt sparas eller backas upp kommer att bli otroligt viktigt i framtiden, inte minst ur GDPR. st|Året som varit h1|Vilka är cybersäkerhetstrenderna 2021? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T08:50:59+01:00 18 september, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Oavsett om du bara kollar in Facebook och E-posten lite då och då, eller är en inbiten websurfare med konton till i princip allt, så använder du lösenord. Lösenordet verifierar och identifierar dig som användare och genom det skyddar ditt konto och dess innehåll ifrån obehöriga. Eftersom lösenord är vägen in till tjänster så kan vi vara överens om att de är skyddsvärda. Har du förresten koll på hur många tjänster du har? Kolla av med hjälp av listan nedan: Gmail Facebook Linkedin Netflix Spotify Hotmail Storytell Ebay Appstore Office 365 Tradera Blocket Twitter Google Youtube Blogspot Hemnet Cdon WordPress iCloud Dropbox Steam Fundera på vad det skulle det innebära om du förlorade tillgång till alla tjänster som du använder? Visst kan du alltid skapa ett nytt konto till tjänsten och börja om från början, och självklart sparar du inga känsliga uppgifter på webben som konton, bilder och historik. Så vad gör det egentligen om någon får full åtkomst till bland annat din Facebook, E-post eller E-handelstjänster. Tyvärr handlar det inte bara om att skydda sin egen information. Andra problemet uppenbarar sig när en angripare försöker ta sig vidare. Med uppgifter från dina tjänster och e-post kan en angripare kartlägga ditt beteende, få tillgång till privat information och utnyttja sociala nätverk för att ta reda på var du arbetar, bor och vilka vänner du har. Åtkomst till information går att fördjupa och delas in i lager. Så även om du inte har någonting om dig själv, så kan ditt e-postkonto vara en ingång (genom exempelvis en nätfiskeattack) till din dator, dina e-postkontakter och till din arbetsplats. För att få en bättre överblick hur skyddet ser ut har jag delat in försvaret i tre separata delar eller åtgärder som stärker skyddet. De är , och De flesta har hört hur viktigt det är att använda starka lösenord. Grundregeln är att ju mer komplicerat ditt lösenord är, desto säkrare är det. I praktiken innebär det att ju fler tecken och specialtecken ett lösenord har, desto säkrare är det. Tabellen visar i genomsnitt hur lång tid det tar att knäcka ett lösenord genom att testa tecken för tecken tills man hittar rätt lösenord. Ju längre lösenord, desto säkrare är du. Men det måste ju innebära att lösenordet förstamajdemonstration, är ett jättebra lösenord? Det är nu det blir lite knepigare. De flesta har idag ett ord eller namn som lösenord tillsammans med en siffra eller två. Genom ordboksattacker kan separata ord testas och kombineras med namnlistor. Har du till exempel vintervägen9, Kaffebryggare eller en kombination till exempel fiskenemil så har du ett till synes långt och starkt lösenord, men som egentligen är svagt. Använd heller inga starka med kända kombinationer, som exempelvis sommar2020. Här är en lista på de mest använda nationella och internationella lösenord. Starka lösenord i all ära, men vad spelar det egentligen för roll om alla redan vet om ditt supersvåra lösenord på 23 tecken? På Darknet finns idag databaser med användarkonton och lösenord som går att köpa till ett relativt överkomligt pris. De här inloggningsuppgifterna kommer ifrån tjänster som antingen råkat läcka uppgifter eller helt enkelt blivit hackade. Oftast är inloggningsuppgifterna i en läckt databas din e-post som användarnamn och ett lösenord. Så, vad händer om du har samma lösenord till alla tjänster? Precis, en angripare kan enkelt ta sig från ditt hackade konto till din e-post och vidare till dina e-handelstjänster, sociala nätverk och vidare. På Linkedin står det var du jobbar och har du samma lösenord på jobbet som hemma så är risken väldigt stor att angriparen försöker få åtkomst till företagets system – genom dig. På så sätt kan du hålla isär dina konton och därmed minska risken att någon av misstag testar din e-post och ditt lösenord på en tjänst. Med tvåfaktorsautentisering, eller tvåstegsinloggning kan du utöka ditt lösenord vilket ökar skyddet avsevärt. Det innebär helt enkelt att inloggningen kräver en extra verifiering för att logga in. I praktiken handlar det om att du får en kod på SMS eller i en app när du försöker logga in. Den koden måste du komplettera ditt lösenord med för att logga in. Det innebär att angriparen måste ha tillgång till din enhet och ditt lösenord för att få åtkomst till systemet som du försöker att logga in till. Lösenordshanterare är att rekommendera. Med en lösenordshanterare som exempelvis , eller kan du automatiskt generera starka och säkra lösenord som du lagrar säkert i deras system på en och samma plats. Det enda som du behöver veta är ditt huvudlösenord för att komma åt alla andra lösenord. Jag vill också passa på att understryka vikten av att inte ladda ner okända programvaror ifrån nätet. Råkar du ladda ner en keylogger så spelar det ingen roll hur starkt ditt lösenord är. Keyloggern registrerar och sparar exakt vilket fönster du arbetar i, vad du klickar på och vad du skriver på tangentbordet. Informationen skickas sedan antingen löpande eller klumpvis till en angripare. Sammanfattningsvis, använd ett starkt lösenord tillsammans med tvåfaktorsautentisering och låt bli att använda samma lösenord överallt till alla tjänster, så kan du vara ganska säker på att du är säker. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|123456 12345 knulla qwerty 666666 hejsan stilet 123456789 12345678 password 123456 123456789 qwerty password 111111 12345678 abc123 1234567 password1 12345 Ett unikt lösenord som du använder bara till din e-post. Ett unikt grundlösenord med en variation för varje viktig tjänst Ett unikt lösenord för alla oviktiga tjänster st|Var det en, två eller kanske fem tjänster? starka lösenord unika lösenord utökade lösenord. Top 10 svensk lösenord Top 10 internationella lösenord h1|Starka lösenord och lösenordshantering h2|Starka lösenord Unika lösenord Utökade lösenord Sekretessinställningar h4|Kunskapscenter Visa större bild Ett tips är att använda: Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-08T00:09:01+02:00 7 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Utbildningen riktar sig mot IT-avdelningen. Här får man en förståelse för vad IT-och informationssäkerhet är, vilka hot som finns och deras del i att upprätthålla en hög nivå samt ge en bredare förståelse för hur man kan motverka dessa hot rent praktiskt på en teknisk nivå. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Informationssäkerhet – vad är det egentligen? Omvärldsanalys – tempen på världen Angripare – hur tänker de? Misstag – de vanligaste felstegen Skydd – preventiva metoder och aktivt försvar Cloud säkerheten Azure / Amazon / Google etc Best Practice – sätta upp en kund säkert Tekniska exempel DMZ Sätta upp en dator mot Internet Tekniska exempel skydda öppna portar Hur hjälper vi kunden på bästa sätt? Brandväggsteknik (IPS/IDS) (För utvecklare -Säker kod?) h1|Utbildningar IT-säkerhet – teknisk säkerhet på djupet h2|Vi berör ämnen som: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4| IT-säkerhet, teknisk säkerhet på djupet 2019-04-12T13:59:37+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys pa|I en ny rapport framtagen av Proofpoint har antalet riktade e-postbedrägerier ökat med 476%. Det är en fördubbling av antalet attacker jämfört med tidigare år. Mest utsatta är företag inom telecom, utbildning och transport. – Vi känner av ökningen och har tidigare rapporterat kring den i samband med andra liknande rapporter, säger Petra Jonsson, Kund- och partneransvarig på Secify. Rapporten ger inget tydligt svar på varför antalet attackerna ökar, men rekommenderar ökad säkerhet som en långsiktig lösning. – Att riktade e-postbedrägerier ökar beror till stor del på den mänskliga faktorn och vi ser absolut ett samband mellan antal incidenter och kunskapsbehov, fortsätter hon. Ansvariga måste helt enkelt se till att de, tillsammans med personalen är medvetna om riktade attacker och hur man skyddar sig. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Riktade e-postbedrägerier har ökat med 476% h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:27+01:00 18 februari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|La formación es dirigida por el departamento de TI. Aquí es donde se toma conocimiento y se comprende qué es la seguridad informática y la seguridad de la información, que amenazas existen y su papel para garantizar un nivel alto de seguridad. Así como brindar una comprensión más amplia de cómo contrarrestar estas amenazas prácticamente a nivel técnico. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Seguridad de la informacíon ¿Que es realmente? Analisis externo – riesgo mundial Delicuentes – ¿cómo piensan? Errores – los errores más comunes Proteccion – métodos preventivos y defensa activa Seguridad en la nube Azure / Amazon / Google etc Práctica recomendada – configurar a un cliente de forma segura Ejemplos técnicos DMZ Configurar un ordenador frente a Internet Ejemplos técnicos para proteger los puertos abiertos ¿Cúal es la mejor forma para ayudar a un cliente? Tecnologías de cortafuegos/ firewall (IPS/IDS) (Para desarolladores -¿Códigos seguros?) h1|Utbildningar Seguridad de TI – seguridad técnica en profundidad h2|Abordamos temas como: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Seguridad TI, seguridad técnica en profundidad 2020-09-10T09:15:09+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|La forma más fácil de entrar en una empresa es a través de sus empleados. Puesto que la barrera de seguridad que existe entre un atacante y los activos de información de la empresa suele ser algo tan simple como la conciencia de seguridad de un empleado. La clave de la organización y sus activos generalmente está protegida por una contraseña que el empleado puede elegir por sí mismo, en función de algunos requisitos fijos, como caracteres especiales, mayúsculas, minúsculas y la longitud de la contraseña. Se espera que el empleado recuerde esta contraseña junto con todas las demás contraseñas. La solución para muchos es reutilizar la misma información de inicio de sesión, nombre de usuario y contraseña, en varios lugares y, en el peor de los casos, en todas partes. Resumen Medidas mínimas a tomar en caso de filtración de contraseñas Medidas para minimizar la filtración de datos Alertar en caso de filtración de la contraseña de alguno de sus empleados Hoy en día, existen en internet, bases de datos con cuentas de usuario y contraseñas que se pueden comprar a un precio relativamente asequible, aproximadamente alrededor de 20 céntimos de euro por cuenta. Esta información de inicio de sesión proviene de sitios web y sistemas en los que la información ha sido filtrada accidentalmente o simplemente han sido pirateados. La información en una base de datos filtrada, por lo general, consiste en un nombre de usuario o correo electrónico y una contraseña. Entonces, ¿qué pasa si un usuario tiene el mismo nombre de usuario y contraseña para todas las tiendas de comercio electrónico, cuentas de correo electrónico, sitios web y servicios? Por lo tanto, es suficiente que uno de estos servicios tenga una fuga para que usted pierda el acceso y se realice una intrusión de sus datos en todas las páginas que tienen la misma contraseña. Por lo que da lo mismo que tenga la contraseña más segura del mundo Monitoremos todas las cuentas de correo electrónico de la empresa. Ponemos vigilancia en @ empresa.com y @ empresa.es. También añadimos las alarmas a dos empleados del departamento de TI, martin@empresa.es y tommy@empresa.es. Johan está en el departamento de finanzas y tiene la dirección de correo electrónico johan.pettersson@empresa.es. Tiene una serie de servicios que usa a diario. Uno de los servicios fue sometido recientemente a una violación de datos en la que se filtraron una gran cantidad de cuentas y contraseñas. Como muchas otras empresas han hecho antes, esta empresa optó por «tapar» y silenciar la fuga en lugar de informar sobre ella. Nuestro sistema compara el contenido de la base de datos y encuentra la cuenta @empresa.es y envía una alarma a Martin y Tommy de IT. Los pasos que ahora deben dar Martin y Tommy son mínimos. Basta con comprobar los registros y restablecer la contraseña. La carga de trabajo para todos los involucrados es mínima y no se filtra información ni se dañan los sistemas. Si la cuenta hubiera estado abierta durante mucho tiempo y el sistema hubiera sido objeto de un ciberataque real, el resultado habría sido muy diferente. En resumen, nuestro sistema monitorea la presencia de dominios de correo electrónico en listas de contraseñas. Le avisamos tan pronto como alguna de las direcciones de correo electrónico de sus empleados esten incluídas en una base de datos filtrada. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección st|Unos días después del ataque, se pone a la venta toda la base de datos, incluidas todas las contraseñas. h1|Supervisión de contraseñas h2|– Alerta sobre la filtración de las contraseñas de la empresa Existe un mercado de contraseñas filtradas Así es cómo funciona en la práctica Nuestros servicios ¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Supervisión de contraseñas 2021-02-15T14:34:56+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vägen till en ISO 27001 certifiering är inte helt självklar. Om ditt företag precis ska påbörja vägen till en certifiering inom ISO 27001 så kan vägen dit kännas knepig och lång. Denna artikel kommer att beskriva dem grundläggande delarna i hur en certifieringsprocess ser ut från början till slut. Då antalet internetanvändare enbart i Sverige är hela 84% av befolkningen så är det inte konstigt att antalet digitala attacker ökar i allt större grad. Detta drabbar i sin tur Sveriges 1.2 miljoner företag av varierande storlek. En digital attack mot ditt företag kan leda till bland annat driftstopp, avbrott i verksamheten, ekonomiska kostnader, minskat värde av immateriella rättigheter, GDPR lagbrott (som leder till böter), skador på företagets rykte etcetera, listan kan göras lång. För att minska risken för diverse typer av attacker och övrig informationsstörande aktiviteter kan man därför skapa ett ledningssystem för informationssäkerhet (LIS). Detta rekommenderas att göras enligt ISO/IEC 27001 som är en internationell standard för utformningen av ledningssystem för informationssäkerhet. Då informationssäkerhet är en färskvara så bör LIS hållas uppdaterat och även upprätthålla de krav som ISO/IEC 27001 ställer på ledningssystemet. Bästa sättet att säkerställa så att din organisations LIS upprätthåller rätt nivå är att ISO/IEC 27001-certifiera sig. Har man ingen förkunskap om hur processen ser ut från noll till certifiering kan vägen dit kännas alldeles för lång och blotta tanken på den osäkerheten kan vara tillräckligt för att företaget ska avstå från att bygga upp ett väl fungerande LIS. Det kan då resultera i dem nämnda riskerna ovan. Så hur ser vägen ut för att bli ISO 27001-certifierad? Företag livnär sig på att knyta band med andra företag och detta skapar komplexa nätverk av information som flyttar in och ut ur företag. I dagens samhälle är det information som är den absolut viktigaste resursen. Det är därför en generellt accepterad tanke att man bör skydda denna information. Med intågandet av GDPR (2018) så kom en stor våg av krav på B2B men även B2C att personlig-data ska lagras och brukas på ett säkert sätt som inte skadar privatpersoners integritet vars data behandlas. Detta främst för att förhålla sig till lagar samt att inte missbruka sin data. Är ditt företag leverantör av samhällsviktiga tjänster till exempel el, vatten och dylikt så är det inte omöjligt att ni faller under NIS-direktivet. NIS är en europeisk lagstiftning vars syfte är att sätta krav på kritiska företag att kontinuerligt jobba med informationssäkerhet. Det är dessutom upp till varje företag att själva undersöka ifall dem faller under NIS-direktivet och därav påverkas av deras krav. För att organisationen ska arbeta med informationssäkerhet och uppnå de krav som ställs av kunder, leverantörer och lagar så kan din organisation införskaffa ett ISO 27001-certifikat. Detta certifikat är en stämpel på att din organisation tar informationssäkerhet på högsta allvar och arbetar på ett strukturerat och effektivt sätt för att uppnå en hög informationssäkerhet. Om en av dina kunder eller leverantörer ställer ett krav på er att ni ska inneha en ISO 27001-certifiering. Kan det först kännas som en otroligt lång och komplex process. Men det är egentligen inte så avancerat. Nedan är dem delar som kommer efter att kravet eller behovet av en ISO 27001-certifiering uppstått. En av dem kanske viktigaste delarna är att få med ledningen i arbetet mot en ISO 27001 certifiering utan deras stöd blir processen minst sagt utmanande och svår att genomföra. Ledningen kan även ge stor insikt i områden som IT-avdelningen inte alltid har i åtanke. Identifiera varför ni är i behov av en certifiering. Förstår ni hur er organisation ser ut internt och externt? Vilka lagar och regler faller ni under? Har ni känslig information i form av personuppgifter eller produktritningar som inte får läcka ut? Det är även bra om ledningen läser på om hur en certifiering fungerar och hur standarden ser ut. Det kan därför vara bra att läsa whitepapers och artiklar som den du läser just nu gällande ISO 27001. Det finns flera vägar att gå när det kommer till ISO 27001 arbete känns det som att det är en lång och krånglig process att uppnå en ISO 27001-certifiering så bör man ta hjälp av en expert inom ISO 27001. Dels för att säkerställa så att man får rätt erfarenhet och kunskap. En expert kan bidra till att standarden följs och LIS byggs upp