Media no image

Nixu Corporation fortsätter sitt intåg på den svenska marknaden för cybersecurity och går samman med Safeside Solutions AB

Pressmeddelanden   •   Nov 01, 2016 09:06 CET

Nixu, ett företag som fokuserar på cybersecurity, inledde sitt arbete i Sverige genom att förvärva Europoint Networking AB våren 2016. Efter att framgångsrikt ha kommit in på den svenska marknaden stärker nu Nixu sin närvaro genom att gå samman med Safeside Solutions AB som specialiserar sig på konsulttjänster inom cybersecurity.

Nixus vision för tillväxt är att bli prioriterad cybersecuritypartner för företag i norra Europa. Det första steget in på den svenska marknaden har visat sig vara framgångsrikt och tillsammans med Safeside kan Nixu erbjuda en holistisk portfölj med tjänster inom cybersecurity på den svenska marknaden, både lokalt och från annat håll, till exempel Finland och Nederländerna.

Nixu Corporation köper 100 % av aktierna i Safeside Solutions AB av företagets grundare Niklas Chachalatos, Mårten Möller och Mats Lindgren. Safesides grundare och deras team kommer att ingå i Nixus växande team av experter inom cybersecurity.

Nixus VD Petri Kairinen kommenterar: ”På vår fortsatta resa mot strategisk tillväxt är det snabbaste sättet att påskynda tillväxten att hitta och integrera befintliga team. Safeside har bra fokus på tjänster inom informationssäkerhet samt intressanta kunder. Tillsammans blir vi ett team med branschspecialister i toppklass och vi delar samma mål – att vara den bästa arbetsplatsen för dem som arbetar med cybersäkerhet.”

Nixus Sverigechef, Björn Sjöholm kommenterar: ”Nu har Nixu Sweden ett lokalt team om cirka 30 konsulter inom området informationssäkerhet, en enastående pool av experter på den fragmenterade säkerhetsmarknaden i Sverige. Tillsammans med våra 200 kollegor och de tjänster som vi erbjuder inom hela Nixu innebär detta ett reellt partnerskap för våra kunder som omfattar allt från rådgivning till utveckling och bedömning av hot samt tjänster inom incidenthantering.”

Safesides VD Mats Lindgren kommenterar: ”Nya regelverk och lagar, cyber threats och digitalisering har ökat våra kunders behov av cybersecurity och de tjänster som vi erbjuder. Tillsammans med Nixu blir vi en del av en större organisation vilket ger oss möjlighet att tillgodose dessa behov på ett ännu bättre sätt. Nixu har en tydlig vision för framtiden, en stark kultur och ett sätt att värdesätta sin personal som gör att vi tillsammans blir en stark cybersecuritypartner för svenska kunder.”

Mer information:

Sverigechef på Nixu Corporation, Björn Sjöholm
Tel:+46 705 220 110, e-post: bjorn.sjoholm@nixu.com

VD på Nixu Corporation, Petri Kairinen
Tel: +358 40 832 1832, petri.kairinen@nixu.com

VD på Safeside Solutions AB, Mats Lindgren, Safeside Solutions AB
Tel: +46 70 358 93 04, mats.lindgren@safeside.se

Distribution: Allmänna medierwww.nixu.com/en

Nixu Corporation är ett cybersecurityföretag med kontor i Helsingfors, Amsterdam, Stockholm och Uppsala. Nixu arbetar med att förbättra sina kunders cybersäkerhet inom Corporate IT, Digital Business och Industrial Internet. Kunder förlitar sig på Nixus tjänster inom utveckling, implementering och bedömning av informationssäkerhet. Nixu säkerställer konfidentialiteten i sina kunders data, tillgänglighet och riktighet av digitala tjänster genom planering och minskning av cybersecurityrisker. www.nixu.com/en/, www.nixu.com/en/blog och twitter: @nixutigerteam

