En trygg
partner för
din cybersäkerhet

För att ombesörja en heltäckande cybersäkerhet kan man se till olika ramverk. UCS Cyber Security har erfarenhet av flera av de vanligaste ramverken och standarderna för cybersäkerhet på marknaden, så som ISO 27001 eller NIST CSF. Alla företag har olika behov och förutsättningar för att anpassa sina arbetssätt efter dessa. Vi kan bistå arbetet oavsett om det ska mynna ut i en certifiering eller helt enkelt bara i syfte att uppnå en säkrare verksamhet. Att låta ett flexibelt ramverk som NIST CSF ligga till grund kan bistå att skapa goda förutsättningar för att arbeta systematiskt och riskorienterat med informations- och cybersäkerhet. Ramverket i exemplet är uppdelad och kan beskrivas utifrån nedan fem steg.

Identifiera

Det första steget för dig som vill skapa en större trygghet är att kartlägga och bedöma risker, testa nuvarande system och planera för hur din framtida lösning ska se ut. Och var bara lugn. UCS Cyber Security hjälper dig med allt detta genom plattformen UCS Security Center. Vi gör både en personlig och maskinell genomlysning av svaga punkter, vi förbereder för åtgärder och planerar genom att exempelvis ta fram IT-säkerhetsdokument och policies. Denna dokumentation och en utarbetad process för Vulnerability Management, VM, är viktig inte bara för de kommande stegen, utan också som kvalitetsstämpel av verksamheten vid exempelvis upphandlingar.

Skydda

Vi tar fram ett anpassat åtgärdsprogram baserat på era behov. Det kan handla om utbildningspaket, hårdvara, mjukvara och tydliga rutiner. Vår erfarenhet är att det av både användare och ansvariga på företaget upplevs som mycket enkelt att få ett dramatiskt ökat skydd mot cyberattacker och intrång.

Våra lösningar skyddar:

System.

Vi arbetar med alla plattformar: Windows, Mac och Linux

Datorer.

Vi skyddar alla företagets datorer, på ert datacenter, på kontoret och de som används för distansarbete.

IoT, skrivare och andra enheter.

Dessa förbises ofta och kan vara en svag länk i skyddet.

Molntjänster och lagring.

Vi har och skräddarsyr lösningar som kontinuerligt scannar era moln- och lagringstjänster.

OT och produktion.

Skydda din produktions- eller Scada-lösning.

Webbappar.

Vi säkrar er hemsida, formulär, intranät och systemkopplingar.

API.

Era API:er får era olika mjukvaror att prata med varandra – och måste fungera. Vi kan scanna dem kontinuerligt och se till att funktionen är intakt.

Utbildning av alla medarbetare

“Den mänskliga brandväggen” är ett extremt viktigt och effektivt skydd. Här handlar det om att utbilda och informera alla medarbetare för att få dem att undvika, upptäcka och hantera olika sorters intrångsförsök och hot. Det egna beteendet och förmåga att följa rutiner är centralt. Vi kan till exempel jobba med scenarier, simuleringar och andra sätt att träna inför en kris, till exempel med simulerings- och träningsverktyget Nimblr.

Upptäck

Med UCS Cyber Security får du en partner som erbjuder konstant monitorering av era system och nätverk. Sårbarheter, anomalier i beteendemönster och andra intrångsförsök kan blockeras och larmas via våra verktyg. Vid behov så kan incidenter automatiserat eller manuellt isolera klienter, ta bort skadlig kod med mera.

Reagera

Systemverktygen kan ställas in för att reagera på anomalier i beteendemönster och larma när något oväntat sker. Tillsammans definierar vi hur aktuellt skydd ska hantera uppkomna situationer. Det kan exempelvis innebära att skicka en notis till relevant mottagare, isolera en klient eller borttagning av skadliga filer.

Återställa

Vi tar också fram krisplaner för att kunna hantera och rädda det som räddas kan om olyckan ändå är framme. Det kan till exempel handla om rätt typ av backup och “Plan B” vid olika scenarier.

För att kartlägga behov och öka motståndskraften kan vi förbereda och leda workshops med exempelvis ledningsgruppen och/eller andra särskilt viktiga delar av organisationen.

Att snabbt komma igång med verksamheten med så få störningar som möjligt är prio ett. Att skydda mot fortsatta attacker är minst lika viktigt, för om angriparen hittat en möjlighet kommer denna svaghet att utnyttjas på nytt.