på ett bra sätt samt vägleder dig genom hela eller delar av certifieringsprocessen. Ramar för ledningssystemet definieras och dokumenteras. Detta inkluderar att avgöra vem som bär ansvar för LIS, schemalägga återkommande aktiviteter samt reguljära granskningar för att identifiera förbättringar. Informationssäkerhetspolicyn som tas fram ska spegla företagets mål för säkerhet samt framhäva ledningens strategi för informationssäkerhetsarbetet. Policyn innehåller bland annat hur incidenter ska hanteras, hur arbetet med informationssäkerhet är organiserat. Men även vilka rättigheter samt skyldigheter medarbetarna har i företaget. Samt i vilken grad och takt som systemet ska införas. Nya processer och rutiner tas fram samt LIS byggs upp detta ser olika ut för varje företag som genomgår en ISO 27001-certifiering. Genomförandets delar är baserat på SS-ISO/IEC 27001 så att allt håller sig till standarden. Utbildning i form av seminarium och workshops utförs för att bygga upp en sund säkerhetskultur på företaget samt att etablera det nya ledningssystemet. Detta en viktig aspekt av informationssäkerhetsarbete då ett sunt förnuft i kombination av att faktiskt använda ledningssystemet kan förebygga majoriteten av riskerna som tidigare nämnts. Vidareutveckling av systemet pågår konstant och bör vara en återkommande uppgift. Organisationen måste ha ett ledningssystem som uppfyller SS-ISO/IEC 27001 kraven. Systemet är en naturlig del av organisationens dagliga verksamhet. Ledningssystemet är väldokumenterat utifrån organisationens förutsättningar. Ledningssystemet och beskrivning underhålls löpande och uppdateras när förändringar görs. Dags för certifiering! Certifiering i Sverige utförs av diverse certifieringsorgan och baseras på den svenska SS-ISO/IEC 27001 standarden som är framtagen av Svenska Institutet för Standarder (SIS). Verksamheten blir granskad mot kraven i ISO 27000 av ett ackrediterat certifieringsorgan och får därefter om godkända sin certifiering. Grattis! Ni har nu klarat av certifiering! Efter att certifieringen är uppnådd så gäller det att konstant följa upp hur ledningssystemet utvecklas och uppdatera efter behov. Detta för att säkerställa så att ni aktivt fortsätter att jobba med säker informationshantering även efter en certifiering. Certifieringen i sig är inget vaccin mot attacker utan en stämpel för att ni utför ett gediget arbete med informationshanteringen på företaget. Det är därför väldigt viktigt att undvika de vanliga fallgroparna. Man bör även då SS-ISO/IEC 27001 uppdateras allt eftersom tekniken utvecklas. ISO 27001-certifieringen kan vara en stor omställning och vi på Secify hjälper mer än gärna er på vägen. Hör gärna av er om ni vill tala med erfarna experter inom området. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Emil Freijd gjorde en del av sitt examensarbete hos oss på Secify. Han visade sig ha ett otroligt stort intresse för ledningssystem och allt som kretsar kring 27000. Senaste inläggen av Emil Freijd Orgnr: Telefon: Besöksadress: © 2017 - 2021 li|Brist på engagemang från ledningen kan leda till att hela ledningssystemet tappar sin slagkraft. Saknas interna resurser för genomförandet. Processägare saknas resurser och mandat att driva och förbättra processerna. Antal delaktiga i projektet är inte tillräckligt. Certifikatet viktigare än systemet, om systemet inte upprätthålls och används tjänar inte certifikatet sitt syfte. För mycket/lite dokumentation. Otydliga eller motsägelsefulla mål. Att inte jobba med säkerhet överhuvudtaget då detta kan resultera i olika typer av förluster för företaget. st|Uppstart Styrning/kontroll Genomförande Implementering Innan Certifiering Certifiering Efter Certifiering Vanliga fallgropar Känns det fortfarande svårt och komplext? h1|Certifieringsprocessen från början till slut h2|Varför ta en certifiering? Planering Processen h4|Kunskapscenter Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Visa större bild regelbundet uppdatera sin certifiering Examensarbetare Secify ( ) - 8 maj, 2020 2020-10-09T00:31:06+02:00 8 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lång erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela området kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|– Det var vid midnatt som våra IT-experter upptäckte onormal aktivitet på våra servrar och i våra globala IT-system. Vi kunde genom vidare analys fastställa att vi var föremål för en allvarlig cyberattack. För att neutralisera attacken vidtog vi åtgärder och förhindrade vidare spridning i våra system, säger kallevik – Det är viktigt att nämna att attacken inte haft några säkerhetsrelaterade personskador. Produktionen är igång men i vissa delar har vi övergått till manuell styrning. På flera av våra anläggningar har vi fortfarande problem att ansluta till produktionssystemen, säger Kallevik – Låt mig vara tydlig, det här är en allvarlig situation för Hydro. Hela WWW-nätverket är nere vilket påverkar både vår produktion och administrativa verksamhet. Vi arbetar för att lösa situationen och återställa säkerheten. Vår prioritet just nu är att säkra produktionen och begränsa de operativa och finansiella skadorna. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Det var en krypto-ransomware attack som gjorde att Norsk Hydros produktion avstannade under tisdagen uppger företagets finanschef Eivind Kallevik. I och med det tidiga arbete som gjordes för att förhindra spridning är för tillfället de ekonomiska förlusterna minimala. Hur stor den totala kostnaden för attacken blir är fortfarande oklart. Situationen är under kontroll men är fortfarande allvarlig på grund produktionsstoppen på olika anläggningar. h1|Norsk Hydro attackerades med krypto-ransomware h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:42+01:00 20 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Under natten till tisdagen hackades det multinationella företaget Norsk Hydro. Fler av Hydros anläggningar både i Europa och USA angreps och företaget arbetar nu för att åtgärda intrånget. – Attacken påverkar driften i våra system, så det är absolut en säkerhetsrisk. Situationen är allvarlig och vi arbetar för att begränsa och kontrollera. Vissa delar av produktionen har avstannat för att begränsa skadorna, säger Halvor Molland, kommunikationschef på Norsk Hydro till NRK Attacken utfördes dagen efter Hilde Merete Aasheim tillträdande som ny koncernchef på Hydro. Men det är enligt Molland för tidigt för att säga något om vem som ligger bakom attacken och varför. Norsk Hydro är ett multinationellt företag med över 35.000 anställda. Norsk Hydro äger bland annat företaget Hydro Extrusions i Vetlanda. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Nyheter h2|Norsk Hydro utsatt för omfattande hackerattack Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:38+01:00 19 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Cada día se descubren entre 20 y 50 nuevas vulnerabilidades. Nuestra herramienta de escaneo de vulnerabilidades puede identificar las vulnerabilidades que existen en un sistema, servidor o cortafuegos (firewall). También prueba si el sistema está configurado correctamente para que nada que deba ser privado, con fácil acceso, sea público. Resumen Encuentra las vulnerabilidades en diferentes sistemas Escaneo de vulnerabilidades totalmente automático (automatizado) Informe al finalizar el escaneo de vulnerabilidades Nuestra herramienta identifica las vulnerabilidades y le proporciona una visón general, pero también una imagen detallada de cuán vulnerables son sus diversos sistemas. Al escanear regularmente los sistemas, puede ver cómo sus diferentes sistemas responden a vulnerabilidades conocidas, desconocidas y corregidas (subsanadas). Después de un análisis de vulnerabilidades completo, existe la posibilidad de generar un informe. Puede elegir entre generar un informe general, resumido para la dirección (ejecutivo), o un informe más profundo y detallado, que se utilizará como base para las medidas de acción. Ambos informes contienen un valor de riesgo que se basa en la cantidad y la gravedad de las vulnerabilidades en el sistema escaneado. En nuestro sistema, puede escanear direcciones IP públicas y privadas. La realización de los escaner de vulnerabilidades para identificar las vulnerabilidades de un sistema e implementar medidas preventivas para fortalecer la protección de la organización. Este tipo de medidas preventivas son recomendadas por las diferentes leyes (tambien son un requisito de PCI DSS). Por lo tanto, además de escanear el sistema de la empresa para corregir vulnerabilidades, sus acciones iran con la ley en la mano. GDPR NIS PCI DSS Ley de protección de seguridad Ambos pueden parecer muy similares en nuestra gama de servicios. Un test de penetración, o pentest es un escaneo de vulnerabilidades de forma extensa, donde los datos (es decir, los resultados del escaneo de vulnerabilidades) se utilizan como base para intentar acceder manualmente al sistema. Si el sistema está abierto al público, como un sitio web o un servidor de correo electrónico, le recomendamos que realice una prueba de penetración para determinar qué vulnerabilidades son las más criticas para abordar y reparar.Realizamos análisis de vulnerabilidades ocasionalmente como un servicio regular. Le recomendamos encarecidamente escanear con regularidad, en parte para detectar nuevas vulnerabilidades, pero también para hacer visibles sus medidas de seguridad. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h1|Análisis de vulnerabilidades h2|– Analiza redes y sistemas en busca de vulnerabilidades conocidas Encuentre las vulnerabilidades en sus sistemas, servidores y redes. ¡Antes que nadie lo haga! Cumplir con los requisitos legales No es lo mismo un escaner de vulnerabilidades que un pentest ¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Análisis de vulnerabilidades 2021-02-05T09:18:42+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Det här whitepapret ger en överblick över vad lagen om företagshemligheter är, och vad den kan göra för att öka skyddet för företagets informationstillgångar. Fyll i din e-postadress så skickar vi en nerladdningslänk di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Vetton jobbar som konsult inom IT-juridik. Han är externt dataskyddsombud för ett antal kunder och jobbar utöver det med både FHL och avtalsjuridik. Senaste inläggen av Vetton Garmozi Orgnr: Telefon: Besöksadress: © 2017 - 2021 h1|Whitepaper: FHL – lagen om företagshemligheter h3|Lagen om företagshemligheter h4|Kunskapscenter Säkerhetslösningar Konsulttjänster Kunskapscenter Om Secify Hämta whitepaper Jag accepterar att mina personuppgifter behandlas enligt Secifys . IT-jurist Secify ( ) - 26 december, 2019 2020-08-17T13:03:22+02:00 26 december, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning Secify erbjuder säkerhetslösningar inom IT- och informationssäkerhet. Vi som arbetar här har lång erfarenhet och breda kunskaper. Tillsammans kan vi leverera kompletta lösningar som täcker hela området kring informationssäkerhet. Vi startade företaget 2017 och har huvudkontoret i Jönköping, men är verksamma i hela Sverige och världen. 559078-8062 Östra Storgatan 67, 553 21 Jönköping Sårbarhetsskanning Lösenordsövervakning OSINT Phishingtest Penetrationstest Bakgrundskontroll ID-Skydd ISO 27001 ISO 27701 NIST CSF Risk- och sårbarhetsanalys Riskcheck Dataskyddsförordningen (GDPR) Dataskyddsombud (DSO) Företagshemligheter (FHL) NIS-direktivet Bakgrundskontroll Nyheter Artiklar Whitepapers Video Event Utbildning pa|Nuestro monitoreo de seguridad es realizado por Secify Iberica en nuestro centro de operaciones i vårt (Security Operations Center-SOC). El servicio proporciona un control total sobre el tipo de información que puede entrar y salir a través de la red de la empresa. Al analizar el tráfico y compararlo con patrones establecidos, puede distinguir y controlar a qué actividades les som permitidas el paso Resumen Enfoque integral de la seguridad cibernética Detectamos servidores mal configurados e incidentes Alertamos, entre otras cosas, de intentos de intrusión Oficina de monitoreo de seguridad de Secify Iberica Un monitoreo de seguridad proporciona una imagen global de los datos que pasan por la red. Con esa información, podemos, entre otras cosas, identificar patrones desviados y descubrir las amenazas y errores en el sistema de la empresa. A continuación se muestran algunos ejemplos de los riesgos de seguridad que puede detectar un monitoreo de seguridad Intento de intrusión Servidor a punto de bloquearse Virus en la red Copia anormal de datos de la empresa Software malicioso Escanéos de red Servidores configurados incorrectamente Navegación por internet incompatible Filtración de datos de los usuarios Secuestro de correo electrónico Así es como funciona: Nuestro software instalado en su entorno recopila todos los registros generados por dispositivos y sistemas en su red. Los registros se clasifican y presentan en un informe compilado que se le envía en un intervalo específico. El software también nos permite conectarnos más rapidamente a una herramienta SIEM ( Gestión de Eventos e Información de Seguridad), que es una herramienta de análisis que se puede utilizar para rastrear un ataque en curso y detenerlo en tiempo real. Paquetes y precios: Ofrecemos tres paquetes de nivel de entrada que se adaptan a empresas que deseen probar los beneficios de un servicio de monitoreo. Además, también tenemos dos paquetes más avanzados con monitoreo activo. Nuestro paquete inicial está adaptado a pequeñas y medianas empresas que deseen trabajar de manera proactiva con seguridad cibernética. Además de estos paquetes, hay una serie de servicios hay una serie de paquetes adicionales que ofrecen funcionalidad adicional a un paquete ya existente. *precio de salida, sin servicios opcionales Nuestros dos paquetes ampliados incluyen servicios adicionales. Una herramienta SIEM es estandar y tiene monitoreo activo ya sea de lunes a viernes de 8 a 17 o las 24 horas, todos los días del año. Los paquetes estandar o premium están adaptados a pequeñas y medianas empresas que deseen trabajar activamente con el monitoreo de seguridad. Nuestros paquetes tienen una serie de servicios opcionales que ofrecen funcionalidad adicional a un paquete ya existente. Los registros son enviados desde todos los dispositivos por separado. Se recopilan y almacenan en un servidor de la empresa mediante una herramienta de gestión de registros. Un analista se conecta al servidor de registro central de la empresa y analiza los registros de forma remota. El objetivo es examinar los registros y buscar desviaciones, así como examinar las alarmas que genera la herramienta. Cuando el analista detecta una desviación o comportamiento anormal en los registros que no se debe a causas naturales, el gerente designado de la empresa es informado. Con la alarma del analista de seguridad, el gerente de TI de la empresa puede pasar a implementar medidas preventivas. Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. 1 2 3 4 CIF: Teléfono: Dirección li|Control de trazabilidad Gestión centralizada de registros Amenaza Número de cuentas inactivas – – – Control de trazabilidad Gestión centralizada de registros Amenaza Número de cuentas inactivas 5 Alarma estándar – – Control de trazabilidad Gestión centralizada de registros Amenaza Número de cuentas inactivas 5 Alarma estándar Número de documentos filtrados Número de infracciones de la política El sistema en el que se instala dispondra de una solución SIEM (Gestión de eventos e información de seguridad) integrada. Esto nos permite entrar cuando sea necesario y hacer cambios o ir y ayudar con un ataque en curso. Monitoreo de la cantidad de tráfico de datos en una o más redes donde se solicita un alto nivel de accesibilidad. Al encender un NOC, el tiempo de inactividad se reduce al identificar puntos débiles y sobrecargados. Almacenamos una copia de seguridad de sus archivos de registro para garantizar posibles manipulaciones de estos. Los registros se almacenan en una solución en la nube Información sobre qué cuentas están inactivas para poder identificar qué cuentas se van a cerrar Es posible agregar cinco alarmas estándar adicionales a su monitoreo. Estas alarmas agregan información adicional a su monitoreo de seguridad general. Información de las cuentas que se han filtrado. Monitoreo automático con función de alarma para monitorear identidades filtradas de la empresa. Una identidad filtrada puede contener de todo, desde correos electrónicos hasta contraseñas. Monitoreamos el nombre del dominio de su empresa. Información sobre qué documentos son identificados como filtrados dentro de la organización. Para poder cambiarlos o eliminarlos. Open Threat Exchange (OTX) es una plataforma que permite compartir información sobre amenazas y vulnerabilidades actuales. Al encender OTX, podemos advertir sobre cambios de las amenazas. Control de trazabilidad Gestión centralizada de registros Informe mensual de amenazas Número de cuentas inactivas 10 alarmas estándar Alarma de informe mensual Investigación de incidentes Monitoreo: días laborables 8-17 – – Control de trazabilidad Gestión centralizada de registros Informe mensual de amenazas Número de cuentas inactivas 10 alarmas estándar Alarma de informe mensual Investigación de incidentes – Monitoreo: Todos los dias 24/7 Análisis de incidentes Alarmas configuradas específicamente para sus necesidades. Identifica el comportamiento anormal de un usuario dentro de la organización. Análisis adicional de alarmas Medidas de acción tras un incidente específico. Monitoreo de la cantidad de tráfico de datos en una o más redes donde se solicita un alto nivel de accesibilidad. Al encender un NOC, el tiempo de inactividad se reduce al identificar puntos débiles y sobrecargados. Advierte de los cambios de las amenazas y permite un manejo