SAFESIDE SOLUTIONS AB skapar effektivitet och verksamhetsnytta genom att hjälpa sina kunder till rätt nivå av risktagande och säker informationshantering. Detta gör SAFESIDE genom specialistkompetens inom teknik, organisation och ledningsfrågor

Nixu, ett företag som fokuserar på cybersecurity, inledde sitt arbete i Sverige genom att förvärva Europoint Networking AB våren 2016. Efter att framgångsrikt ha kommit in på den svenska marknaden stärker nu Nixu sin närvaro genom att gå samman med Safeside Solutions AB som specialiserar sig på konsulttjänster inom cybersecurity.

Läs vidare »
Hqcnxslctlwcmedxf1l5

Framgångsfaktorer för säkerhet i it-projekt

Pressmeddelanden   •   Feb 15, 2016 12:29 CET

Att bygga ett hus efter rådande byggnormer är en självklarhet men när det gäller att bygg it-system är det ofta inte lika självklart. IT-säkerhet är ett kvalitetskrav och det kan få stora konsekvenser om inte säkerhetskraven hanteras rätt. Läs om vilka framgångsfaktorerna är för säkerhet i projekt.

Psfve35s8ldgqgxpg978
Nzox91ljzyio9ztwqbo5

Dags att börja mäta informationssäkerhet?

Blogginlägg   •   Feb 03, 2016 14:03 CET

Det finns ett växande behov av ett helhetstänk kring hur informationssäkerhet kontinuerligt ska mätas för att säkerställa av arbetet har önskad effekt. Genom att mäta informationssäkerhet skapas en genomgående förståelse för organisationens totala risknivå och förutsättningar att ta rätt beslut i rätt tid.

Gv2o3ii9i7snkg6p7poa
Kg85i9xrsihk2sbvoc6v

Ta kontroll över skugg-IT genom LIS

Blogginlägg   •   Mar 20, 2015 11:27 CET

Då ledningssystem för informationssäkerhet (LIS) blir alltmer i fokus för många organisationer berättar Annika Biberg här om sin syn på kopplingen mellan det lite vilda-västern-lika skugg-IT och det systematiska och strukturerade säkerhetsarbete som ett ledningssystem för informationssäkerhet innebär.

Edhm2vyrcrzfvgzl1ech

I väntan på bättre informationssäkerhetslösningar...

Blogginlägg   •   Apr 04, 2014 13:55 CEST

Användare kommer alltid ha ett stort ansvar för hur information hanteras, men borde inte mer kraft läggas på att utveckla enkla och användarvänliga lösningar för informationssäkerhet? Ska vi verkligen lämna användarna ensamma i ösregnet med krångliga säkerhetslösningar som uppmuntrar till riskexponerade genvägar? Läs Mia Palms exempel från verkligheten…

Rdmad9rurc4bh6ti7rfa

Skugg-IT är här för att stanna.

Blogginlägg   •   Mar 14, 2014 15:43 CET

"Att försöka begränsa SaaS är som att stänga dörren till stallet efter att hästen rymt – det hjälper helt enkelt inte!". Enligt McAfee och Frost & Sullivan rapport: The Hidden Truth Behind Shadow IT använder över 80% skugg-IT. Nu behövs en strategi som möjliggör ökad produktivitet och frihet för medarbetare utan att man tappar kontrollen över informationen för skugg-IT är här för att stanna.

Media no image

Certifikatprofiler behöver revideras

Blogginlägg   •   Sep 13, 2013 12:30 CEST

För snart ett år sedan publicerade vi en artikel med rekommendationen att se över sina certifikat och säkerställa att de möter de föränderliga säkerhetskraven kring krypto. Den senaste tiden har våra uppfattningar om kryptografisk säkerhet reviderats efter att information har läckt om NSAs ansträngningar inom området. Behovet av revision förstärks även av akademiska framgångar kring hur framförallt asymmetrisk kryptering kan attackeras.

