Hvad tilbyder vi…

IT-sikkerhed handler om netop din forretning og WelcomeSecurity tager derfor altid udgangspunkt i netop dine IT-sikkerhedsmæssige udfordringer og vender dem til en konkurrencemæssig fordel.

Der er større værdi i rigtige sikkerhedsforbedringer end lange rapporter; i simple tiltag end lange komplekse beskrivelser; i hele løsninger end enkle elementer; i hele kæden i stedet for det enkle led i kæden. Derfor vil samarbejdet være forskelligt fra kunde til kunde, men eksempler på ydelser, som kunne være relevant er:

Er det svært at komme i gang?

Sårbarhedsskanninger: En sårbarhedsskanninger identificerer kendte sårbarheder i løsningerne. WelcomeSecurity bruger flere forskellige sårbarhedsskanner for at få den optimale dækning og kan hjælpe med at få løst udfordringerne. En sårbarhedsskanning er nok det bedste sted at starte. Til dels fordi det er billigt med priser startende fra 2000kr excl. moms og fordi det virker som en godt start sted for andre tiltag.

Complianceskanninger: En compliance skanning minder om en sårbarhedsskanning, men er i stand til at finde endnu flere potentielle udfordringer.

Penetreringstest: I en penetreringstest forsøger man at efterligne en kriminelle, som navigerer sig rundt i ens systemer. WelcomeSecurity anbefaler ikke denne type af test til virksomheder med mindre, at de vurderer, at de ikke har nogle IT-sikkerhedsmæssige udfordringer eller virksomheden har brug for at skabe opmærksomhed internt i virksomheden.

Eller kontakt os

Arkitektur Review: Ved arkitektur review kigger WelcomeSecurity på løsningen og analysere og identificere sikkerhedsniveauet og om løsningen indeholder den minimale angrebsflade, overlappende sikkerhedskontroller etc. Det gør ikke noget, hvis I ikke kender disse termer. De bliver illustreret med simple eksempler til lige netop jeres forretningen.

Process Review: WelcomeSecurity kan gennemgå jeres process og retningslinier for potentielle sikkerhedsmæssige udfordringer.

Effektiviteten: WelcomeSecurity tilbyder at måle, hvor effektive jeres sikkerhed er ved at måle op imod ”Critical Security Controls” fra Center for Internet Security.

Du er også velkommen til at abonnere på vores nyhedsbrev!

Hertil kommer selvfølgelig træning, workshop og awareness uddannelse, som du kan læse mere om her.

Men dette er bare eksempler på relevante ydelser. Tag kontakt til os, hvis du vil høre mere om disse og om hvilke der vil være relevant for dig.

Typiske Forløb

Virksomheder på Internettet

Et typisk forløb for virksomheder på Internettet kunne være

  1. Udførelsen af en sårbarhedsskanning,
  2. Workshop for at identificere, hvilke og hvordan fejlene skal rettes,
  3. Udførelsen af endnu en sårbarhedsskanning for at sikre, at fejlene faktisk er rettet.

Herefter kan sårbarhedsskanningen genkøres efter 6 til 12 måneder eller når der sker større ændringer. Nogle virksomheder kan med fordel få reviewet deres processer og retningslinier, specielt hvis de har support funktioner eller helpdisk, idet disse er meget sårbar overfor IT-kriminelle.

Virksomheder med drift

De fleste virksomheder med drift har også servere, som kan tilgås fra internettet og det kan derfor give mening at få udført sårbarhedsskanner som nævnt ovenfor.

Herudover bør virksomheder med drift få foretaget interne skanninger periodisk. Disse skanninger bør indeholde sårbarhedsskanninger, complianceskanninger m.m. De eksterne og interne skanninger kan foregå samtidig eller forskudt.

Herudover er det vigtigt, at virksomheder med drift får reviewet deres processer for IT-sikkerhedsrelaterede udfordringer samt uddannet deres medarbejder i sikker adfærd.

Når disse elementer er på plads, giver det mening at måle effektivitet op imod ”Critical Security Controls” fra ”Center for Internet Security”.

Man kan ikke rigtig tale om typiske forløb, men der er en klar tendens til, at virksomheder ønsker at starte med de eksterne skanninger og først bagefter påbegynder de interne skanninger og analyser.

Virksomheder med udvikling

Det mest naturlige er selvfølgelig at være en del af hele forløbet og hjælpe med at tænke sikkerhed ind i ideen, kravene, arkitekturen og designet og efterfølgende validere at det er implementeret korrekt og der ikke er ukendte sårbarheder, men det giver mening og værdi at inddrage IT-sikkerhed på alle faser.

Men der er ikke noget typisk forløb, så tag kontakt til os, så hjælper vi med lige netop din udfordring!

Ved at bruge hjemmesiden accepterer du brugen af cookies mere information

Cookie indstillingerne på denne hjemmeside er aktiveret for at give dig den bedste oplevelse. Hvis du fortsætter med at bruge hjemmesiden uden at ændre dine cookie indstillinger eller du klikker Accepter herunder, betragtes dette som din accept

Luk