de acciones más rápido en caso de un incidente. Informe mensual sobre cambios en el RGPD, específicamente sobre los requisitos que la Inspección de Datos impone a las organizaciones. h1|Vigilancia de la seguridad (SOC) h2|– Vigilancia y acción en tiempo real ¿Qué puede detectar nuestro monitoreo de seguridad? Paquete inicial Paquete ampliado ¡LLámanos! Sekretessinställningar h3|Standard Standard + Premium Standard Premium Samtycke till användning av cookies. Med skjutreglaget kan du aktivera eller inaktivera olika typer av cookies: h4|Soluciones de seguridad Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Vigilancia de la seguridad (SOC) 2021-02-15T14:54:38+01:00 400 :- /mes* 700 :- /mes* 1 000 :- /mes* Servicios opcionales para los paquetes iniciales: Servicios Servicios Servicios adicionales de nuestros paquetes ampliados Así es como funciona nuestro monitoreo de seguridad Una red corporativa incluye equipos, firewalls, servidores y teléfonos móviles, pero también software antivirus y varias protecciones de seguridad. En conjunto con éstos son generados los registros. : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top bo|TIEMPO DE RESPUESTA MONITOREO DE RED (NOC) ALMACENANIENTO DE REGISTROS EN LA NUBE MOSTRAR CUENTAS INACTIVAS 5 ALARMA EXTRA MOSTRAR CUENTAS CON FUGAS / SEGUIMIENTO DE CONTRASEÑAS MOSTRAR DOCUMENTOS CON FUGAS OTX ALARMAS PARA EL CLIENTE COMPORTAMIENTO DEL USUARIO ANÁLISIS DE ALERTAS DE SEGURIDAD GESTIÓN DE INCIDENTES NOC (NETWORK SECURITY CENTER) ANÁLISIS OTX GDPR – INFORME pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Análisis de riesgos y vulnerabilidades 2021-02-05T09:03:30+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Información confidencial de la empresa 2021-02-05T09:13:48+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Många företag har idag utmaningar med IT- och HR processer när en användare börjar och slutar. Man arbetar efter äldre rutiner som ofta är manuella där ett flertal olika avdelningar är inblandade och arbetar tillsammans mot en deadline, ett system som fungerar bäst när en person börjar. Som med många andra manuella system finns det tyvärr en risk att saker faller mellan stolarna. Ett dataprogram som den nyanställda behöver är ett bra exempel. Vanligast är att chefen som anställt inte vet vilka program som behöver finnas på datorn vid anställningens start. IT supporten får då tillbaka datorn och ett nytt ärende skapas vilket i sin tur skapar extraarbete och leder till att den nya medarbetaren inte kommer igång i sin tjänst. Är det en kritisk applikation som medarbetaren måste ha för att utföra sitt arbete så kan det bli så illa att medarbetaren eller medarbetarens chef tar med sig datorn till IT som får lösa problemet direkt på plats. Den här typen av problem blir till ett störande avbrott i verksamheten och merarbete i en helpdesk vilket i slutändan leder till att båda avdelningarna tappar i effektivitet. När en anställd slutar är det däremot vanligt att det inte finns någon deadline eller ”händelse” som gör att ärendet måste vara klart. Därför ligger behörigheten till olika system ofta kvar i flera månader för den som slutat, och ibland även flera år – med ett aktivt konto. I de fall som den som slutat inte har något VPN konto till organisationen eller möjlighet att ansluta externt så är det oftast inte ett stort säkerhetsproblem. Men om det finns möjlighet att ansluta externt så kan detta innebära ett mycket stort säkerhetsproblem. När vi har gjort riskanalyser på företag så finns det några säkerhetspunkter som brukar ligga i topp: Genom ett IT självserviceprojekt får man kontroll över många delar av säkerhetsarbetet. Dessutom får man sina processer kartlagda och automatiserade och en mer drivande kontroll genom sin digitaliseringsresa. En viktig kugge i det fortsatta arbetet är att systemägarna känner ansvar för sin del och inte bara känner att en ”het sten” kastats i deras knä. Tänk på att dela upp projektet och verkligen prioritera vart man börjar. Det går att förenkla det arbetet genom att köra några workshops med en erfaren leverantör som kan lyfta projektet och lägga fram förslag på automatiserade lösningar för verksamhetetn. Ett annat sätt att prioritera är att utgå ifrån helpdeskperspektivet och bygga en prioriteringslista för vilken ordning man lägger upp projektet. Genom helpdeskperspektivet går man igenom vilka ärenden som ligger i topp och prioriterar utifrån det. Då får man en snabbare ROI på hela projektet genom att ta de lågt hängande frukterna först. En färdig lösning från en etablerad leverantör med erfarenhet är rekommenderat men det går också att bygga en portal internt till exempel via sitt intranät. För att göra det enkelt bör ett IT självserviceprojekt delas in i mindre del projekt. Storleken på projektet beror ofta på vilka applikationer och HR system företaget använder. Vanliga delar i en prioriteringslista: Processen användare börjar/slutar Godkänna Policys elektroniskt via intranätet Skapa egna utbildningar eller länka till E-utbildning i Informationssäkerhet Användarna kan byta lösenord själva Användarna kan installera applikationer själva Användarna kan installera om sin PC själva Enheten kommer färdiginstallerad från leverantör etc Kan IT självservice & automatisering hänga ihop med IT säkerhet? Så JA, genom att bygga och använda en IT-självserviceportal så får man både säkerhet och automation genom självservice så länge man tar med de vanligaste delarna i ovan prioriteringslista. Vad är då vinsterna rent konkret: Digitalisering Automation Tydliga processer Bättre säkerhet di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Mård var vår IT-chef och projektledare inom ett antal utvecklingsprojekt. Senaste inläggen av Mikael Mård Orgnr: Telefon: Besöksadress li|Ej tillfredställande rutiner (processer) för att hantera sekretess och konfidentialitet Anställda som läcker verksamhetskritisk information – vilket både kan ske både avsiktligt och oavsiktligt Ingen tydlig eller ej utsedda systemägare i verksamheten Förvärv av bolag där IT blir inblandad sent vid t ex integrationen av bolagen och varken hinner göra en riskanalys eller åtgärda och harmonisera säkerhetsnivån Ej tillräcklig eller ingen utbildning alls för de anställda h1|Kan IT självservice & automatisering öka säkerheten? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-chef Secify ( ) - 6 maj, 2020 2020-05-07T11:09:11+02:00 6 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|– Visst är det en utmaning att vara med om en granskning av något som man delvis själv har förvaltat, drivit och utvecklat. Samtidigt känns det väldigt betryggande att datainspektionen är på plats och granskar för att skapa ett informationssäkrare samhälle, säger Julia Karlsson, managementkonsult inom informationssäkerhet på Secify – Att delta under en av de första granskningarna sedan GDPR trädde i kraft känns otroligt lärorikt. Våra förberedelser inför granskningen tillsammans med det arbete som gjorts innan, gjorde hela granskningen lättare. Vi vet hur granskningarna i praktiken går till och vad som förväntas av mig som dataskyddsombud vid kommande granskningar. – Jag förstår att det finns en oro bland företag att bli granskade, speciellt om man som beslutsfattare inom företaget inte tagit GDPR på allvar. Frågorna är tuffa och granskningen intensiv för företag som inte är förberedda. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|I april inledde datainspektionen granskningar av ett antal bolag. Julia Karlsson, som arbetar på Secify och är dataskyddsombud för ett bolag, deltog under en av granskningarna. Under själva granskningen deltog sammanlagt sju IT-jurister och IT-säkerhetsspecialister från Datainspektionen. Sedan GDPR började gälla har datainspektionen inlett runt 100 granskningar och tagit emot 3 500 anmälningar. h1|Secify-Julia tog hand om datainspektionens granskning h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:53+01:00 30 april, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Servicios de Consultoria Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Reglamento de la protección de datos (GDPR) 2021-02-05T09:15:07+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Säkerhetsforskaren Björn Ruytenberg vid Eindhoven University of Technology har hittat en sårbarhet i thunderboltportar och tagit fram en attackmetod som gör det möjligt att kringgå inloggning oavsett om kryptering används. Sårbarheten berör alla system som har en thunderboltport – en port som blivit något av en standard för nästan alla nya bärbara och stationära enheter från både PC, Mac och Android. Den enda som behövs för att inleda en attack är fysisk tillgång till en dator med en thunderboltport. Så är man verksam inom en utsatt organisation där informationstillgångarna betraktas som extremt känsliga, bör man vidta åtgärder för att förbättra säkerheten. Ett social engineeringtest eller tailgatingtest ger ett bra underlag till hur den fysiska säkerheten ser ut på företaget. Man låter helt enkelt ett antal experter inom området försöka infiltrera byggnaden eller delar av kontoret vid olika tillfällen. Medarbetarna på plats är vid tillfället omedvetna om testet. Tillsammans med publiceringen av sårbarheten har Ruytenberg också tagit fram ett verktyg för att avgöra om en enhet har sårbarheten. I nuläget finns inga patchar. Däremot finns en del säkerhetshöjande åtgärder som kan genomföras. Mer information om sårbarheten och attackmetoden finns på: di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Använd enbart egna Thunderbolttillbehör och låna aldrig ut dem till någon. Lämna aldrig dina enheter eller tillbehör utan uppsikt. Kontrollera om den fysiska säkerheten är tillräcklig på ert kontor st|5 minuter, en skruvmejsel och lite hårdvara är allt som krävs för att knäcka inloggningsrutan till en dator som har en thunderboltport. h1|Ny sårbarhet i Thunderbolt tar bort krav på lösenord h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-11T15:50:48+02:00 11 maj, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|– Vi har övervakat domänköpen under en längre period och sett att antalet köpta .com .net och .info domäner med koppling till Covid-19 ökat med runt 5 000 på tre dagar. Den analys som vi har gjort på domännamnen och dess innehåll indikerar att vi inom en snar framtid kommer att se ett ökat tryck när det gäller phishingattacker och bedrägerier med budskap kring Covid-19, säger en IT-säkerhetstekniker på Secify. På grund av den ökade risken att smittas med Covid-19 har många organisationer valt att skicka hem sina anställda för att arbeta hemifrån i syfte att minska smittorisken. Men det kan innebära en ökad risk. – Det finns en överhängande risk med att arbeta hemifrån, försvaret mot bland annat phishingattacker minskar när man sitter på sin egen kammare utan IT-avdelningens support. Delar du nätverk med andra privata enheter och en av dem blir infekterade finns det en överhängande risk att din enhet som är ansluten till jobbet blir infekterad och skapar en ingång till arbetet, fortsätter IT-säkerhetsteknikern. Att öka cybersäkerheten vid distansarbete är en lång process, men det finns enkla åtgärder om man precis har börjat. – Här gäller det plocka de lägst hängande frukterna, väg för- mot nackdelar, testa organisationen, informera medarbetarna, öka medvetenheten och läs in dig på den kunskap som redan finns tillgänglig. Att bara skicka hem sina anställda utan en åtgärdsplan eller ett hum om vad som kan hända är inget som vi rekommenderar. Det är ofta hastiga och ogenomtänkta beslut som leder till de största skadorna avslutar IT-säkerhetsteknikern. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Antal köpta domännamn kopplat till Covid-19 har ökat explosionsartat och många av dessa används redan nu i samband med nya bedrägerier och phishingattacker. h1|Antal phishingattacker och bedrägerier förväntas öka h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T09:04:00+01:00 24 mars, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Namnet på IT-säkerhetsteknikern har tagits bort på begäran vid en avslutad anställning. pa|– Det tar ofta lite längre tid för standarder att etablera sig i Sverige i jämförelse med till exempel Storbritannien säger Ulf Nordstrand, VD på Scandinavian business certification, Sbcert. Många internationella standarder bygger på den brittiska standarden och det kan påverka genomslaget. Vi har märkt en ökad efterfrågan på ISO 27001 certifieringar under de senaste 2 åren, och standarden har funnits i dess nuvarande form sedan 2005. Senaste utgåvan är från 2013. – Standarden ger en bra vägledning i hanteringen av personuppgifter och annan känslig data. Om många anammar standarden är det positivt för hela samhället på så sätt att det bidrar till att skapa trygghet hos människor. Det är viktigt att människor kan lita på att organisationer hanterar deras personuppgifter på ett korrekt sätt. Standarden ger en utmärkt verktygslåda för att möta de krav som lagen ställer på företag och organisationer, säger Ulf. Trots många fördelar bör man akta sig för att förlita sig för mycket på standarden, menar Magnus Bergström, IT-säkerhetsspecialist på Datainspektionen. – Standarden bör användas främst för att minska risken att missa, eller glömma något i ett GDPR-arbete. ISO standarden är i min mening ett verktyg, men bara för att man köper en borrmaskin innebär det inte att man är en bra snickare. Så ett genomfört ISO 27701 projekt innebär per automatik inte att man landat rätt i sina bedömningar, däremot minskar man som sagt risken att landa fel. – I och med att ISO 27701 är vägledande kan man använda standarden för att antingen kontrollera och följa upp befintlig GDPR-implementation eller använda som verktyg vid verksamhetsförändringar. Vi ser därför stor potential med den nya standarden och tror att den kommer vara ett viktigt verktyg i integritetsarbetet, säger Julia Karlsson, managementkonsult inom informationssäkerhet på Secify. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Den nya personuppgiftsstandarden ISO 27701 som kom i augusti, har internationellt sett varit omdiskuterad och tagits emot med öppna armar på den korta tid som den funnits, men i Sverige har det varit tyst. Många fördelar med ISO27701 Datainspektionen positiv till nya standarden Stor potential för framtiden h1|Ny ISO standard kan leda till ett säkrare GDPR-arbete h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:25:21+01:00 26 september, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|¿Busca una empresa de seguridad de la información y TI pura que quiera aprovechar sus habilidades? Envíanos entonces una solicitud. Tu papel Como consultor, trabajará en nuestros proyectos hacia el cliente, pero comenzará desde la oficina de Secify. Dependiendo de la asignación, trabajará de forma independiente o en un grupo de proyecto junto con sus colegas. Como consultor en seguridad de la información, trabajará, entre otras cosas, con análisis de la situación actual, identificación de riesgos, gestión de proyectos, asesoramiento y, por supuesto, se asegurará de que existan los mecanismos de seguridad adecuados, ¡todo para ayudar a nuestros clientes a avanzar en su trabajo de seguridad de la información! Este rol también incluye la responsabilidad de un líder de equipo en el que usted es responsable de construir y desarrollar su equipo de consultoría. Ayudará a los consultores en las asignaciones de los clientes, pero también en su desarrollo personal y en el seguimiento de su trabajo en la vida diaria. Eres responsable de entrenar, motivar y desarrollar nuestros talentos en el campo de la seguridad de la información. Además de las tareas principales descritas anteriormente, también tendrá la oportunidad de trabajar con otras cosas interesantes, como la ingeniería social. También tendrá la oportunidad de representar a Secify en ferias comerciales y otros eventos. Tu perfil y calificaciones , , , . Para tener éxito y prosperar en el puesto, creemos que usted debe set humilde, independiente, con vocación de servicio y orientado a las soluciones. Prosperarás en un entorno variado y podrás manejar varias tareas al mismo tiempo. También ser de confianza y que le guste trabajar con los clientes. ¡Es emocionante que sucedan cosas y seguir adelante! Le impulsa a desarrollar negocios con los clientes mientras ayuda a sus compañeros a hacer lo mismo. Lo que ofrecemos Creemos que los empleados satisfechos dan buenos resultados y, a la larga, ¡clientes satisfechos! Los valores de Secify son la humildad, la excelencia y la felicidad y esto debe impregnar nuestra cultura, cómo somos y nuestra forma de cumplir. En Secify trabajamos con seguridad de la información. En una industria con futuro dondem todo sucede muy, muy rápido. La oportunidad de influir y dar forma al negocio y su desarrollo dentro de la empresa es, por tanto, muy buena. Además de las asignaciones de clientes, podrá dedicar tiempo al desarrollo de nuestros servicios. Para nosotros es importante que usted prospere y se divierta en el trabajo. Por lo tanto, realizamos actividades a intervalos regulares en los que pasamos el rato como amigos. Hacemos esto en formas como, por ejemplo, after work, viajes a nuestros compañeros en España, actividades al aire libre y conferencias donde también nos formamos. También sabemos que la privacidad es la parte más importante y previamente debe funcionar para que pueda existir una buena vida laboral con la voluntad y la oportunidad de hacer su mejor esfuerzo. Por lo tanto, todos los empleados tienen horarios de trabajo flexibles y un lugar de trabajo para que todos tengan la oportunidad de encontrar un equilibrio entre la vida privada y laboral. También pensamos que es necesario desarrollarse. Por eso ofrecemos oportunidades de desarrollo personal. No tenemos miedo de probar cosas nuevas y trabajamos constantemente con clientes y asignaciones interesantes. Tendrá que trabajar con colegas competentes que se desarrollen juntos. También obtienes otras herramientas para el desarrollo como formaciones y certificaciones. Creemos que en nuestro trabajo, a menudo sedentario, es importante cuidar la salud y, además de las ayudas para el bienestar, tenemos la oportunidad de combinar ejercicio o caminar con compañeros varias veces a la semana durante el horario laboral. Para mejorar nuestra salud, socialicemos entre nosotros y carguemos la batería. ¡Creemos en los empleados satisfechos y eso brinda clientes satisfechos! Trabajar como consultor en Secify es una gran oportunidad. Puedes ver muchas actividades diferentes y crear muchos contactos valiosos. Empezarás trabajar con muchos retos nuevos , el desarrollo personal es muy grande. Tienes una responsabilidad muy grande al mismo tiempo que tienes una libertad extremadamente grande. Puede asumir la responsabilidad de establecer objetivos y participar en el proceso de ventas. Además, ¡ofrecemos desayuno todos los días laborables! , > Más acerca de nosotros Secify es una empresa de seguridad informática y de la información con el objetivo de ser siempre una empresa de vanguardia a través de nuestra combinación de capacidades. Tenemos más de 25 empleados y estamos ubicados en Jönköping, Estocolmo y España. Contamos con una amplia cartera de servicios dentro de TI y seguridad de la información y ofrecemos a nuestros clientes servicios de consultoría dentro de ISO 27 , , , , protección de datos, análisis de riesgos y vulnerabilidades, así como escaneo de vulnerabilidades, pruebas de penetración, monitoreo de seguridad, etc. Sabemos que la seguridad informática y de la información sólida se basa tanto en la tecnología como en las personas, por lo que ofrecemos el todo. Nuestra visión A través de la innovación y el desarrollo, queremos crear un mundo más seguro para las personas y las organizaciones. A través de la competencia, la innovación y el trabajo en equipo, contribuiremos a una mayor seguridad de la información para las organizaciones y, por extensión, a un mundo más seguro. Las relaciones a largo plazo con socios y clientes son nuestro enfoque y la clave del éxito. Nuestro proceso de contratación Tenemos al menos dos entrevistas para que podamos conocerte y tú nos conozcas, también queremos realizar una verificación de antecedentes y otras posibles pruebas. 