För ett år sedan konstaterade vi att rekommendationerna från standardiseringsorganisationen NIST var att RSA som kryptografisk algoritm inte längre bör användas med så korta nycklar som 1024 bitar. RSA 1024 bitar bedömdes då med den tidens kunskap motsvarara 80 bitars symmetrisk säkerhet och
RSA 2048 ha 112 bitars symmetrisk säkerhet (bedömning av NIST år 2011 i publikationen SP 800-131A). 112 bitars säkerhet är den svagaste kryptostyrkan som anses kunna säkerställa att hemlig information förblir hemlig några år framöver och t.ex. alla amerikanska myndigheter följer dessa rekommendationer slaviskt.

Under våren 2013 har analys av de grundläggande kryptografiska problemen som många asymmetriska kryptografiska algoritmer bygger på gjort stora publicerade ”framsteg” och grundproblemen är inte längre lika svårlösta. Man har alltså lyckats lösa grundproblemen diskret logaritmproblemet och därmed även primtalsfaktorisering på betydligt kortare tid än vad som var tidigare känt. Det summerades bra på sommarens största hackerevent Black Hat i Las Vegas.

Upptäckterna och den nya kunskapen om NSAs forskning har sannolikt påverkan på den beräknade styrkan för olika asymmetriska algoritmer. NIST bör uppdatera sina rekommendationer kring olika algoritmer under hösten. Följden av allt detta är att algoritmer som tidigare bedömdes ha 112 bitars säkerhet kan komma att revideras till en svagare säkerhetnivå och därmed inte längre anses ge fullgott skydd. Det leder i sin tur att längre krypteringsnycklar behövs, vilket i sin tur kan ha märkbar prestandapåverkan och frustration hos användare. Ett annat problem med längre nycklar är att program- och hårdvaror saknar stöd för detta. I vissa fall saknar även standarder stöd för de nyckellängder som kan komma att behövas. Ett exempel på det är RSA 2048 som bygger på primtalfaktoriseringsproblemet. Om dess säkerhetsnivå revideras ned efter årets forskningsframgångar från 112 bitar är den för svag för att skydda din information tillräckligt länge eftersom säkerhetskravet på krypto är just 112 bitars säkerhet. Det kan mitigeras genom att använda RSA 3072 eller kanske tom RSA 4096 för att fullgott skydd. RSA 3072 och RSA 4096 är dock väldigt tidskrävande och saknar stöd i många applikationer.

En migrering av kryptot kan alltså bli aktuellt och en sådan migrering tar mycket lång tid. Därför bör man redan nu vara proaktiv och ta in spetskompetens för att påbörja inventering och framtagande av en strategi kring sitt PKI.

Vi verkar i föränderliga tider för tillfället, där Snowden’s avslöjanden skriver om vår uppfattning av vad som är säkert och pålitligt. Framförallt så tvingas vi att ifrågasätta vad vill skydda våra värden mot; NSA eller alla andra? Till vilken kostnad? Alla asymmetriska algoritmer innebär alltid en risk, eftersom de endast i praktiken är svårknäckta. Det görs alltid forskningsframsteg kring den praktiska kryptoanalysen som överraskar oss men de största riskerna ligger alltjämt i dåliga implementationer och det är ingen nyhet.

Den kryptografiska algoritmen ECC (Elliptic Curve Cryptography) är ganska ny ur kryptografisk synvinkel och togs fram först 1985 och följdes av en rekommendation av NIST i Suite B 2005. Det är den enda beprövade och spridda asymmetriska algoritmen idag¨som om rätt konfigurerad inte har en känd försvagning och samtidigt har hög prestanda. Den är ung relativt RSA och därför är det för tillfället sannolikare att kryptoforskningen gör framsteg kring att försvaga ECC snarare än RSA. Baerat
på den informationen som är känd idag och av prestandaskäl är ECC ändå vår rekommendation för ett hållbart PKI framöver.

