Vanliga frågor

Om IT-säkerhet generellt

  • I dagens läge är nästintill alla verksamheter beroende av digitala system i någon form. Om säkerheten i dessa system brister kan det i värsta fall leda till exempelvis:

    • ekonomiska förluster

    • dataintrång

    • driftstopp

    • läckta kunduppgifter

    • läckta uppgifter om företaget och dess anställda

    • skadat förtroende

    Det kan bli kostsamt och i vissa fall svårt att reparera de skador som intrång kan leda till. Det är därför det är så viktigt att arbeta proaktivt med IT-säkerhet.

  • En säker IT-infrastruktur innebär att företagets system är stabila, skyddade och korrekt konfigurerade.

    Det omfattar bland annat:

    • nätverkssäkerheten

    • servermiljön

    • identitetshanteringen

    • backup och redundans

    • övervakningen av systemen

    Med en modern och genomgången IT-infrastruktur kan ni arbeta säkert och effektivt.

  • Det absolut vanligaste sättet att bli hackad på är utan tvekan via så kallad Social Engineering.

    Det innebär att någon utger sig för att vara någon annan. Oavsett om det är via SMS, meddelanden på Whatsapp eller via telefon och länkar, för att ta några exempel, så är taktiken densamma; de vill få er att lämna ut kritiska uppgifter till dem.

    Genom att nyttja dessa uppgifter, eller genom att ha fått någon att godkänna inloggningar med MFA eller BankID exempelvis, kan de sedan komma åt företagets system och/eller utföra utpressning mot er.

    Några exempel på Social Engineering:

    • SMS-bedrägerier

    • phishing-mail

    • telefonsamtal från någon som utger sig för att vara IT-support

    • falska länkar via sociala medier

  • När det kommer till Social Engineering; tänk efter före. Dubbelkolla. Om det kommer ett annorlunda eller misstänkt mail från en kollega eller vän - kolla upp det med vederbörande innan ni klickar på något eller svarar honom eller henne.

    Att se över sin teknik och sina system och att hålla det uppdaterat är ett måste i dagens snabbt föränderliga IT-landskap och försvårar för hackare att lyckas.

  • Konsekvenserna av att bli hackad kan, om ni har otur, bli förödande. Det skulle i värsta fall kunna leda till stora ekonomiska förluster, förlust av viktiga filer, att känsliga dokument hamnar i fel händer eller att er produktion avstannar t.ex..

    En annan följd skulle kunna vara att er personliga integritet kränks genom att privata meddelanden och bilder läcker ut.

Om oss

  • Vi är ett IT-företag som fokuserar på IT-säkerhet och teknisk infrastruktur. Vi skapar smidiga och säkra IT-lösningar för ditt företag.

  • Absolut! Vi anpassar våra tjänster efter ert företags storlek och behov. Vi kan hjälpa er med att enbart städa upp i er AD-struktur eller att se över era GPO:er exempelvis men vi kan också hjälpa er med kompletta lösningar för er digitala säkerhet.

  • Ja, via våra moderna plattformar för SIEM (Security Information and Event Management) kan vi samla in och analysera loggar från hela er miljö om ni önskar. På så vis kan vi upptäcka, varna för och hantera avvikelser och cyberhot proaktivt innan de resulterar i en fullskalig attack.

  • Självklart! Vi arbetar utifrån förutbestämda rutiner ("playbooks") som vi kommer överens om med er i förväg.

    Beroende på hur ni har valt att lägga upp det skulle vi kunna agera omedelbart genom att t.ex. isolera servrar, stänga nätverksportar och spärra användarkonton tills faran är över, samtidigt som vi informerar er om läget.

  • Skicka ett mejl till oss (info@wccs.se) med en kort beskrivning av er nuvarande IT-miljö och dess förutsättningar. Vi bokar därefter in ett förutsättningslöst möte där vi diskuterar er verksamhets utmaningar när det kommer till säkerhet, och därefter återkommer vi med ett lösningsförslag anpassat specifikt för er. Vi utgår från Halmstad men hjälper företag över hela landet.

Active Directory & GPO

SIEM & SOC

NIS2

Zero Trust & ZTNA

  • Ett rörigt AD innehåller ofta inaktiva konton ("spökkonton") och användarkonton som fått för höga behörigheter genom åren. Om en hackare kommer över inloggningen till en vanlig användare, kan de utnyttja dessa strukturella brister för att eskalera sina rättigheter och ta över nätverket.

  • GPO står för Group Policy Object och är regler som tvingar ut säkerhetsinställningar (som lösenordskrav eller låsskärm) till företagets datorer. Med tiden skapas ofta för många, motsägelsefulla GPO:er som gör att datorer loggar in mycket långsamt och säkerhetsluckor uppstår. En uppstädning ger ett snabbare och säkrare system.

  • Det beror helt på storleken på er miljö och hur mycket "teknisk skuld" som finns. Ett mindre saneringsprojekt kan ta några veckor medan en total omstrukturering för ett stort bolag sker i etapper över flera månader. Vi börjar alltid med en nulägesanalys för att kunna ge en exakt tidsplan.

  • Vårt mål är att ni inte ska ha några driftstörningar alls. Genom att arbeta metodiskt, kartlägga alla beroenden och att alltid testa nya GPO:er och behörighetsändringar på små pilotgrupper först, säkerställer vi att övergången sker mjukt och obemärkt för slutanvändarna.