26 juni, 2020 Stockholm, Warfvinges väg 31 Heltid Julia Karlsson julia@secify.com di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Educación postsecundaria pertinente de dos años o más. Haber trabajado durante al menos 5 años con TI y / o seguridad de la información. Tener un buen conocimiento dentro de la serie ISO 27 Haber estado involucrado y haber ejecutado varios proyectos de seguridad de la información. Tener una buena capacidad para instruir y explicar la importancia y los beneficios del trabajo de seguridad de la información a los clientes en diversos sectores y empresas. La experiencia de la responsabilidad del personal es una ventaja. Si tiene certificaciones como ISO Lead Implements, CISSP, CISA y CISM, es un mérito. La experiencia en GDPR / protección de datos es una ventaja h1|Consultor de seguridad de la información y líder de equipo h2|Gör ansökan: Våra lediga tjänster Sista ansökningsdag Arbetsort Anställningsform Kontaktperson Ansök här Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Consultor de seguridad de la información y líder de equipo 2020-12-10T19:04:43+01:00 En Secify buscamos a personas que tenga un gran interés en la seguridad de la información y que deseen crear y desarrollar su propio equipo de consultoría Jag accepterar att mina personuppgifter behandlas enligt Secifys Ansök här Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vi på Secify är ett passionerat gäng med en stenhård tro på att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vårt konsultteam inom teknisk informationssäkerhet. Som konsult kommer du arbeta i våra projekt ut mot kund, men utgå från Secifys kontor. Beroende på uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom teknisk informationssäkerhet behöver du förstå IT och teknik ur ett informationssäkerhetsperpektiv, det är meriterade om du även har kunskap inom organisatorisk informationssäkerhet. Du kommer du bland annat att arbeta med konsultuppdrag inom men också om intresse finns leda och koordinera våra säkerhetslösningar; penetrationstester, säkerhetsövervakningar och social engineering attacker. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgående, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är också förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver på! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror också att du har ett genuint intresse för området och vill vara med i arbetet att göra världen till en säkrare plats. Vi är ett ungt företag som på 4 år har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom våra tre affärsområden IT-säkerhet, informationssäkerhet, och IT-juridik. Våra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder våra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sårbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men två saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gång. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du få vara med att bygga och utveckla affärerna och kontoret i Stockholm. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Verksamhetskonsult med 2-4 års erfarenhet – Eftergymnasial utbildning två år eller längre – Svenska/Engelska Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos våra kunder, både i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhetsnivå, med bakgrund av informationssäkerhetsstandarder och ramverk (ISO27000, NIST, ITIL, CIS Controls m.m.) Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet. Utbilda och genomföra workshops inom informationssäkerhet. Rådgivning inom säkerhetsarkitektur, nätverksdesign samt säkerhetskravställning. Kontinuerligt utveckla våra tjänster. Genomföra uppdrag som CISO. Utveckla våra affärer med befintliga kunder, själv och tillsammans med våra specialistsäljare. Om intresse finns, leda och koordinera våra säkerhetslösningar. Relevant eftergymnasial utbildning två år eller längre. Du har arbetat i minst 6 år med teknisk informationssäkerhet. Du har god kunskap om inom IT och teknik samt säkerhetsmekanismer. Du har varit delaktigt i, samt drivit ett antal projekt inom teknisk informationssäkerhet. Du har god förmåga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som CISO är det meriterande. Du har flytande kunskap i både svenska och engelska, i såväl tal som skrift. Garanterat kul på jobbet. Möjligheten att gå hem mitt på dagen för att vattna kaktusen eller gå med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba på kontoret, hemifrån, eller från sommarstugan (dvs WFA – ”work from anywhere”). Stora möjligheter att påverka Secifys riktning framåt. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra på riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgången. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och må bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gå och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult på Secify är utvecklande och väldigt roligt. Du får se många olika verksamheter och skapar många värdefulla kontakter. Du får jobba med många och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll på Secify Ansvarsområden Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom teknisk informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:10+01:00 8 januari, 2021 | pa|Vi på Secify är ett passionerat gäng med en stenhård tro på att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vårt konsultteam inom teknisk informationssäkerhet. Som konsult kommer du arbeta i våra projekt ut mot kund, men utgå från Secifys kontor. Beroende på uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom teknisk informationssäkerhet behöver du förstå IT och teknik ur ett informationssäkerhetsperpektiv, det är meriterade om du även har kunskap inom organisatorisk informationssäkerhet. Du kommer du bland annat att arbeta med konsultuppdrag inom men också om intresse finns leda och koordinera våra säkerhetslösningar; penetrationstester, säkerhetsövervakningar och social engineering attacker. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgående, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är också förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver på! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror också att du har ett genuint intresse för området och vill vara med i arbetet att göra världen till en säkrare plats. Vi är ett ungt företag som på 4 år har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom våra tre affärsområden IT-säkerhet, informationssäkerhet, och IT-juridik. Våra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder våra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sårbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men två saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gång. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du få vara med att bygga och utveckla affärerna och kontoret i Stockholm. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Verksamhetskonsult med 2-4 års erfarenhet – Eftergymnasial utbildning två år eller längre – Svenska/Engelska Jönköping hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos våra kunder, både i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhetsnivå, med bakgrund av informationssäkerhetsstandarder och ramverk (ISO27000, NIST, ITIL, CIS Controls m.m.) Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet. Utbilda och genomföra workshops inom informationssäkerhet. Rådgivning inom säkerhetsarkitektur, nätverksdesign samt säkerhetskravställning. Kontinuerligt utveckla våra tjänster. Genomföra uppdrag som CISO. Utveckla våra affärer med befintliga kunder, själv och tillsammans med våra specialistsäljare. Om intresse finns, leda och koordinera våra säkerhetslösningar. Relevant eftergymnasial utbildning två år eller längre. Du har arbetat i minst 6 år med teknisk informationssäkerhet. Du har god kunskap om inom IT och teknik samt säkerhetsmekanismer. Du har varit delaktigt i, samt drivit ett antal projekt inom teknisk informationssäkerhet. Du har god förmåga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som CISO är det meriterande. Du har flytande kunskap i både svenska och engelska, i såväl tal som skrift. Garanterat kul på jobbet. Möjligheten att gå hem mitt på dagen för att vattna kaktusen eller gå med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba på kontoret, hemifrån, eller från sommarstugan (dvs WFA – ”work from anywhere”). Stora möjligheter att påverka Secifys riktning framåt. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra på riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgången. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och må bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gå och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult på Secify är utvecklande och väldigt roligt. Du får se många olika verksamheter och skapar många värdefulla kontakter. Du får jobba med många och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll på Secify Ansvarsområden Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom teknisk informationssäkerhet (Jönköping) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:04+01:00 8 januari, 2021 | pa|De övergripande åtgärder som ska genomföras i både NIS-direktivet och säkerhetsskyddslagen är till stor del baserade på logiken i den internationella standarden för informationssäkerhet; ISO/IEC 27001 (ledningssystem för informationssäkerhet). Några av de åtgärder som den nya lagen kräver. – Genomförande av säkerhetsskyddsanalyser och åtgärder – Säkerhetsklassifikation av organisationens information utifrån fyra klasser (kvalificerat hemlig, hemlig, konfidentiell samt begränsat hemlig) – Klassifikation av IT-system efter grundprinciperna: konfidentialitet, tillgänglighet och riktighet di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Det innebär att organisationer som bedriver säkerhetskänslig verksamhet nu måste ha bättre kontroll över sina system och informationstillgångar. De måste bland annat genomföra säkerhetsskyddsanalyser och åtgärder för att skydda informationstillgångarna. h1|Den 1 april trädde den nya säkerhetsskyddslagen i kraft h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:51+01:00 2 april, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Genom GDPR har alla EU:s medlemsstater ett likvärdigt skydd för personuppgifter och personlig integritet, vilket även gäller för EES-länderna. Därför kan personuppgifter föras över fritt inom detta område utan begränsningar. Utanför EU/EES däremot finns inga generella regler som ger motsvarande garantier. GDPR innehåller därför regler om de förutsättningar där det är tillåtet att föra över personuppgifter till länder utanför EU/EES. Ett av de mest väsentliga är USA, som tillhanda har några av marknadens mest nyttjade molntjänster och andra digitala plattformar. Organisationer som använt sig av molnlagring och andra tjänster – med servrar i USA – har hittills kunnat förlita sig på att överföring av personuppgifter till landet varit laglig, med stöd av Privacy Shield. Privacy Shield är en mekanism för självcertifiering som finns i USA. Det innebär att företag i USA kan anmäla sig till det amerikanska handelsdepartementet (Departement of Commerce) och meddela att de uppfyller de krav som ställs i Privacy Shield. EU-domstolen har nyligen, genom sin dom i det så kallade Schrems II-målet den 16 juli, ogiltigförklarat Privacy Shield vilket innebär att det inte längre är möjligt att stödja sig på Privacy Shield vid överföring av personuppgifter till USA. Grunden till Privacy Shields fall kan spåras till upphörandet av dess föregångare, Safe Harbor, och den österrikiske juristen Max Schrems. Schrems, som idag är något av en kändis inom dataskyddsvärlden, kom att ifrågasätta Facebooks behandling av hans personuppgifter, i skenet av Edward Snowdens avslöjande rörande otillåten övervakning som utförts av de amerikanska myndighetsorgan. Summerat var huvudorsaken till Privacy Shields ogiltighetsförklaring att USA:s lagstiftning för inhämtning av underrättelseinformation från teleoperatörer, ISP och molntjänster för lagring av kommunikationsdata, ej uppfyllde grundläggande dataskydds- och rättsstatsprinciper. EU-domstolen kom att bemöta två huvudfrågor i Schrems II; dels giltigheten av kommissionens standardavtalsklausuler, och giltigheten av Privacy Shield. I praktiken innebar det att två olika artiklar i GDPR prövades: – Utöver EU-lagstiftning kom EU-domstolen även att bedöma den berörda amerikanska lagstiftningen; Foreign Intelligence Surveillance Act, Sektion 702 (F.I.S.A. 702) och Executive Order (EO 12 333). Inom ramen för de amerikanska övervakningsprogrammen PRISM och UPSTREAM, i vilka det uppmärksammades ett antal juridiska övertramp mot bland annat GDPR. Dessa två program innefattade bland annat; All överföring till USA som nyttjat Privacy Shield som rättslig grund är otillåten i och med Schrems II. Detta gäller till exempel lagring i amerikanska molnbaserade tjänster och databaser, vilket kan få påverkan på såväl privata företag som myndigheter i Sverige. Det kan dock finnas omständigheter då överföring till tredjeland (till exempel USA) är tillåtet, exempelvis då standardavtalsklausuler, bindande företagsbestämmelser eller undantagsregeln nyttjas. Dock måste varje personuppgiftsansvarig och biträde, . Detta framgår av art 4 och 5 i annexet till standardavtalsklausulerna. Måndagen den 17 augusti inledde det amerikanska handelsdepartementet och EU-kommissionen förhandlingen för införandet av ett supplement till Privacy Shield. Personuppgiftsbehandlande organisationer har dock inte tid att vänta. För att hantera det nuvarande rättsläget krävs ett proaktivt arbete för att säkerställa eventuell fortsatt överföring till USA, vilket förslagsvis kan utföras utifrån nedan angivna åtgärder. Vid en bedömning av överföringens följder ska det stå klart att personuppgifter kan föras över till tredjeland utan risk för de registrerades (individen) integritet. Svenska myndigheter bör dock vara ytterst restriktiva med att överföra såväl sekretessreglerade uppgifter som personuppgifter i största allmänhet till tredjeland, inte minst till USA. Skälen till detta framgår av ESAM:s yttranden. Det finns ytterligare skyddsåtgärder som kan vidtas för att läka bristerna i mottagarlandets lagstiftning. Dessa åtgärder kan vara av olika karaktär; legala i form av ytterligare avtalsvillkor eller tekniska genom kryptering. Först och främst medför EO 12 333, att amerikanska myndigheter tilldelas rätten att bedriva sin egen övervakningsverksamhet, dock tillhandahålls ingen mekanism för att tvinga organisationer att bistå vid eventuell utlämning av (”avlyssning”) av data. Således kan organisationen genom avtal förbinda sig att inte frivilligt hjälpa regeringen i att genomföra operationer enligt EO 12 333. För det andra kan avlyssning förhindras genom tekniska åtgärder, som till exempel tillräckligt stark kryptering så att utredande myndighet inte kan avläsa innehållet av uppgifterna. Eftersom den amerikanska myndigheten inte kan avläsa uppgifterna, föreligger ingen risk för röjande av de registrerades personuppgifter, och denna särskilda skyddsåtgärd kan anses vara tillräcklig med avseende på EO 12 333. Sammanställ dina slutsatser i en rapport och spara denna på ett säkert ställe. Inte minst för att kunna visa Datainspektionen eller annan behörig tillsynsmyndighet dina slutsatser och bakomliggande bedömningar. Alla slutsatser och beslut bör stämmas av med organisationens dataskyddsombud. Gör ”riskägaren” medveten om läget och få denne att godkänna rapporten. Avslutningsvis bör det understrykas att om det visar sig att en överföring är otillåten bör denna avslutas eller åtminstone pausas till dess att tredjelandsöverföringen betraktas tillåten. Väljer en organisation, i strid med gällande rätt och rekommendationer från dataskyddsombudet, att ändå föra över personuppgifter till ett tredje land ska detta anmälas till behörig tillsynsmyndighet. Det är ett rimligt antagande att ”riskägaren” gör anmälan. Om denne underlåter bör dataskyddsombudet, om ett sådant finns utsett, anmäla förekomsten av otillåten tredjelandsöverföring. Underlåtenhet att anmäla bör ses som en försvårande omständighet vid utdömande av påföljder. Det har nu passerat drygt en månad sedan Privacy Shield ogiltigförklarades, och kanske har er organisation redan inlett arbetet för att förmildra eventuella konserver av detta beslut. Om ni mot förmodan ej påbörjat detta, så är tiden för handling nu. Innehar er organisation begränsade resurser eller kompetens rörande dataskydd, nyttja då extern kompetens. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar på Secify som IT-jurist inom områdena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Hemlig insamling och behandling av personrelaterade data, utan begränsning till ett visst specifikt ändamål. Insamling av mer uppgifter än vad som är ytterst nödvändigt utifrån principen om proportionalitet. Avsaknaden av tillgängliga och effektiva rättsmedel, det vill säga möjligheter för en enskild individ att överklaga ett avlysningsbeslut och få en rättslig prövning av en oberoende domstol. Identifiera överföringar av personuppgifter med utgångspunkt från din organisations registerförteckning och personuppgiftsbiträdesavtal. Inventera utifrån dessa två de personuppgiftsansvariga och biträden inom tredjeland, som ni för nuvarande överför personuppgifter till och som främst stöttar sin databehandling på Privacy Shield. Om de inte redan förmedlat ett ställningstagande rörande Privacy Shield till er organisation, kontakta då den kontaktperson som ni tilldelats, och kräv detta snarast. Gör en rättslig bedömning av mottagarlandets lagstiftning och fokusera på om det utgör ett hinder för användandet av standardavtalsklausulerna, särskilt om överföringen sker i strid med artikel 4 eller om personuppgiftsbiträdet är förhindrad att följa standardavtalsklausulerna enligt artikel 5. Bedömningen ska ske i varje enskilt fall. Denna bedömning och uppföljning, kan i många anseenden var en krävande uppgift, och saknar ni intern kompetens, rekommenderas ni starkt att anlita extern hjälp från sakkunnig jurist eller konsult inom dataskydd. Genom att utföra en riskanalys kan ni identifiera de risker som föreligger, och därefter anpassa er verksamhets skyddsåtgärder för fortsatt behandling av personuppgifter. Utgå utifrån typ av personuppgifter och kategorier av registrerade samt bedöm sannolikheten för att en enskilds personuppgifter röjs för en utländsk underrättelse- eller brottsbekämpande myndighet. Riskanalysens viktigaste resultat är en förteckning över de risker som finns, deras potentiella skadeverkning och tänkbara sätt att hantera riskerna på. Själva arbetsprocessen ger dock ytterligare ett antal positiva bieffekter som till exempel att organisationen: Lär sig att hantera risker Blir medvetna om hoten Tar fram en realistisk bild av verkligheten Gör en realistisk och trovärdig värdering av riskerna Tar fram beslutsunderlag för att kunna fatta rätt beslut. st|Orsaken till ogiltigförklarandet Artikel 45 GDPR Artikel 46 GDPR Vad är konsekvenserna? Vad gör vi nu? Inventering av berörda parter Rättslig bedömning Risk-och konsekvensanalys Ytterligare skyddsåtgärder Dokumentation Acceptera konsekvenserna h1|Privacy Shield, slutet för transatlantisk dataöverföring? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-09-16T14:40:41+02:00 21 augusti, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|om överföringar till länder med adekvat skyddsnivå. Enligt den artikeln ges kommissionen rätt att fatta beslut om Privacy Shield, för att fastställa att sådan nivå föreligger. – om överföringar som omfattas av särskilda skyddsåtgärder (som ska tillämpas om det saknas ett beslut enligt artikel 45 GDPR). En särskild skyddsåtgärd som kan vidtas i sådana fall är standardiserade dataskyddsbestämmelser som antas av kommissionen. pa|Under 2h utbildas ni grundläggande i informationssäkerhet och allmänt kring vilka hot och risker som ni, medvetet eller omedvetet, måste handskas med idag. Grunden till att upprätthålla hög informationssäkerhet är att individer som hanterar informationen har korrekt och hög medvetenhet. 2 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping li|Informationssäkerhet – vad är det egentligen? Hot & Risker – världen förändras, så gör även hoten Skydd – vad kan ni göra för att skydda er? h1|Utbildningar Informationssäkerhet – motståndskraft genom medvetenhet h2|Vi berör ämnen som: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4| Informationssäkerhet, motståndskraft genom medvetenhet 2019-04-12T13:58:55+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys pa|Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono. Tel: di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección h2|¡LLámanos! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Consultor de Seguridad de la Informacion y TI 2020-12-01T21:05:36+01:00 : Av. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|GDPR reglerar i grund och botten vad en organisation (en personuppgiftsansvarig) får göra med en personuppgift och hur den får behandlas. Utgångspunkten i GDPR är att det är individen som äger och bestämmer över sin egen personuppgift. Vill en organisation behandla en personuppgift måste det finnas ett medgivande eller ett starkt skäl till registreringen. Tillsammans med registreringen med följer också stort ansvar att förvalta uppgifterna. Uppgifterna ska behandlas på ett lagligt, korrekt och öppet sätt. Det innebär att organisationen bara får samla in uppgifter för särskilda, uttryckligt angivna och berättigade ändamål och inte senare behandla uppgifterna på ett sätt som skiljer sig ifrån dessa ändamål. Personuppgifterna ska vara relevanta och inte för omfattande. Behöver organisationen inte använda till exempel personens hemadress i samband med ändamålet så ska den heller inte registrera uppgiften. Uppgiften måste också vara korrekt och uppdaterad. Personuppgifter får heller inte förvaras i en form som möjliggör identifiering av den registrerade under en längre tid än vad som är nödvändigt. Avslutningsvis ska personuppgifterna behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, vilket innebär skydd mot obehörig eller otillåten behandling och mot förlust, förstöring eller skada genom olyckshändelse, med användning av lämpliga tekniska eller organisatoriska åtgärder. När dessa principer inte uppfylls (antingen ensamt eller i kombination) så resulterar detta inte sällan i en så kallad personuppgiftsincident. En personuppgiftsincident kan komma i flera olika former. Det kan till exempel röra sig om: Incidenten går ofta att härleda till dessa fem delar: En separat del eller tillsammans med flera av dessa ovanstående, utgör ofta grunden till en incident. Ledningen är ofta en hörnsten i organisationens dataskydd (även om de inte sällan är omedvetna om detta). Eftersom de innehar en bestömmanderoll kommer ledningens medvetenhet och strävan mot ett effektivt dataskydd, att utgöra grunden för verksamheten och de anställdas utveckling inom området. Ledningen bör därför arbeta aktivt för att engagera och skapa medvetenhet inom resterade delar av organisationen. Det kan ske genom att dels förmedla tydliga riktlinjer och hjälpmedel, i form av till exempel policydokument (en ”guide” för identifiering och hantering av incidenter), samt genom digitala lösningar som förenklar verksamhetens arbete med dataskydd, exempelvis ett avvikelsesystem. Medarbetarna i organisationen har ett stort ansvar vid eftersträvan mot ett effektivt dataskydd, och inte minst förhindrandet av personuppgiftsincidenter. Det är därför väldigt viktigt att anställda får ta del av all dokumenterad vägledning rörande dataskydd, men också att organisationen investerar resurser i att utbilda anställda inom dataskydd, så att det lättare kan identifiera och förmildra incidenter. De anställda ska även om möjligt ha någon som de kan vända sig till och söka vägledning, exempelvis, en CISO, CIO eller dataskyddsombud. Den här delen innefattar inte uteslutande funktionen mellan hårdvara och mjukvara, utan hur system och processer är uppsatta med dataskydd i åtanke. Alla system och processer som innefattar någon form av personuppgiftsbehandling ska vara tydligt kartlagda och uppbyggda så att organisationen kan få en god insyn och kontroll över de personuppgiftsbehandlingar som förekommer inom er organisation. Säkerställ även att ni identifierar eventuella system och processer som medför eventuella risker. Känns riskbedömning och hantering av dessa främmande, ta då extern hjälp från konsulter specialiserade inom informationssäkerhetsrelaterade ledningssystem (”ISO 27000-serien”). Detta underlättar väsentligt det proaktiva arbetet vid flertal olika typ er av incidenter. Den här delen kan delas upp i två delar. Den första delen rör era personuppgiftsbehandlande underleverantörer (era personuppgiftsbiträden). En organisation som innehar rollen som personuppgiftsansvarig måste ha en tydlig och kommunicerad kravställning mot dennes underleverantörer. Ni sätter ribban och underleverantörerna måste följa den (särskilt om ni bedriver verksamhet som kan kategoriseras som samhällskritisk). Säkerställ även att tydliga instruktioner överlämnats till underleverantören hur denne ska agera vid en identifierad incident, oavsett om de orsakat den själva eller enbart identifierat den. Detta görs lättast genom uppförandet av ett tydligt och utförligt personuppgiftsbiträdesavtal, där ni förmedlar de krav ni har, vilket ska undertecknas innan personuppgiftsbehandlingen inleds. Om ni anser att utformning och bedömning av biträdesavtal känns osäkert, ta då hjälp av en sakkunnig jurist. Externa angrepp utgör enbart ca 10% av anmälda incidenter, dock är det inte ovanligt att dessa angripare upptäcks långt efter själva angreppet. Det bästa försvaret är ofta en kombination av samtliga ovanstående. Interna angrepp, utförda av anställda är även förekommande. För att förhindra att detta sker rekommenderas er organisation att dels att uppföra tydliga sekretessförbindelser mellan de anställda och organisationen, samt att införa en välstrukturerad rutin för tilldelning av behörigheter inom era digitala miljöer (exempelvis inom ert intranät). Detta ska innefatta en motiverad tilldelning av läs-och skrivrättigheter. Det kan även starkt rekommenderas att förse dessa digitala miljöer med någon form av logg-övervakning (med förutsättningen att det inte medför att de anställdas integritet kränks) Om ni identifierar en incident anmäl den inom 72h till Datainspektionen. Om incidenten inte medfört någon risk för de registrerade (ägarna av personuppgifterna), ska organisationen alltid dokumentera händelsen och därmed lära ifrån avvikelsen, så att likande avvikelse inte sker i framtiden. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar på Secify som IT-jurist inom områdena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Felaktiga utskick av brev eller e-post som innehåller personuppgifter som oavsiktligt hamnat hos fel mottagare Obehörig åtkomst, vilket innebär att någon olovligen berett sig tillgång till personuppgifterna, till exempel genom att behörigheter till ett IT-system har tilldelats felaktigt eller för generellt. Även så kallade phishingattacker är vanligt förekommande orsak till obehörig åtkomst. st|Idag ska vi närma oss det skrämmande ämnet personuppgiftsincidenter, och hur organisationer på bästa möjliga sätt förhindrar att dessa inträffar. Men innan vi diskuterar incidenter, är det viktigt att förstå syftet med GDPR. Men varför sker dessa incidenter? Ledningen Anställda System och processer Externa parter Externa och interna angripare Hur ska då en organisation agera för att förhindra dessa risker? Avslutningsvis h1|Personuppgiftsincidenter – så skyddar du din organisation h2|Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-12-17T16:40:15+01:00 19 augusti, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|– Målsättningen med granskningen är, utöver att granska utvalda verksamheter, att ge företag vägledning för när de kan använda samtycke och hur ett sådant bör vara utformat. Vi vill även göra privatpersoner uppmärksamma på deras rättigheter, säger Jennie Grön, jurist på Datainspektionen och ledare av granskningen. Syftet med Datainspektionens granskning är att ge svar på frågor som exempelvis: när kan företag använda samtycke som rättslig grund, får företag ställa villkor för samtycke och kan ett dotterbolag få kunders samtycke till hur hela koncernen får hantera kundernas uppgifter. Hela granskningen beräknas vara klar till årsskiftet. – Privatpersoner ska kunna förstå vad de samtycker till och genom samtycket få aktiv kontroll över sina personuppgifter. Nu inleder vi granskningar för att se om företag använder sig av samtycke korrekt, avslutar Jennie. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Datainspektionen meddelar att de börjar granska hur företag använder samtycke från sina kunder för insamlandet av personuppgifter. Först ut att kontrolleras är företaget Bonnier Magazines & Brands AB. h1|Datainspektionen granskar insamlandet av personuppgifter h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:57+01:00 10 juni, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Vi på Secify är ett passionerat gäng med en stenhård tro på att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Hotbilden har på relativt kort tid förändrats och gjort en förflyttning; information är enklare än någonsin att komma över, och den som har information har makt. Detta vet kriminella och uppfinner dagligen nya sätt att utnyttja svagheter för att på så sätt komma över just information. Vårt uppdrag är att stoppa dem i största möjliga utsträckning. Som informationssäkerhetssäljare hos oss får du en viktig roll i bolaget för att driva försäljningen framåt främst i Stockholms-området. Detta då vi ser en stor ökning på efterfrågan hos våra kunder i det området, och vi behöver ha en duktig säljare som kan föra dialogen framåt och hjälpa våra kunder med rätt tjänster och lösningar. Du kommer stöta på behov och föra dialogen framåt kring samtliga affärsområden hos oss, och behöver därför ha en teknisk förståelse, såväl som en förståelse för de informationssäkerhetsstandarder som finns, samt lagar på området. Du trivs med mycket aktivitet samtidigt och att balansera affärer med befintliga kunder, med att hitta nya kunder och jobba upp nya affärer där. Vi ser att helst att du har en bakgrund inom informationssäkerhet, alternativt inom IT eller annan teknisk bakgrund. Du kommer ingå i ett sälj- och marknadsteam som har en tät och nära dialog; på Secify är vi övertygade om att sälj och marknad får bäst utväxling när de är tätt sammankopplade. På detta sätt kan du vara trygg i att marknad finns för att stötta sälj när det kommer till att attrahera nya kunder och öka försäljningen. Vi är ett ungt företag som på 4 år har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom våra tre affärsområden IT-säkerhet, informationssäkerhet, och IT-juridik. Våra konsulter besitter tillsammans en bred, och var för sig vass, kompetens, och vi kan utföra kvalificerade risk- & sårbarhetsanalyser, penetrationstester, sårbarhetsskanningar, social engineering, logganalyser, m.m. Vi som jobbar här har en väldigt blandad bakgrund, men två saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gång. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Vi ser att du är en person som går in i ett rum och möter nya människor med pondus och ett varmt leende. Du uppfattas som förtroendeingivande och intelligent och gillar att hjälpa människor att lösa problem. Du är en person med en stark inre drivkraft. Du har troligtvis bakgrund inom informationssäkerhet, alternativt inom IT eller närbesläktat område. Privat har du ett intresse av informationssäkerhet, cybersäkerhet, integritetsfrågor och liknande. Specifik erfarenhet av försäljning inom IT-och informationssäkerhetsbranschen är meriterande. Du är inte rädd för att dagligen använda telefonen som verktyg för att såväl hålla kontakten med befintliga kunder som att nå nya, men du är också kreativ i ditt arbetssätt för att hela tiden hitta nya kunder att hjälpa. Du trivs med ett jobb där du jobbar med frihet under ansvar efter tydligt satta mål. Körkort B är ett krav. Du pratar svenska och engelska obehindrat. Tjänsten är i grunden placerad i Stockholm där du förväntas kunna göra vissa fysiska möten när det är möjligt igen. Det finns dock som sagt inget som hindrar från att jobba på valfri plats när det passar. Vi är ödmjuka inför att världen just nu genomgår en förändring där det digitala mer än någonsin är i fokus; och vi anpassar oss därefter och låter dig göra detsamma Vi behandlar ansökningar löpande, så vänta inte med din ansökan! di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Account manager 2-4 års erfarenhet – Svenska/Engelska Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Garanterat kul på jobbet Möjligheten att gå hem mitt på dagen för att vattna kaktusen eller gå med hunden (dvs flexibla arbetstider) Möjligheten att jobba på kontoret, hemifrån, eller från sommarstugan (dvs WFA – ”work from anywhere”) Stora möjligheter att påverka Secifys riktning framåt Möjligheten att jobba i ett nischat företag i en spännande bransch En plats i ett team som tar hand om varandra på riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgången Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer Varma och visionära ledare som vill se dig växa och må bra En bra, fast grundlön, bonussystem, och möjlighet till delägarskap Möjligheten att gå och lägga dig med en riktigt bra magkänsla varje söndag st|Din roll på Secify Beskrivning av Secify Vi erbjuder dig Krav och önskemål 31 mars h1|Specialistsäljare inom informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:26+01:00 8 januari, 2021 | pa|Efter en lång process kom dagen vi bävat inför, Storbritanniens utträde ur EU-gemenskapen. Denna internationella omställning kommer medföra omfattande förändringar för EU:s relation till den tidigare viktiga bundsförvanten, men med minnet av GDPR:s inträde fortfarande färskt i minnet, så infinner sig frågan; ” hur påverkar Brexits vårt dataskydd?”