En migreringsplan av ett PKI är individuell för varje organisation. En enkel och generaliserad migreringstrategi av organisationens PKI är att från nu kravställa på ny programvara och hårdvara att klara av ECC och därefter att endast skapa ECC-certifikat. Specifikt bör man välja att
använda sig av minst ECC 256, vilket ger 128 bitars säkerhet och därför bedöms skydda dina hemligheter förbi år 2030. Vill man även skydda sig mot NSA bör man sannolikt använda 256 bitars säkerhet och tills vidare undvika att använda de ECC-konstanter som NIST/NSA har tagit fram, allra helst helt undvika asymmetriska krypton helt och hållet.

// Jesper Andersson
Informationssäkerhetskonsult på SAFESIDE SOLUTIONS AB


Under våren 2013 har analys av de grundläggande kryptografiska problemen som många asymmetriska kryptografiska algoritmer bygger på gjort stora publicerade ”framsteg” och grundproblemen är inte längre lika svårlösta. Man har alltså lyckats lösa grundproblemen diskret logaritmproblemet och därmed även primtalsfaktorisering på betydligt kortare tid än vad som var tidigare känt.

Läs vidare »
Xitz6ticnih65b1k6mkh
Kg85i9xrsihk2sbvoc6v

Upphandling av säkra outsourcing- och molntjänster

Pressmeddelanden   •   Jun 25, 2013 09:46 CEST

I besparingstider är det lockande för de flesta organisationer att försöka spara pengar genom att outsourca delar av sin IT-verksamhet eller köpa IT-tjänster. Detta kan fungera utmärkt men även innebära en hel del oförutsägbara problem.

Media no image
Kg85i9xrsihk2sbvoc6v

Vad gör du för att din outsourcade information inte skall komma i fel händer?

Blogginlägg   •   Jun 10, 2013 13:47 CEST

Hur säkerställer du att din outsourcingpartner har förutsättningar för att hjälpa dig att efterleva personuppgiftslagen och i framtiden också dataskyddsförordningen eller annan lagstiftning, avtal eller verksamhetskrav som ställs på din information? 

I besparingstider är det lockande för de flesta organisationer att försöka spara pengar genom att outsourca delar av sin IT-verksamhet eller köpa IT-tjänster.  Detta kan fungera utmärkt under vissa förutsättningar. (Vilket är viktigt att betona eftersom vissa i media får det att låta som att allt som har med molnet att göra är osäkert.) Emellanåt ser vi dock problem i samband med den utlagda IT-verksamheten, t ex Tietos tillgänglighetsproblem i november 2011 och intrånget hos CGI (dåvarande Logica) som ledde till att information kom i felaktiga händer och resulterade i gissningsvis stora kostnader för samtliga inblandade. 

I efterdyningarna av diverse hackingattacker och intrång där bland annat personuppgifter har kommit på avvägar, koncept som privacy by design och det lagförslag Europakommissionen presenterade i januari 2012 (dataskyddsförordningen) kan man kanske inte låta bli att fråga sig vilka utmaningar vi står inför?

Om förslaget till dataskyddsförordning antas kommer den helt och hållet att ersätta den nuvarande personuppgiftslagen. Lagstiftningsarbetet bedöms kunna vara klart tidigast 2014, vilket skulle kunna innebära att dataskyddsförordningen, om den antas, tidigast kan träda i kraft 2016. Men som vi alla vet – tiden går fort när man har roligt! Det nya förslaget innehåller många och stora förändringar, se sammanfattning här: Sammanfattning av förslag till dataskyddsdirektiv

Sammanfattningsvis kan konstateras att utmaningar i form av ökade krav (legala, externa och interna), förändrad hotbild, komplexa IT-miljöer och besparingskrav utgör en utmanande arena för de flesta organisationer.

Förbered din organisation.