  • Det gör vi absolut. De flesta företag idag har en hybridmiljö där ett lokalt Active Directory synkas mot Microsoft Entra ID i molnet. Vi hjälper till att stärka, strukturera och optimera säkerheten över hela linjen, oavsett om datan finns lokalt eller ligger i molnet.

  • Misstänker ni att er identitetshantering behöver en ordentlig översyn? Hör av er till oss på info@wccs.se. Vi sätter upp ett möte och diskuterar hur vi bäst utför en säkerhetsgenomlysning av er befintliga miljö.

  • SIEM (Security Information and Event Management) är den tekniska plattformen som samlar in och korrelerar loggar från er miljö.

    SOC (Security Operations Center) är organisationen och expertteamet som tar emot larmen, analyserar dem och sätter in motåtgärder när plattformen varnar.

  • Ja, utan tvekan. Cyberattacker är i stor utsträckning automatiserade idag och angripare slår ofta till på kvällar, helger eller nätter när de vet att er verksamhet är obemannad.

    För att kunna stoppa ett angrepp innan era servrar krypteras krävs omedelbar respons oavsett tid på dygnet.

  • För de flesta företag som omfattas av NIS2-direktivet är SIEM ett krav.

    Direktivet tvingar er att upptäcka, hantera och rapportera allvarliga incidenter till myndigheter inom 24 timmar. Detta är i det närmaste omöjligt att uppnå utan en centraliserad logghantering och automatiserad övervakning.

  • Vår implementering är designad för att vara så lättviktig som möjligt.

    Logginsamlingen sker passivt i bakgrunden via agenter eller API:er vilket innebär att övervakningen inte påverkar hastigheten på era servrar eller era användares datorer.

  • Känner ni att ni inte riktigt har koll på vad som faktiskt pågår i ert nätverk? Kontakta oss då på info@wccs.se.

    Vi går gärna igenom hur en modern SIEM-lösning skulle kunna implementeras i er miljö för maximal trygghet.

  • Självklart! Vi utför en gedigen GAP-analys, uppdaterar era säkerhetspolicys och implementerar de processer och tekniska åtgärder (som incidentrapportering, leverantörskontroll och säkerhetsarkitektur) som krävs enligt lag och guidar er genom hela processen för att uppnå efterlevnad enligt NIS2.

  • NIS2 omfattar medelstora och stora företag inom ett brett spektrum av sektorer, bland annat energi, transport, hälso- och sjukvård, digital infrastruktur och tillverkning. Även om ni inte tillhör dessa sektorer kan ni omfattas om ni är underleverantör till ett företag som gör det, då direktivet ställer krav på säkerhet i hela leverantörskedjan.

  • Bristande efterlevnad kan leda till mycket kraftiga sanktionsavgifter (upp till 10 miljoner euro eller 2 % av den totala globala årsomsättningen). Dessutom kan företagsledningen ställas personligt till svars, och ni riskerar att förlora avtal med kunder som kräver en compliant leverantörskedja.

  • Ja, det är vår stora styrka. Många rådgivare stannar vid att skriva policys, men vi på WCCS säkerställer att tekniken faktiskt lirar med reglerna. Vi implementerar de SIEM-lösningar, Zero Trust-arkitekturer och den åtkomstkontroll som krävs för att omsätta policyn i praktiken.

  • Vid en betydande IT-incident kräver NIS2 att ni lämnar en tidig varning till berörd myndighet inom 24 timmar, följt av en mer detaljerad anmälan inom 72 timmar. Detta är nästintill omöjligt att klara utan en automatiserad lösning för loggning och övervakning (SIEM), vilket vi hjälper er att sätta upp.

  • Det beror helt på er nuvarande säkerhetsnivå. En gapanalys går ofta på ett par veckor, men att implementera rätt tekniska och organisatoriska åtgärder kan ta månader. Vi rekommenderar starkt att ni påbörjar arbetet omgående för att identifiera era sårbarheter i tid.

  • En traditionell VPN ger användaren tillgång till hela ert nätverk när de väl har loggat in, vilket skapar enorma säkerhetsrisker om kontot kapas. ZTNA bygger på Zero Trust-principen och ger endast granulär åtkomst till just den specifika applikation användaren behöver, utan att exponera resten av nätverket.

  • Tvärtom! De flesta upplever ZTNA som en enorm förbättring. Eftersom anslutningarna hanteras sömlöst i bakgrunden slipper användarna starta tröga VPN-klienter och hantera avbrott. Åtkomsten till systemen blir lika snabb och enkel oavsett om de sitter på kontoret, hemma eller på ett tåg.

  • Absolut. Tidigare var Zero Trust-arkitekturer komplexa och förbehållna storföretag, men idag finns det mycket effektiva och skalbara molnbaserade ZTNA-lösningar. Även mindre verksamheter drabbas av ransomware och behöver en modern åtkomstkontroll för sina distansarbetare.

  • Detta är en av de stora fördelarna. ZTNA utvärderar inte bara användarens identitet utan också enhetens hälsa (Device Posture). Ni kan sätta upp regler som säger att en anställd som loggar in från en osäkrad privat surfplatta bara får läsrättigheter till dokument, medan inloggning från företagslaptopen ger full behörighet.

  • Nej, övergången till Zero Trust kan (och bör) ske stegvis. Vi på WCCS kan bygga vidare på er befintliga identitetshantering (t.ex. Microsoft Entra ID) och fasa in ZTNA parallellt med era gamla system tills ni känner er redo att stänga ner VPN-tjänsten för gott.

Hittar ni inte svaret
på er fråga?

Tveka inte att höra av er till oss!