Simovits

Experter på Informations- och IT-säkerhet

Vi är ett produktoberoende konsultföretag med specialisering inom informations- och IT-säkerhet. Vårt mål är att erbjuda en långvarig relation till våra kunder där säkerhetsarbetet blir en naturlig del av den totala IT-verksamheten.

Vardagliga hot och risker

Informations- och IT-säkerhet har blivit vardag för företag och myndigheter. Verksamhetens krav på tillgänglighet vägs mot behovet att skydda informationen. Med komplexa IT-lösningar blir det svårare att upptäcka brister. Man antar att allting är tillräckligt bra – tills en incident sker.

Vi kan hjälpa er

Som experter kan vi se över er befintliga Informations- och IT-säkerhet. Vi kan hjälpa er säkerställa säkerheten under utveckling av IT-miljön. Vi kan analysera marknadens verktyg och se hur dessa passar era säkerhetskrav. Såklart hjälper vi er om ni råkat ut för en IT-incident!

Kontakta oss om ni vill veta mer eller läs mer om våra tjänster: informationssäkerhet, it-forensik, säkerhetsgranskningar, matematisk modellering

Vi erbjuder även utbildningar, läs mer om vår OSINT utbildning här och anmäl intresse!

Senaste från bloggen

Cryptopals del 11 (RSA!) av ?

(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (där 2.5 ≤ x ≤ 4) Del 5+0 Del 6(?) Del Counter=7, Del 8, Del (9,deadbeefcafe)), Del 7^5 mod 11 Välkommen till det nu årliga blogg-inlägget om Cryptopals. Här går vi i ”tur” och ”ordning” igenom uppgifterna som finns tillgängliga på sidan cryptopals.com och […]

DPIA – Varför, När, Hur?

En rekommendation som undertecknad mer än en gång har skrivit i rapport till kund kan låta ungefär så här:  ”Det rekommenderas att kunden genomför en Konsekvensanalys (Data Protection Impact Assessment, DPIA) av personuppgiftsbehandlingen för att säkerställa ett denne är laglig, nödvändig och proportionell.” En evig strävan som konsult är att skriva rekommendationer som är tydliga […]

Skydd mot avlyssning – intuition eller osäkerhet?

I takt med att marknaden för elektronisk övervakning och rena spionprylar växer så ökar behoven att kontrollera att lokaler och mötesrum är fria från okänd utrustning. Ansvaret att kontrollera trådlösa nätverk, bärbara datorer och mobiltelefoner ligger på företagets IT avdelning. Däremot hanteras sökning efter dold utrustning av särskild personal med utbildning och tillgång till olika […]