Systematiskt angreppssätt
Vad kan och bör göras för att leva upp till alla dessa krav utan att ta alltför stora risker?  Om outsourcing eller köp av molntjänst är ett möjligt alternativ rekommenderas starkt ett systematiskt arbetssätt som kan tillämpas nu och i framtiden. Delar av en sådan process är kanske mer kopplade till IT-styrning (governance) och IT-strategier (t ex förflyttningen från traditionell IT-organisation till beställarorganisation) än till säkerhet, men säkerheten bör definitivt vara en integrerad del för att kunna säkerställa konfidentialitet, riktighet och tillgänglighet.

Information
Om jag inte vet vilken information jag har eller vilka legala, externa och interna krav som är kopplade till informationen blir många beslut rena gissningar. Beroende på om det är personuppgiftdata, känsliga företagshemligheter eller mer öppen information så följer kraven och därefter svaret på om informationen bör placeras externt? Kan informationen lagras var som helst i världen? Om informationen läggs ut kan den vid ett senare tillfälle tas tillbaka? Vad gäller idag och vad förväntas den närmaste tiden (t ex under en avtalsperiod)?

Risker
Lägg lite tid på att analysera vilka risker som föreligger i en outsourcing-situation eller vid köp av molntjänster samt vilka åtgärder som kan vidtas för att eventuellt minska dessa risker.  Det finns många metoder och modeller för riskhantering som är komplexa och tidskrävande.  Men min erfarenhet pekar entydigt på att en pragmatisk och enkel metod som kan användas regelbundet och förfinas över tiden är det bästa sättet att göra en förflyttning från att vara omedveten om sina risker till att kunna fatta riskbaserade beslut.

Krav
Krav på information- och IT-säkerhet blir extremt viktiga komponenter i samband med outsourcing. Lägg ned det arbete som behövs för att kartlägga och dokumentera vilka krav som bör ställas om informationen ska placeras externt. Vid köp av molntjänst är det ofta inte aktuellt att ställa krav direkt mot leverantören av molntjänsten eftersom tjänsten oftast säljs i ”befintligt skick”. Däremot kan kravställningen vara extremt användbar i urvalet av leverantör och molntjänst.

Uppföljning
Genom att följa upp sin kravställning kan man säkerställa rätt säkerhetsnivå över tiden. Uppföljningen kan ske genom olika former av egenkontroll (self assessment) eller granskningar i form av mer formell IT-revision. Det är därför viktigt att i kravställningen ta höjd för vilken typ av uppföljning som är viktig.

Integrera mera!

Integrera säkerhet i upphandlingsprocessen
Att köpa något så komplext som outsourcad IT eller att placera information i molnet utan att tänka igenom vad som egentligen ska uppnås och vilka krav som finns kopplade till informationen blir väldigt sällan lyckat.
Som Myndigheten för samhällsskydd och beredskap (MSB) nämner i sin Vägledning – informationssäkerhet i upphandling är det viktigt att styra upphandlingsprocessen så att den levererade tjänsten kan upprätthålla kraven på att informationen ska vara skyddad hos leverantören.
Något som är minst lika viktigt som informationsklassificering, riskhantering och krav är den kontroll som måste göras av att kraven efterlevs, det vill säga någon form av compliance-kontroll eller revision. Utan denna typ av uppföljning är det svårt eller kanske omöjligt att efterleva kraven över en längre tidsperiod (i detta fall avtalsperioden).
Genom att integrera säkerhet i upphandlingsprocessen likväl som övriga IT-processer, kan outsourcing och köp av molntjänster genomföras på ett mer säkert och medvetet sätt.