. I samband med att Storbritannien lämnar EU, så har ett utträdesavtal slutits mellan dem och EU, vilket medför en övergångsperiod till slutet av 2020. Under detta år är därav avsikten att besluta om en ny överenskommelse reglerande dataöverföring (eventuellt likt det som nu föreligger med USA, Privacy Shield). Under denna övergångsperiod kommer fortfarande GDPR vara gällande i Storbritannien. Vad sker efter övergångsperioden? Framtiden är fortfarande oviss, så allt beror till stor del på resultatet av pågående och kommande förhandlingar. Storbritanniens tillsynsmyndighet, Information Commissioner’s Office (ICO), har konstaterat att deras utgångsläge är att succesivt implementera GDPR i brittisk lag, men faktum kvarstår att det fortfarande handlar om nu två olika lagar inom separata jurisdiktioner. Detta innebär att även om ICO menar på att de två lagarna skulle vara kompatibla, så är det fortfarande EU-kommissionen som har det sista ordet. Detta väcker frågan vad kan företag inom EU förvänta sig om ett positivt avtal uteblir? GDPR har möjliggjort det fria flödet av personuppgifter inom det europeiska ekonomiska samarbetet (EES), vilket gett organisationer den nödvändiga friheten att driva alla aspekter av sin affärsverksamhet. En ”avtalslös” Brexit kommer dock innebära en störning i detta flöde av personuppgifter och lägga till ytterligare arbetsbelastning och påtryckningar för företag som delar personuppgifter mellan jurisdiktionerna. Varje organisation som behandlar personuppgifter, överför, eller har delar av sin verksamhet i Storbritannien kommer bli tvungna att vidta åtgärder för att säkerställa efterlevnaden av GDPR. ICO har i ett uttalande förkunnat att den brittiska regeringen avser att möjliggöra dataflöde från Storbritannien till EES utan några ytterligare åtgärder, men överföringar från EES till Storbritannien kommer att påverkas. För att möjliggöra överföring mellan EU och Storbritannien, så är följande åtgärder applicerbara. Europa kommissionen har befogenhet att avgöra om ett land utanför EES erbjuder en tillräckligt hög nivå för dataskydd, antingen genom sin nationella lagstiftning eller internationella åtaganden som har ingåtts. Ett land utanför EES måste säkerställa en adekvat skyddsnivå och det kan innebära en lång process. Avseende Storbritanniens situation rörande denna process, har den europeiska datatillsynsman, Wojciech Wiewiórowski sagt att Storbritannien troligtvis måste vänta ett bra tag innan förhandlingarna. I nuläget är Storbritannien på trettonde plats av ansökande länder. BCR är interna regler för dataöverföring inom multinationella företag. De tillåter multinationella företag att överföra personuppgifter internationellt inom samma företagsgrupp till länder som inte ger en tillräcklig skyddsnivå. Det finns en lång godkännandeprocess involverad i upprättandet av BCR, inklusive en översyn av BCR: er av relevanta Dataskyddsmyndigheter Europeiska kommissionen kan besluta att standardkontraktsklausuler erbjuder tillräckliga skyddsåtgärder för att personuppgifter ska överföras internationellt. Organisationer har just genomgått en lång process med kontraktsändringar och ändringar som krävs av GDPR. När Storbritannien lämnar EU som ett resultat av Brexit kommer ytterligare granskning och ändring av alla databehandlings- / överföringsavtal mellan EES och Storbritannien att krävas. Detta medför inte bara en administrativ börda utan har också ekonomiska konsekvenser. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Tobias arbetar på Secify som IT-jurist inom områdena GDPR, FHL, NIS och generell informationssäkerhet. Han är dataskyddsombud för ett antal företag samt föreläser om GDPR och FHL. Senaste inläggen av Tobias Granlund Orgnr: Telefon: Besöksadress li|Att hålla uppdaterade register över personuppgiftsbehandling är kärnan i efterlevnaden av GDPR. Använd registerförteckningen för att skapa en komplett lista över alla dataflöden till och från Storbritannien. Uppdatera due diligence-procedurer för att möjliggöra personuppgiftsbiträden belägna i Storbritannien Granska och uppdatera alla befintliga personuppgiftsbiträdesavtal, för att säkerställa att lämpliga klausuler finns på plats. Överväg användningen av bindande företagsregler för att möjliggöra fortsatt överföring av personuppgifter till verksamhetsdelar baserade i Storbritannien Utvärdera vilka överföringsmekanismer som för närvarande används för att skydda personuppgifter och eventuella ytterligare säkerhetsåtgärder som krävs st|Adekvansbeslut: Bindande företagsregler (BCR): Standard avtalsklausuler: h1|Så här hanterar din organisation Storbritanniens utträde h2|Vad sker nu? Ett avtalslöst Brexit Hur ska överföring bli möjlig? Hur ska företag förbereda sig? Sekretessinställningar h4|Kunskapscenter Visa större bild IT-jurist Secify ( ) - 21 augusti, 2020 - 19 augusti, 2020 - 18 mars, 2020 2020-03-28T17:17:55+01:00 Nyheter Artiklar Whitepapers Video Event Utbildning pa|Gårdagens läcka, den kanske mest omfattande i Svensk historia fick namnet 1177-läckan. Människor är arga, och besvikna. Media skriver om händelsen och nu har datainspektionen gått ut med att de ska granska incidenten. Men det går över, och om en vecka har de flesta glömt. Tills det är dags igen. För att förhindra att ni hamnar i samma sits som vårdguiden har vi tagit fram fem kontroller i syfte att hitta och täppa igen läckor. Kommentera, dela och helst av allt, skicka till er IT-avdelning. 5 kontroller: En sårbarhetsskanning testar servern och identifierar sårbarheter. Med resultaten av skanningen görs sedan åtgärder för att öka säkerheten på servern. En risk och sårbarhetsanalys undersöker bland annat hur information flödar i systemen samt identifierar svaga länkar. En enkel men viktig åtgärd då gamla system har kända sårbarheter som enklare kan utnyttjas. Uppdatera systemen så blir servrarna säkrare. Genom loggning och övervakning går det dels att identifiera öppna källor men även interna sårbarheter. En utbildad personal ökar medvetenheten kring informationssäkerhet. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|– Gör en sårbarhetsskanning och åtgärda sårbarheterna – Genomför en risk- och sårbarhetsanalys – Uppdatera system – Loggning och övervakning – Utbilda personal h1|Så undviker du att göra samma misstag som 1177 Vårdguiden h2|Sekretessinställningar h4| Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-03-24T18:03:58+01:00 20 februari, 2019 | pa|Durante 2h impartiremos la formación básica en seguridad de la información y en general sobre las amenazas y riesgos a los que, consciente o inconscientemente debemos enfrentarnos actualmente. La base para mantener un nivel alto de seguridad de la información es que el personal que la maneja tenga un conocimiento correcto y claro. 2 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. CIF: Teléfono: Dirección li|Seguridad de la información- ¿Qué es realmente? Amenazas y Riesgos – el mundo cambia, por lo tanto, también lo hacen las amenazas Protección – ¿Qué podemos hacer para protegernos? h1|Utbildningar Seguridad de la información – resilencia a través del conocimiento h2|Abarcamos temas como: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Seguridad de la información, resilencia a través del conocimiento 2020-09-10T09:57:19+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|– Det här är ett problem som bara kommer att växa. Vi har sett att det registrerats runt 5 000 domäner under tre dagar. Vår analys säger att många av dessa kommer att säljas men även användas vid bedrägerier och phishingattacker, säger en IT-säkerhetstekniker på Secify. Ett vanligt sätt att genomföra attacker på är att köpa domänadresser som liknar en myndighet eller organisation. Domänen kan sedan användas för bland annat bedrägerier, phishingattacker eller för desinformation. Secify har täckt upp för en del myndigheter. – Vi står ju inför en kris där alla måste dra sitt eget lilla strå till stacken, oavsett om stråt handlar om att hjälpa äldre med matinköp, eller att skänka skyddsutrustning till vården. I det här fallet blir vårt strå att registrera de berörda domänadresserna så att de inte kan användas i samband med attacker, fortsätter IT-säkerhetsteknikern. – Totalt rör det sig om ett tjugotal registrerade domänadresser från olika myndigheter. Det handlar om .info, .com, .net, .org och .es adresser. Våra phishingtest som vi genomför visar att just .es adresser är speciellt effektiva eftersom de liknar .se domäner, säger Erik Karlsson, Senior Informationssäkerhetsspecialist på Secify. Innan domänköpen genomfördes kontaktades berörda myndigheter men där satte myndighetsbyråkrati stopp. Secify är däremot öppna för ett framtida övertagande. – Innan vi beslutade oss för att köpa de runt 20 domänadresserna var vi i kontakt med bland annat folkhälsomyndigheten för att informera och ge dem en chans att registrera sina egna adresser. Tyvärr var det inte riktigt lika enkelt som vi trodde. Enligt Folkhälsomyndigheten satte myndighetsbyråkrati helt enkelt stopp för det, men vill de ta över sina adresser i framtiden så kommer vi självklart att föra över dem, avslutar IT-säkerhetsteknikern. Mer information om domänerna finns i vår rapport: di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Som om viruset inte vore nog utnyttjas Covid-19-pandemin nu i allt högre utsträckning av kriminella i samband med olika former av bedrägerier. h1|Secify registrerar domänadresser för att skydda myndigheter h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-11-01T22:32:03+01:00 2 april, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Namnet på IT-säkerhetsteknikern har tagits bort på begäran vid en avslutad anställning. pa|Vi på Secify är ett passionerat gäng med en stenhård tro på att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vårt konsultteam inom informationssäkerhet och privacy. Som konsult kommer du arbeta i våra projekt ut mot kund, men utgå från Secifys kontor. Beroende på uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom informationssäkerhet och privacy kommer du bland annat att arbeta med nulägesanalyser, riskidentifiering, projektledning, rådgivning och såklart säkerställa att rätt säkerhetsmekanismer finns på plats – allt för att hjälpa våra kunder framåt i sitt informationssäkerhets- och privacyarbete! Vi är ett ungt företag som på 4 år har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom våra tre affärsområden IT-säkerhet, informationssäkerhet, och IT-juridik. Våra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder våra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sårbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men två saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gång. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du få vara med att bygga och utveckla affärerna och kontoret i Stockholm. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Verksamhetskonsult med 2-4 års erfarenhet – Eftergymnasial utbildning två år eller längre – Svenska/Engelska Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos våra kunder, både i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhets- och privacynivå, med bakgrund av informationssäkerhetsstandarder (ISO27001 t.ex.) och GDPR. Leda och genomföra risk- och konsekvensanalyser avseende informationssäkerhet och privacy. Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet och privacy. Utbilda och genomföra workshops inom informationssäkerhet och privacy. Kontinuerligt utveckla våra tjänster. Genomföra uppdrag som DPO och beroende på bakgrund även CISO. Utveckla våra affärer med befintliga kunder, själv och tillsammans med våra specialistsäljare. Relevant eftergymnasial utbildning två år eller längre. Du har arbetat i minst 2 år med informationssäkerhet och/eller privacy. Du har god kunskap om inom ISO 27000-serien och GDPR. Du har varit delaktigt i, samt drivit ett antal informationssäkerhetsprojekt. Du har god förmåga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som DPO eller CISO är det meriterande. Om du har certifieringar så som ISO Lead Implementer, CISSP, CISA, och CISM är det meriterande. Du har flytande kunskap i både svenska och engelska, i såväl tal som skrift. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgående, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är också förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver på! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror också att du har ett genuint intresse för området och vill vara med i arbetet att göra världen till en säkrare plats. Garanterat kul på jobbet. Möjligheten att gå hem mitt på dagen för att vattna kaktusen eller gå med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba på kontoret, hemifrån, eller från sommarstugan (dvs WFA – ”work from anywhere”). Stora möjligheter att påverka Secifys riktning framåt. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra på riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgången. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och må bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gå och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult på Secify är utvecklande och väldigt roligt. Du får se många olika verksamheter och skapar många värdefulla kontakter. Du får jobba med många och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll på Secify Ansvarsområden Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom informationssäkerhet och privacy (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:57:52+01:00 8 januari, 2021 | pa|Vi på Secify är ett passionerat gäng med en stenhård tro på att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vårt konsultteam inom informationssäkerhet och privacy. Som konsult kommer du arbeta i våra projekt ut mot kund, men utgå från Secifys kontor. Beroende på uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom informationssäkerhet och privacy kommer du bland annat att arbeta med nulägesanalyser, riskidentifiering, projektledning, rådgivning och såklart säkerställa att rätt säkerhetsmekanismer finns på plats – allt för att hjälpa våra kunder framåt i sitt informationssäkerhets- och privacyarbete! Vi är ett ungt företag som på 4 år har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom våra tre affärsområden IT-säkerhet, informationssäkerhet, och IT-juridik. Våra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder våra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sårbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men två saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gång. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Tjänsten är placerad i Stockholm eller Jönköping, kontoret i Stockholm är relativt nytt och om intresse finns kommer du få vara med att bygga och utveckla affärerna och kontoret i Stockholm. Ansök senast di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Heltid – Verksamhetskonsult med 2-4 års erfarenhet – Eftergymnasial utbildning två år eller längre – Svenska/Engelska Jönköping hos Julia Karlsson arbetar som dataskyddsombud men har också stor kompetens inom ledningssystem för informationssäkerhet. Hon oss är också leveransansvarig vilket innebär att hon ser till så att allt levereras rätt och i tid. Senaste inläggen av Julia Karlsson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos våra kunder, både i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhets- och privacynivå, med bakgrund av informationssäkerhetsstandarder (ISO27001 t.ex.) och GDPR. Leda och genomföra risk- och konsekvensanalyser avseende informationssäkerhet och privacy. Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet och privacy. Utbilda och genomföra workshops inom informationssäkerhet och privacy. Kontinuerligt utveckla våra tjänster. Genomföra uppdrag som DPO och beroende på bakgrund även CISO. Utveckla våra affärer med befintliga kunder, själv och tillsammans med våra specialistsäljare. Relevant eftergymnasial utbildning två år eller längre. Du har arbetat i minst 2 år med informationssäkerhet och/eller privacy. Du har god kunskap om inom ISO 27000-serien och GDPR. Du har varit delaktigt i, samt drivit ett antal informationssäkerhetsprojekt. Du har god förmåga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som DPO eller CISO är det meriterande. Om du har certifieringar så som ISO Lead Implementer, CISSP, CISA, och CISM är det meriterande. Du har flytande kunskap i både svenska och engelska, i såväl tal som skrift. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgående, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är också förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver på! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror också att du har ett genuint intresse för området och vill vara med i arbetet att göra världen till en säkrare plats. Garanterat kul på jobbet. Möjligheten att gå hem mitt på dagen för att vattna kaktusen eller gå med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba på kontoret, hemifrån, eller från sommarstugan (dvs WFA – ”work from anywhere”). Stora möjligheter att påverka Secifys riktning framåt. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra på riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgången. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och må bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gå och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult på Secify är utvecklande och väldigt roligt. Du får se många olika verksamheter och skapar många värdefulla kontakter. Du får jobba med många och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll på Secify Ansvarsområden Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 31 mars h1|Konsult inom informationssäkerhet och privacy (Jönköping) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Managementkonsult inom informationssäkerhet ( ) - 18 mars, 2021 - 8 januari, 2021 - 22 oktober, 2020 2021-03-09T11:57:49+01:00 8 januari, 2021 | pa|För att en leverantör ska hantera informationen på ett korrekt sätt behöver ni vara överens om lämpliga informationssäkerhetståtgärder som leverantören ska uppfylla. Informationssäkerhetsåtgärderna syftar till att leverantören säkerställer att: Det är inte allt för sällan som verksamheter brister i att ställa krav på sina leverantörer, inte minst på informationshanteringen. Ofta är verksamheten ivrig med att komma igång med tjänsten. Vi ser allt för ofta att leverantörers standardavtal accepteras utan vidare analys. Krav, riskanalyser och uppföljning av leverans prioriteras eller glöms gärna bort. I vissa organisationer kan det till och med vara så bristande leverantörsstyrning att kontroll över vilka leverantörer som används eller vad de tillför för tjänst, saknas. Detta vill vi gärna ändra på och denna vägledning syftar till att ge dig tips på hur informationssäkerheten kan hanteras i leverantörsrelationer. Vägledning för leverantörshantering ur ett informationssäkerhetsperpektiv: Det första ni behöver göra är att identifiera vilka leverantörer ni använder och viken information dessa behöver ta del av. När vi vet vilken information som leverantören ska ta del av är det en god idé att klassa informationen efter konfidentialitet, riktighet och tillgänglighet. Bra frågor att ställa sig är; Hur konfidentiell är informationen? Rör det sig om känslig information? Rör det sig om personuppgifter eller känsliga personuppgifter? Vad händer om vi inte har tillgång till informationen? Hur länge kan vi vara utan informationen? Vad händer om informationen är felaktig? Detta gör vi för att förstå värdet av informationen för att därefter identifiera lämpliga säkerhetsåtgärder. Högt informationsvärde kräver hög nivå av skydd, och vice versa. Det är viktigt att ni gör en riskanalys för att förstå de risker som är kopplade till informationshanteringen. Genom att analysera och hantera risker innan anlitande av leverantör, undviker vi att risker och krav uppkommer efter att avtal har skrivits, vilket kan bli både dyrt och tidskrävande. Inför därför rutiner och ramverk för att utföra en riskanalys vid varje anlitande av leverantör. Analysera tjänsten utifrån vilka informationssäkerhetsrisker som finns och minimera risker om så behövs. Bra frågor att ställa sig kan vara; Vad kan hända? Vad blir konsekvensen om det händer? Hur sannolikt är det att det händer? Vad kan vi göra för att förhindra att det händer? Identifiera interna krav, minst de informationssäkerhetskrav som ni har internt ska även föras över på era leverantörer. Det vill säga, kräver ni bakgrundskontroll för att medarbetare ska ta del av information tillhörande en viss klass eller att tillgång föregås av tvåstegsautentisering, ja då ska dessa krav också föras vidare till era leverantörer. Ni behöver också identifiera externa krav, till exempel EU-förordningar och föreskrifter. Tar leverantören del av organisationens personuppgifter så ska ett personuppgiftsbiträdesavtal med tillhörande krav upprättas och tecknas. Specificera även krav utifrån riskanalysen så att säkerhetsåtgärder för att minimera riskerna finns på plats. Systematiskt informationssäkerhetsarbete och rapportering av informationssäkerhetsincidenter bör alltid vara ett krav. En god idé är att använda informationssäkerhetsstandarder som krav, t.ex. ISO/IEC 27001. Det är vanligt att vi inte gör någon systematisk uppföljning på våra leverantörer, utan litar helt på att de levererar enligt avtalet. För att säkerställa att leveransen sker i enlighet med vad som är avtalat är det viktigt att följa upp leverantörens arbete. Alla leverantörer behöver inte omfattas av samma grad av uppföljning. En kritisk leverantör (konfidentiell information, höga krav på riktighet och tillgänglighet) bör följas upp grundligare än en icke kritisk leverantör. För kritiska leverantörer kan det vara en god idé att göra uppföljning på plats, medan för icke kritiska leverantörer kan det räcka med en självutvärdering. Områden som bör följas upp är: Uppföljning av leverantörens informationssäkerhet kan såklart göras i samband med övrig leverantörsuppföljning. Vid identifiering av brister hos leverantören bör leverantören åtgärda bristerna, vid stora brister kan det finnas skäl att byta leverantör. Något som kan vara lätt att missa är att även kontrollera och bevaka att avslut av leverantör sker enligt avtal. Ni behöver säkerställa att ni får tillbaka er information i det format ni önskar och att leverantören inte längre har tillgång till er information. Vissa leverantör ges möjlighet att ansluta externt till verksamheten, om denna behörighet ligger kvar efter avlutad affär kan det innebära ett stort säkerhetsproblem. Förhoppningsvis har du nu insett att informationssäkerhet i leverantörshantering är viktigt och vi hoppas att vägledningen hjälper dig att komma igång med leverantörsstyrning avseende informationssäkerhet. Vi kan inte frångå att vi får mindre kontroll över vår information när vi kontrakterar ut en tjänst. Vi behöver förstå att detta medför risk och risken behöver hanteras. Genom att inventera leverantörer, klassa information, göra riskanalys, sätta krav, följa upp och bevaka avslut hanterar du risken. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Julia Karlsson arbetar som dataskyddsombud men har också stor kompetens inom ledningssystem för informationssäkerhet. Hon oss är också leveransansvarig vilket innebär att hon ser till så att allt levereras rätt och i tid. Senaste inläggen av Julia Karlsson Orgnr: Telefon: Besöksadress li|Endast behöriga tar del av informationen (konfidentialiteten) Informationen är korrekt och går att lita på (riktigheten) Den finns åtkomlig när den behövs (tillgängligheten) Efterlevnad av avtalade informationssäkerhetskrav Uppdatering av det systematiska informationssäkerhetsarbetet Anpassning efter eventuella lagändringar och andra yttre förändringar Förekomst av incidenter och hantering utav dessa Eventuella synpunkter som leverantören har på er informationssäkerhet st|Idag är det inte ovanligt att delar av en verksamhet och dess information hanteras av en leverantör. Att använda sig av leverantörer, som är specialiserade på just en specifik tjänst, kan medföra många fördelar. Det är idag få leverantörer som inte, på något sätt, tar del av affärskritisk information för att kunna tillhandahålla sina tjänster och dagens digitaliserade samhälle ställer allt högre krav på att informationen hanteras säkert. Som organisation behöver ni förstå vilka risker det medför att en extern aktör får åtkomst till och har kontroll över er information. Inventering och klassning Genomför riskanalys Specificera krav Uppföljning av leverantörer Avslut av leverantör h1|Informationssäkerhet och leverantörer, så ökar du kontrollen h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Managementkonsult inom informationssäkerhet ( ) - 18 mars, 2021 - 8 januari, 2021 - 22 oktober, 2020 2020-10-22T20:57:38+02:00 22 oktober, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Här utbildas personalen djupare under 4h inom informationssäkerhet, där varje område berörs grundligare. Individerna får en förståelse för vad informationssäkerhet är, vilka hot som finns och deras del i att upprätthålla en hög säkerhetsnivå samt ge en bredare förståelse för hur man kan motverka hot. 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Informationssäkerhet – vad är det egentligen? Omvärldsanalys – tempen på världen Angripare – hur tänker de? Misstag – de vanligaste felstegen Skydd – preventiva metoder och aktivt försvar Orgnr: Telefon: Besöksadress h1|Utbildningar Informationssäkerhet – motståndskraft med praktiska verktyg h2|Vi berör ämnen som: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4| Informationssäkerhet, motståndskraft med praktiska verktyg 2020-01-20T11:09:16+01:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Undersökning visar internationellt problem med IT-säkerheten h2|Sekretessinställningar h4|Kunskapscenter Visa större bild 80% har problem med IT-säkerheten, 20% kan inte genomföra säkerhetsåtgärder eftersom de inte vet hur attacken gick till och 13 timmar är genomsnittstiden innan en pågående attack upptäcks. Det är vad Sophos rapporterar i deras internationella säkerhetsundersökning av organisationer. I rapporten, som är baserad på svar från 3,100 IT-chefer världen runt, framgår också att mer än 68% av alla organisationer blev attackerade under fjolåret. 73% av attackerna upptäcktes antingen i organisationens nätverk eller server, 17% upptäcktes i en arbetsdator och resterande 10%, i en mobil. – Företag och organisationer måste börja anta att en attack kommer att gå igenom deras försvar och arbeta proaktivt för att identifiera och blockera sårbarheterna, skriver Sophos i deras slutsatser. En sårbarhetsanalys är ett kostnadseffektivt första steg till en ökad IT- och informationssäkerhet, säger Petra Jonsson kund- och partneransvarig på Secify. Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:36+01:00 6 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|I ett pressmeddelande under tisdagen meddelande Norsk Hydro att attacken inneburit en förlust på mellan 300-350 miljoner NOK. Förlusten kommer i form av minskad marginal och volym främst inom affärsområdet Extruded Solutions där produktionen idag är mellan 70-80%, samt Buildning Systems där produktionen nu har startat och är runt 20%. – Under onsdagen startade vi produktionen igen för Building Systems. Det är fortfarande oklart hur lång tid det tar innan vi är helt tillbaka till normal produktion, men vi kommer gradvis att öka leveranserna till Buildning Systems kunder under de kommande dagarna, säger Egil Hogna, vice verkställande direktör för Extruded Solutions. Övriga verksamheter inom koncernen bedrivs enligt Norsk Hydro med normal kapacitet men med visst manuellt arbete. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress h1|Ransomwareattacken kostade Norsk Hydro minst 300 miljoner NOK h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:48+01:00 29 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Durante 4 horas impartimos, en profundidad, formación en seguridad de la información, en aquellas áreas que se encuentren más afectadas. El personal comprenderá qué es la seguridad de la información, qué amenazas existen y su papel en el mantenimiento de un nivel alto de seguridad y obtendran el conocimiento para contrarestar las amenazas. . 4 timmar Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa. Tel: 020 – 66 99 00 Besöksadress: Östra Storgatan 67, Jönköping di|Ofrecemos soluciones en TI y seguridad de la información. Nuestras soluciones de seguridad son integrales abarcando desde análisis de vulnerabilidades hasta pruebas de penetración y servicios de supervisión avanzados. Nuestros consultores cuentan con una amplia experiencia en éstas áreas específicas. Esto nos proporciona una gran ventaja, puesto que reunimos la capacidad adecuada de las diferentes partes de un proyecto. Análisis externo – situación mundial Delicuentes : ¿cómo piensan? Erróres: los erróres más comunes Protección: métodos preventivos y defensa activa CIF: Teléfono: Dirección li|Seguridad de la información: ¿Qué es realmente? Análisis externo: situación mundial h1|Utbildningar Seguridad de la información: resiliencia con herramientas prácticas h2|Abarcamos temas como: Pris Längd Våra utbildningar Hör av dig! Sekretessinställningar h4|Soluciones de seguridad Servicios de Consultoria Sobre sp|Sobre Secify Sobre Secify Organización Contáctanos Prensa Contáctanos Soluciones de seguridad Análisis de vulnerabilidades Escaneo de un sistema con la finalidad de detectar agujeros de seguridad Vigilancia de la seguridad (SOC) Vigilancia y acción en tiempo real Supervisión de contraseñas Alerta sobre la filtración de las contraseñas de la empresa OSINT Análisis de seguridad de la información pública de la empresa. Phishingtest Comprueba la preparación de la empresa ante ataques de phishing Test de penetración Comprueba la defensa ante un ataque de hacker Servicios de Consultoria Análisis de riesgos y vulnerabilidades Identificación y análisis de los riesgos de la empresa ISO 27001 Gestión de proyecto para la certificación en seguridad de la informacíon. ISO 27701 Gestión de proyecto de 27001 con alcance GDPR Directiva-NIS Asesoramiento para empresas sujetas al NIS Información confidencial de la empresa Refuerza la protección de la información de la empresa Reglamento de la protección de datos (GDPR) Asesoramiento para el cumplimiento de los requisitos GDPR Verificación de riesgos Introducción correcta del trabajo con la gestión de riesgos Información de la seguridad y resiliencia con herramientas prácticas 2020-09-10T09:22:10+02:00 Ditt namn (obligatorisk) Din e-postadress (obligatorisk) Jag är intresserad av Meddelande Jag accepterar att att mina personuppgifter behandlas i enlighet med Secifys Secify ofrece soluciones de seguridad en TI y seguridad de la información. Tenemos una larga experiencia y amplios conocimientos. Juntos, podemos ofrecer soluciones completas que cubran toda el área de seguridad de la información. Creamos la empresa en 2017 en Suecia donde tenemos su sede, pero estamos activos todo mundo. B73961450 +34 968 350 835 Avenida ciclista Mariano Rojas 76, 4ª Planta, Murcia, 30009 España Análisis de vulnerabilidades Control de antecedentes OSINT Phishingtest Supervisión de contraseñas Test de penetración Análisis de riesgos y vulnerabilidades Directiva-NIS Información confidencial de la empresa ISO 27001 ISO 27701 Reglamento de la protección de datos (GDPR) Tratamiento de riesgos Sobre Secify Organización Contáctanos Prensa Configuración de Cookie Box Configuración de Cookie Box Go to Top pa|Vi på Secify är ett passionerat gäng med en stenhård tro på att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Hotbilden har på relativt kort tid förändrats och gjort en förflyttning; information är enklare än någonsin att komma över, och den som har information har makt. Detta vet kriminella och uppfinner dagligen nya sätt att utnyttja svagheter för att på så sätt komma över just information. Vårt uppdrag är att stoppa dem i största möjliga utsträckning. Som IT-säkerhetssäljare hos oss får du en nyckelroll i bolaget som enda säljare som fokuserar främst mot teknisk IT-säkerhet mot kunder i Stockholm med omnejd. Detta då vi ser en stor ökning på efterfrågan hos våra kunder, och vi behöver ha en duktig säljare som kan föra dialogen framåt och hjälpa våra kunder med rätt tjänster och lösningar. Utöver tekniska tjänster kommer du givetvis även stöta på behov kring mjukare tjänster och den dialogen fångar du såklart upp och driver framåt. Du trivs med mycket aktivitet samtidigt och att balansera affärer med befintliga kunder, med att hitta nya kunder och jobba upp nya affärer där. Vi ser att helst att du har en bakgrund inom informationssäkerhet, alternativt inom IT eller annan teknisk bakgrund. Specifik erfarenhet av försäljning inom IT-och informationssäkerhetsbranschen är meriterande. Du kommer ingå i ett sälj- och marknadsteam som har en tät och nära dialog; på Secify är vi övertygade om att sälj och marknad får bäst utväxling när de är tätt sammankopplade. På detta sätt kan du vara trygg i att marknad finns för att stötta sälj när det kommer till att attrahera nya kunder och öka försäljningen. Vi är ett ungt företag som på 4 år har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom våra tre affärsområden IT-säkerhet, informationssäkerhet, och IT-juridik. Våra konsulter besitter tillsammans en bred, och var för sig vass, kompetens, och vi kan utföra kvalificerade risk- & sårbarhetsanalyser, penetrationstester, sårbarhetsskanningar, social engineering, logganalyser, m.m. Vi som jobbar här har en väldigt blandad bakgrund, men två saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gång. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Vi ser att du är en person som går in i ett rum och möter nya människor med pondus och ett varmt leende. Du uppfattas som förtroendeingivande och intelligent och gillar att hjälpa människor att lösa problem. Du är en person med en stark inre drivkraft. Du har någon form av teknisk bakgrund samt intresse av IT-och informationssäkerhet. Specifik erfarenhet inom IT-och informationssäkerhetsbranschen är meriterande. Du är inte rädd för att dagligen använda telefonen som verktyg för att såväl hålla kontakten med befintliga kunder som att nå nya, men du är också kreativ i ditt arbetssätt för att hela tiden hitta nya kunder att hjälpa. Du trivs med ett jobb där du jobbar med frihet under ansvar efter tydligt satta mål. Körkort B är ett krav. Du pratar svenska och engelska obehindrat. Tjänsten är i grunden placerad i Stockholm där du förväntas kunna göra vissa fysiska möten när det är möjligt igen. Det finns dock som sagt inget som hindrar från att jobba på valfri plats när det passar. Vi är ödmjuka inför att världen just nu genomgår en förändring där det digitala mer än någonsin är i fokus; och vi anpassar oss därefter och låter dig göra detsamma. Vi behandlar ansökningar löpande, så vänta inte med din ansökan! di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Ansök senast Heltid – Account manager 2-4 års erfarenhet – Svenska/Engelska – B-körkort Stockholm hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress li|Garanterat kul på jobbet Möjligheten att gå hem mitt på dagen för att vattna kaktusen eller gå med hunden (dvs flexibla arbetstider) Möjligheten att jobba på kontoret, hemifrån, eller från sommarstugan (dvs WFA – ”work from anywhere”) Stora möjligheter att påverka Secifys riktning framåt Möjligheten att jobba i ett nischat företag i en spännande bransch En plats i ett team som tar hand om varandra på riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgången Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer Varma och visionära ledare som vill se dig växa och må bra En bra, fast grundlön, bonussystem, och möjlighet till delägarskap Möjligheten att gå och lägga dig med en riktigt bra magkänsla varje söndag st|Din roll på Secify Beskrivning av Secify Vi erbjuder dig Krav och önskemål 31 mars h1|Specialistsäljare inom teknisk informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2021-03-09T11:58:22+01:00 8 januari, 2021 | pa|– CNIL i Frankrike har helt enkelt satt ner foten och markerat att jättar som Google påverkas av GDPR och kan fällas, säger Julia Karlsson, GDPR specialist på Secify. I det här fallet har Google misslyckats med att vara tydlig i hur man använder de registrerades personuppgifter, vilket för övrigt är ett av lagens viktigaste syften, fortsätter hon. S – Först och främst har Google inte uppfyllt GDPR:s krav på transparens vid förmedling av information till deras användare, rörande inhämtning och behandling av personuppgifter, säger Tobias Granlund, IT-Säkerhetsjurist på Secify. Google anses heller inte ha uppnått de krav som ställs på information och specificering av syfte, vid inhämtande av samtycke. Den nuvarande formuleringen för samtycket innebär i praktiken att varje individuell tjänst från Google, medför att en person tillåter att sina personuppgifter behandlas av Googles samtliga tjänster, vilket inte är förenligt med GDPR, fortsätter han. – Detta innebär ju ett ytterligare slag mot Googles redan försvagade trovärdighet, särskilt i anslutning till gårdagens sanktionsbesked. Orsaken till att platsdata tas på så stort allvar är att dessa uppgifter möjliggör för företag som Google att genom användarens position, kartlägga bland annat en persons levnadsätt, sociala förhållanden, religiös inriktning och hälsoinformation. Denna möjlighet till insyn i människors privatliv sätter ett ytterligare ansvar på företag som Google och dess tjänster, säger Granlund. – Google kan absolut få en sträng påföljd i Sverige som i Frankrike om datainspektionen finner att Googles insamling av platsdata bryter mot GDPR, säger Karlsson – Google har väldigt många användare och innehar en viktig roll i vårt digitala samhälle, men detta innebär även att de har ett ännu större ansvar att vara transparanta gentemot sina användare. Den viktigaste lärdomen är att man som företag anpassar sin hantering av personuppgifter med användaren i ständig åtanke, säger Granlund di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Det var under gårdagen som Frankrikes motsvarighet till datainspektionen (CNIL) slog fast att Google skulle betala 512 miljoner kronor i sanktion. Sökjätten har inte varit tydlig nog i information om behandlingen av användarnas personuppgifter. anktionen grundar sig i två huvudpunkter Datainspektionen i Sverige har efter klagomål från bland annat Sveriges Konsumenter, nu börjat granska Google i ett annat ärende. I det här fallet handlar det om hur Google samlar in platsdata från Google Android telefoner. Samma påföljd är tänkbar Hade kunnat undvikas h1|Google tvingas betala 512 miljoner – men är fortfarande i blåsväder h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:44:28+01:00 22 januari, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Det var tidigare idag som Datainspektionen gick ut med sin nya tillsynsplan för de kommande två åren. Bland de verksamheter och branscher som ska granskas finns hälso- och sjukvården, rättsväsendet, detaljhandeln och större inkassobolag. Även skolor är ett prioriterat område under de kommande två åren. – Barn är särskilt skyddsvärda och skolans hantering av personuppgifter omfattar en stor del av barnens uppväxt och kan innehålla integritetskänsliga personuppgifter, säger Lena Lindgren Schelin, Datainspektionens generaldirektör. Datainspektionens tillsynsplan grundas främst på inkomna personuppgiftsincidenter, erfarenheter från tidigare granskningar och omvärldsbevakningar. – Vi prioriterar granskningar som bedöms få störst effekt på integritetsskyddet, både hos den verksamhet som granskas och hos andra myndigheter, företag och organisationer, säger Lena Lindgren Schelin. Tillsynsplanen omfattar områden där Datainspektionen anser att det finns särskild risk för att den enskildes rättigheter kan komma att kränkas. – Att kommunicera vår tillsynsplan i förväg är en viktig del i vårt transparenta arbetssätt där verksamheter och organisationer kan få ledning i vilka frågor och branscher inspektionen just nu anser särskilt viktiga att granska, säger Lena Lindgren Schelin. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|Hälso- och sjukvård, rättsväsende, arbetsgivares behandling av anställdas personuppgifter, detaljhandeln och större inkassobolag blir prioriterade områden avslöjar Datainspektionen i deras nya tillsynsplan. h1|Datainspektionen avslöjar nya fokusområden i deras nya tillsynsplan h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2019-12-31T02:41:45+01:00 22 mars, 2019 | Nyheter Artiklar Whitepapers Video Event Utbildning pa|Vi på Secify är ett passionerat gäng med en stenhård tro på att världen kan bli en säkrare och därmed bättre plats – och att vi som jobbar här vill vara med och hjälpa till. Vi söker nu fler duktiga personer till vårt konsultteam inom organisatorisk informationssäkerhet. Rollen som Konsult & Tjänsteägare är en delad roll där du dels kommer att arbeta som konsult, dels vara Tjänsteägare för våra tjänster inom organisatorisk informationssäkerhet. Som konsult kommer du arbeta i våra projekt ut mot kund, men utgå från Secifys kontor. Beroende på uppdrag kommer du antingen att arbeta självständigt, eller i en projektgrupp tillsammans med dina kollegor. Som konsult inom organisatorisk informationssäkerhet kommer du bland annat att arbeta med nulägesanalyser, riskidentifiering, projektledning, rådgivning och såklart säkerställa att rätt säkerhetsmekanismer finns på plats – allt för att hjälpa våra kunder framåt i sitt informationssäkerhets- och privacyarbete! Vi söker också dig som har gedigen erfarenhet inom informationssäkerhet och främst organisatorisk informationssäkerhet då vi är i behov av en tjänsteägare för våra tjänster inom organisatorisk informationssäkerhet. Som tjänsteägare har du som ansvar att hela tiden omvärdera och utveckla tjänster, föreläsa och synas i offentliga sammanhang, vara expert i kundmöten och införsäljningsmöten och stötta både leverans och försäljning. Tjänsteägare innebär också att utbilda och stötta våra konsulter. På sikt är det sannolikt att tjänsteägaransvaret växer med personalansvar och ett större ansvar inom affärsområdet. Du kommer vara en nyckelperson och bidra till Secifys utveckling. Detta är en roll som är viktig för bolagets framtida tillväxt, vilket är både spännande och utmanande. För att lyckas och trivas i rollen tror vi att du är ödmjuk, självgående, serviceminded och lösningsorienterad. Du trivs i en varierande miljö och kan hantera flera arbetsuppgifter samtidigt. Du är också förtroendeingivande och gillar att jobba ut mot kunder. Du gillar när det händer saker och driver på! Du drivs av att utveckla affärer med kunder samtidigt som du hjälper dina kollegor att göra detsamma. Vi tror också att du har ett genuint intresse för området och vill vara med i arbetet att göra världen till en säkrare plats. Vi är ett ungt företag som på 4 år har gjort en enormt spännande resa, och vi har en tydlig vision om hur vi ska fortsätta växa. Vi erbjuder tjänster och produkter som gör företag säkrare och tryggare inom våra tre affärsområden IT-säkerhet, informationssäkerhet, och IT-juridik. Våra konsulter besitter tillsammans en bred, och var för sig vass, kompetens. Vi är ett renodlat informationssäkerhetsbolag och erbjuder våra kunder konsultlösningaoch privacy (GDPR, ISO27001, Riskanalyser m.m.) samt säkerhetslösningar (penetrationstester, säkerhetsövervakning, sårbarhetsskanning, phishing m.m.). Vi som jobbar här har en väldigt blandad bakgrund, men två saker enar oss; passionen att göra världen till en säkrare plats, och ambitionen att ha kul under arbetets gång. Vi är alla en viktig del av byggandet av Secify, och vi erbjuder dig chansen att bli nästa pusselbit. Ansök senast di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt Heltid – Arbetat minst 4 år med informationssäkerhet – Eftergymnasial utbildning två år eller längre – Svenska/Engelska – B-körkort Stockholm hos Julia Karlsson arbetar som dataskyddsombud men har också stor kompetens inom ledningssystem för informationssäkerhet. Hon oss är också leveransansvarig vilket innebär att hon ser till så att allt levereras rätt och i tid. Senaste inläggen av Julia Karlsson Orgnr: Telefon: Besöksadress li|Leda och genomföra konsultuppdrag hos våra kunder, både i längre och kortare uppdrag. Genomföra analyser av befintlig informationssäkerhetsnivå, med bakgrund av informationssäkerhetsstandarder. Leda och genomföra risk- och konsekvensanalyser avseende informationssäkerhet. Leda och genomföra uppdrag som syftar till att höja och stärka informationssäkerhet. Utbilda och genomföra workshops inom informationssäkerhet. Kontinuerligt utveckla våra tjänster. Utveckla våra affärer med befintliga kunder, själv och tillsammans med våra kundansvariga. Bidra med expertkompetens i införsäljning av nya uppdrag. Stötta och utbilda internt Relevant eftergymnasial utbildning två år eller längre. Du har arbetat i minst 4 år med informationssäkerhet. Du har erfarenhet av konsulting. Du har god kunskap om inom ISO 27000-serien. Du har varit delaktigt i, samt drivit ett flertal informationssäkerhetsprojekt. Du har god förmåga att instruera och förklara informationssäkerhetsarbetets betydelse och fördelar för kunder inom olika branscher och organisationer. Om du har tidigare erfarenhet inom rollen som CISO är det meriterande. Om du har certifieringar så som ISO Lead Implementer, CISSP, CISA, och CISM är det meriterande. Du har flytande kunskap i både svenska och engelska, i såväl tal som skrift. Garanterat kul på jobbet. Möjligheten att gå hem mitt på dagen för att vattna kaktusen eller gå med hunden (d.v.s. flexibla arbetstider). Möjligheten att jobba på kontoret, hemifrån, eller från sommarstugan (dvs WFA – ”work from anywhere”). Stora möjligheter att påverka Secifys riktning framåt. Möjligheten att jobba i ett nischat företag i en spännande bransch. En plats i ett team som tar hand om varandra på riktigt, känner passion över sitt arbete, och ser alla som pusselbitar i framgången. Möjligheten att jobba med riktigt intressanta tjänster och produkter, och göra spännande affärer. Varma och visionära ledare som vill se dig växa och må bra. En bra, fast grundlön, bonussystem, och möjlighet till delägarskap. Möjligheten att gå och lägga dig med en riktigt bra magkänsla varje söndag. Att jobba som konsult på Secify är utvecklande och väldigt roligt. Du får se många olika verksamheter och skapar många värdefulla kontakter. Du får jobba med många och nya utmaningar, den personliga utvecklingen är väldigt stor. Du har ett väldigt stort eget ansvar samtidigt som du har extremt stor frihet. st|Din roll på Secify Ansvarsområden Din profil och kvalifikationer Beskrivning av Secify Vi erbjuder dig 17 april h1|Senior konsult och tjänsteägare inom informationssäkerhet (Stockholm) h2|Ansökan Kort fakta Kvalifikationer Arbetsplats Sekretessinställningar h4| Omfattning: Varaktighet: Tillsvidare ANSÖK HÄR Jag accepterar att mina personuppgifter behandlas enligt Secifys Managementkonsult inom informationssäkerhet ( ) - 18 mars, 2021 - 8 januari, 2021 - 22 oktober, 2020 2021-04-01T16:18:42+02:00 18 mars, 2021 | pa|Jag har full förståelse för att mindre aktörer i energibranschen känner sig både tveksamma och konfunderade inför de krav som ställs som en följd av NIS-direktivet. Inte sällan möts jag av resonemang i stil med; ” ” Jag säger inte emot. Jag är väl medveten om utmaningen som mindre energibolag ställs inför på grund av att de levererar samhällsviktiga tjänster. Levererade tjänster för den här typen av bolag är kanske inte av den digniteten att det har påverkan på Sveriges säkerhet enligt Säkerhetsskyddslagen, men ändå så viktiga för det närliggande samhällets vitala funktioner. Gällande lagstiftning är tydlig på att varje leverantör av samhällsviktiga tjänster ska bedriva ett systematiskt och riskbaserat informationssäkerhetsarbete. Dessutom med stöd av de etablerade standarderna för informationssäkerhet ISO 27001 och ISO 27002. ” ” blir ju en befogad fråga. Vi har full förståelse för de utmaningar som väntar de mindre energibolagen i sin resa mot att efterleva gällande krav. Det är lätt hänt att vi; ” ” Mitt råd är att inledningsvis inte fokusera på standarder och ledningssystem. Fokusera i stället på det som det handlar om. Nämligen informationssäkerheten. Vägen mot ett systematisk och riskbaserat arbete börjar med att steg för steg höja nivån på informationssäkerheten. Två steg som är en utmärkt början är att göra dels en nulägesanalys (GAP-analys), dels en riskanalys. GAP-analysen visar mognadsgraden för din organisation i förhållande till vald standard, medan riskanalysen syftar till att visa vilka hot och sårbarheter mot era informationstillgångar. Dessa visar vilka delar som just din organisation behöver fokusera på i arbetet med informationssäkerhet. Därifrån får ni en bra uppfattning om vägval som är bra för er och hur ni kan gå vidare utifrån er ambition och förmåga i vägen mot ett LIS. Med hög sannolikhet är det så att ni som sitter i mindre energibolag får en betydligt smidigare och kortare resa mot att efterleva gällande lagkrav tack vare att verksamhetsprocesserna är mindre både till antalet och till sin komplexitet. Behöver ni hjälp? Kontakta Secify som tillsammans med er utformar en tjänst som passar specifikt för era behov. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Mikael Pettersson arbetar med bland annat riskanalyser och ledningssystem. Han håller också i föreläsningar och event. Senaste inläggen av Mikael Pettersson Orgnr: Telefon: Besöksadress h1|Mindre energibolag och kraven från myndigheterna – var börjar man? h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Senior informationssäkerhetsspecialist Secify ( ) - 22 oktober, 2020 - 8 september, 2020 - 26 mars, 2020 2020-10-22T21:59:03+02:00 22 oktober, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning em|Vänta lite nu. Vi är ju ett litet bolag. ”Ska vi efterleva samma krav som det stora jättarna? Att dra i gång ett ledningssystem är ju inget som görs på en kafferast. Hur i allsindar ska vi börja inte ser skogen för alla träd pa|– Att vi nu har möjlighet att kunna möta efterfrågan på lösningar för de digitala utmaningar som många organisationer står inför idag, känns otroligt bra. Att vi sedan kan göra det med ett av Europas största och välkända cybersäkerhetsföretag gör det hela ännu roligare, säger Petra Jonsson, sälj och marknadschef på Secify. – Entelgy är definitivt en tung spelare inom cybersäkerhetsbranschen, men det är inte vår primära anledning till varför vi väljer att samarbeta med dem. Det saknas tyvärr kompetens i norden inom cybersäkerhetsområdet, speciellt när det gäller penetrationstester. Vi måste helt enkelt skapa landsöverskridande samarbeten för att kunna leverera den höga kvalité som faktiskt krävs för att säkra organisationers informationstillgångar, säger Daniel Fyhr, VD på Secify. En del av Entelgy Innotech Securitys cybersäkerhetskontor – Sverige har varit väldigt förskonade och är på grund av det ganska oförberedda när det gäller avancerade attacker. Den öppenhet som finns i landet kommer i allt högre utsträckning att användas till deras nackdel. Vill man fortfarande värna om öppenheten så krävs det att organisationen säkerställer att deras information inte kan ändras på ett okontrollerat sätt, avslutar Juan. di|Vi erbjuder lösningar inom IT- och informationssäkerhet. Våra säkerhetslösningar är heltäckande och sträcker sig från sårbarhetsskanningar till pentester och avancerade övervakningstjänster. Våra konsulter har spetskompetens inom specifika områden. Det ser vi som en otrolig fördel eftersom vi då kan hämta in rätt kompetens till olika delar i ett projekt hos Henrik arbetar med Secifys varumärke och marknadsinsatser och skapar bland annat innehåll, pressmeddelanden och nyheter. Senaste inläggen av Henrik Petterson Orgnr: Telefon: Besöksadress st|I onsdags skrev Entelgy på kontraktet som gör Secify till exklusiv återförsäljare av Entelgys cybersäkerhetstjänster i Sverige. Med 17 år i branschen och sina 1,700 anställda har Entelgy arbetat med organisationer som FN, NATO, Europeiska unionens cybersäkerhetsbyrå (ENISA) samt med flera stora internationella företag som bland annat Renault och Vodaphone. Juan Flores, strategisk chef på Entelgy Innotec ser positivt på samarbetet men poängterar allvaret när det gäller svenska organisationer och cybersäkerhet. h1|Secify blir exklusiv svensk återförsäljare av Entelgy Innotec Securitys tjänster h2|Sekretessinställningar h4|Kunskapscenter Visa större bild Marknad Secify ( ) - 15 februari, 2021 - 8 januari, 2021 - 8 januari, 2021 2020-05-07T10:58:26+02:00 13 februari, 2020 | Nyheter Artiklar Whitepapers Video Event Utbildning