Förvaltning av metoder och modeller
Hur säkerställer jag att nya legala krav tas om hand i min outsourcade IT-verksamhet? Hur vet jag att min riskhantering tar hänsyn till den aktuella hotbilden? Hur vet jag att verksamhetens krav verkligen analyseras och dokumenteras i samband med övergången till Microsofts molntjänster nästa år? Hur vet jag att mina IT-system lever upp till privacy by design?
En av de allra viktigaste lärdomarna tycker jag är att styra och förvalta sina säkerhetsmetoder och - modeller. Det enda jag kan vara helt säker på är att allt kommer att förändras: Omvärlden, min organisation, kravbilden, hotbilden, osv. Att arbeta strukturerat med styrning (governance) förvaltning och ständiga förbättringar inom säkerhetsområdet är därför helt nödvändigt.

Erfarenheter & slutsatser
Mina erfarenheter är att de flesta organisationer tror att de kan spara pengar genom outsourcing av delar av sin IT-verksamhet och köp av molntjänster, men att besvikelsen ofta är stor något år senare. De vanligaste orsakerna har hittills varit:
1. Inga eller väldigt få krav ställs avseende säkerhet (oftast för att man inte har ett angreppssätt och därför inte vet hur man ska börja).
2. Säkerhet missas helt då det inte finns som en naturlig del i upphandlingsprocessen.
3. Om säkerhetskrav ändå ställts så följs de inte upp förrän en allvarlig incident inträffat (reaktivt arbetssätt), vilket ofta leder till mycket stora kostnader.

De organisationer som börjat arbeta mer systematiskt och proaktivt blir också mer nöjda med effekten de får ut av sin outsourcing och sina molntjänster. Att arbeta med olika typer av mätning av säkerheten är förstås det mest tillförlitliga sättet. Egenkontroll och IT-revision är kanske det enklaste sättet att mäta och se trender, men även KPI:er (key performance indicator) i säkerhetsprocesserna rekommenderas.

Avslutningsvis summerar jag mina slutsatser i sex steg för att börja arbeta strukturerat och långsiktigt:

• Systematiskt angreppssätt för att säkra outsourcing och köp av molntjänster
1. Informationsklassificering
2. Riskhantering
3. Kravställning
4. Uppföljning

• Styr och förvalta det arbetssätt du valt!
5. Governance (regelverk, rapportering, mätning, etc.)
6. Förvaltningsmodell


// Annika Biberg
Informationssäkerhetskonsult på SAFESIDE SOLUTION AB

I besparingstider är det lockande för de flesta organisationer att försöka spara pengar genom att outsourca delar av sin IT-verksamhet eller köpa IT-tjänster. Detta kan fungera utmärkt men emellanåt ser vi problem med den utlagda IT-verksamheten. Hur säkerställer du att din outsourcingpartner har förutsättningar för att hjälpa dig att efterleva de säkerhetskrav som ställs på din information?

Läs vidare »
Media no image
Kg85i9xrsihk2sbvoc6v

Sammanfattning av förslag till dataskyddsförordning

Blogginlägg   •   Maj 23, 2013 07:30 CEST

Europakommissionen presenterade i januari 2012 ett förslag till dataskyddsförordning. Lagförslaget innebär stora förändringar och det har i media debatterats att det kan strida mot svensk grundlag. Affärsverksamhet som bygger på att kunder lämnar personuppgifter för att få åtkomst till tjänster via Internet kommer att påverkas. Det vill säga nästan all affärsverksamhet som bedrivs på nätet idag…

Jag sammanfattar nedan mycket kort de förändringar som jag bedömer kommer ha störst inverkan:

En enda EU-gemensam lag för dataskydd
Om förordningen antas, blir det en enda gemensam EU-lagstiftning som måste efterlevas. Det vill säga att svensk personuppgiftslag ersätts av EU-gemensam lag.

Böter
Ett brott mot de nya reglerna om dataskydd kan leda till böter på upp till
€ 1 000 000 eller två procent av omsättningen.

Anmälan
Brott som innebär allvarliga överträdelser mot förordningen måste anmälas utan dröjsmål (inom 24 timmar om så är möjligt). Detta kommer att kräva att processer och rutiner finns på plats.

Ny roll
Ett oberoende personuppgiftsombud måste tillsättas för myndigheter och företag med 250 eller fler anställda samt för organisationer vars kärnverksamhet omfattar behandling av personuppgifter.

Samtycke
Uttryckligt samtycke måste erhållas från registrerade. Allmänna villkor, inaktivitet eller tystnad kommer inte accepteras som samtycke. Den registrerade ska när som helst kunna återkalla sitt samtycke.

Rätt att bli glömd
Registrerade har rätt att ”glömmas bort”. Detta innebär att alla personuppgifter som registrerats ska kunna tas bort.

Organisationer utanför EU
De nya reglerna kommer att gälla för organisationer (etablerade utanför EU) som erbjuder sina varor eller tjänster till kunder inom EU. Till exempel måste ett amerikanskt företag med dotterbolag i EU uppfylla den nya dataskyddslagstiftningen utöver amerikanska lagar. Det finns undantag, men dessa går jag inte in på här.

Tillsynsmyndigheterna
Tillsynsmyndigheterna i respektive land stärks i sin myndighetsutövning. I Sverige är Datainspektionen tillsynsmyndighet.


Vad är ”Privacy by design”?
Principen Privacy by design ska kunna användas i t ex systemutveckling för att säkerställa att kraven ovan går att efterleva i informationssystemen. Privacy by design är en princip som i huvudsak innebär följande fyra grundpelare:

  • Minimera antalet personuppgifter som behandlas
  • Begränsa åtkomsten till de lagrade personuppgifterna
  • Skydda personuppgifterna från obehörig åtkomst
  • Underlätta för användarna att tillvarata sina rättigheter
Enligt EU-kommissionens förslag ska den personuppgiftsansvarige säkerställa att alla system i vilka personuppgifter behandlas ska byggas utifrån principerna om privacy by design (2012/0011 (COD)).


Slutsats
Dags att börja förbereda sig redan nu?

// Annika Biberg
Informationssäkerhetskonsult på SAFESIDE SOLUTIONS AB

Läs mer:
http://www.euractiv.com/infosociety/eu-propose-mandatory-reporting-c-news-516723
http://www.datainspektionen.se/lagar-och-regler/personuppgiftslagen/inbyggd-integritet-privacy-by-design/

 

Europakommissionen presenterade i januari 2012 ett förslag till dataskyddsförordning. Lagförslaget innebär stora förändringar och det har i media debatterats att det kan strida mot svensk grundlag. All affärsverksamhet som bygger på att kunder lämnar personuppgifter för att få åtkomst till tjänster via Internet kommer påverkas. Det vill säga nästan all affärsverksamhet som bedrivs på nätet idag.

Läs vidare »

Kontaktpersoner 5 kontaktpersoner

  • Presskontakt
  • Marknad och PR
  • vpryshhemtayleeene.andiacnerpumnsen@gnfxgpjmsafesideqxrw.smhmae
  • 076-885 38 20

  • Presskontakt
  • VD
  • mats.lindgren@safeside.se
  • 070-358 93 04

Om SAFESIDE SOLUTIONS AB

Rätt informationssäkerhet

Vill du skapa effektivitet och verksamhetsnytta genom att hitta rätt nivå av risktagande och säker informationshantering? Då gör du det bäst genom en balanserad syn på teknik-, organisations- och ledningsfrågor. Du behöver säkerställa att din organisation har rätt skydd av affärskritisk information och hög tillgänglighet.

SAFESIDE kan hjälpa dig med rådgivande konsulttjänster samt specifika lösningar inom informationssäkerhet. Informationsklassificering, IT-revision, Riskhantering och Informationssäkerhetsarkitektur.

Adress

  • SAFESIDE SOLUTIONS AB
  • Norrlandsgatan 7
  • 111 43 Stockholm

Länkar