CyberSecurity tjänster




Så fungerar det

"Vi har en tydlig metodik för våra samarbeten. Vi guidar er genom hela resan för att säkerställa att lösningen landar rätt i er organisation."

"Efter fastställd projektbeskrivning och signerat sekretessåtagande, genomför vi uppdraget utifrån dessa processteg"


  • Riktlinjer och samarbetsavtal

  • Projektering

  • Exekvering

  • Slutförande

  • Effektuppföljning och åtgärdsanalys


Extern Penetrationstestning

I dagens uppkopplade affärsklimat är företagets externa exponeringsyta den första kontaktpunkten för en potentiell angripare. Vår externa penetrationstestning simulerar ett skarpt angrepp med ursprung utanför er infrastruktur. Syftet är att identifiera, utvärdera och säkra alla internetexponerade tillgångar som kan utgöra en inkörsport till ert interna nätverk.

Genom en kombination av avancerade automatiserade verktyg och manuell expertis validerar vi styrkan i era befintliga skyddsmekanismer. Vi sätter era brandväggar och intrångsskydd (IPS) på prov för att säkerställa att de faktiskt levererar det skydd ni förväntar er.

Intern Penetrationstestning

Många organisationer har ett starkt yttre skal, men är sårbara när en angripare väl tagit sig innanför dörrarna. Vår interna penetrationstestning simulerar ett angrepp som utförs inifrån organisationens egna säkerhetsperimeter.

Syftet är att kartlägga konsekvenserna av ett angrepp utfört av en person med befintlig access, exempelvis en insider med illvilliga avsikter eller en användare vars behörigheter har kapats. Processen skräddarsys alltid efter era specifika behov och fokus ligger på att identifiera kritiska sårbarheter samt att testa om affärskänslig information kan exfiltreras (stjälas) utan att det upptäcks.

Utvärdering av Active Directory (AD)

Säkra hjärtat i din IT-infrastruktur.

Active Directory är ofta den mest kritiska komponenten i ett företags IT-miljö, då det hanterar identiteter, behörigheter och åtkomst till nästan alla resurser. Vår penetrationstestning av AD-miljön simulerar en angripare som redan har fått fotfäste i nätverket antingen genom fysisk tillgång eller via en infekterad arbetsstation.

Målet är att identifiera sårbarheter och felkonfigurationer som kan leda till att en angripare tar kontroll över hela domänen. Vi analyserar allt från osäkra lösenord till eskalering av privilegier, och levererar konkreta handlingsplaner för att härda er AD-miljö och höja den generella säkerhetsnivån.


Sårbarhetsanalys (Vulnerability Assessment)

En sårbarhetsanalys handlar om mer än att bara hitta fel; det handlar om att förstå risker i ett större sammanhang. Vårt mål är att identifiera, klassificera och prioritera sårbarheter i era nätverk, databaser och applikationer innan de hinner utnyttjas.

Till skillnad från vanliga, automatiserade scanningar går ADDITCONs metodik djupare. Vi skräddarsyr testpolicyer för att upptäcka dolda säkerhetshål och felkonfigurationer som är unika för just ert ekosystem. Genom att använda branschledande metoder för riskhantering kategoriserar vi fynden så att ni vet exakt vilka åtgärder som är mest kritiska att genomföra först.

Penetrationstestning av molnmiljöer

Säkra din digitala transformation.

Att flytta till molnet innebär nya möjligheter, men också nya typer av risker. Vår penetrationstestning av molnmiljöer fokuserar på att identifiera brister i design, driftsättning och konfiguration i era molnbaserade system.

Felkonfigurationer och osäkra åtkomstpolicyer är idag de absolut vanligaste orsakerna till dataintrång i molnet. Våra cybersäkerhetskonsulter använder ett brett spektrum av verktyg och tekniker för att utvärdera er säkerhetshållning ur både ett externt och internt perspektiv. Vi hjälper er att förstå de specifika riskerna i er molnresa och föreslår konkreta åtgärder för att skapa ett säkrare ekosystem.

Phishing-kampanjer och utbildning

Stärk din sista försvarslinje – medarbetarna.

Nätfiske, eller phishing, är ett av de största och mest snabbväxande hoten mot dagens företag. Det rankas konsekvent som en av de mest kostsamma orsakerna till dataintrång globalt. Eftersom angripare ständigt utvecklar mer sofistikerade metoder för att lura anställda, räcker det inte med enbart tekniska skydd.

ADDITCON erbjuder skräddarsydda phishing-kampanjer utförda av våra säkerhetsspecialister. Vi anpassar simuleringarna efter er bransch, företagets storlek och specifika behov för att ge en realistisk bild av er sårbarhet. Målet är inte att sätta dit någon, utan att utbilda och höja vaksamheten i hela organisationen.


Cyber Security Assessment Tool 

Bygg din handlingsplan på fakta – inte gissningar.

Hur vet du var dina största säkerhetshål finns idag? Cyber Security Assessment Tool (CSAT) är ADDITCONs kraftfulla tjänst för att snabbt ge din IT-avdelning full insyn i verksamhetens faktiska cyberrisker. Det är din strategiska följeslagare för både teknisk säkerhet och regelefterlevnad, såsom GDPR.

CSAT genomför en omfattande skanning av hela din infrastruktur – inklusive kritiska miljöer som Microsoft 365 och Azure-prenumerationer. Genom att identifiera sårbarheter och riskområden får du ett beslutsunderlag som gör det möjligt att genomföra smarta, motiverade investeringar där de gör störst nytta för just din verksamhet.



Cyber Threat Intelligence (OSINT)

Se din organisation genom angriparens ögon.

Innan en sofistikerad attack inleds, genomför angripare alltid en noggrann spaning. Genom Open Source Intelligence(OSINT) samlar de in offentligt tillgänglig information för att hitta svaga punkter. I vår Cyber Threat Intelligence-tjänst agerar våra certifierade etiska hackare som en verklig motståndare. Vi behandlar din organisation som ett mål och kartlägger den information som skulle kunna användas för att iscensätta ett framgångsrikt angrepp.

Vi letar efter den typ av data som gör det möjligt för angripare att utge sig för att vara beslutsfattare (impersonation), genomföra träffsäkra social engineering-kampanjer eller hitta dolda tekniska ingångar. Genom att identifiera vad som ligger öppet för världen kan vi hjälpa er att radera, dölja eller säkra informationen innan den utnyttjas.


Brandväggs granskning         (Firewall Audit)

Säkerställ att din första försvarslinje faktiskt håller måttet.

Brandväggen är hjärtat i ditt nätverksskydd, men i takt med att verksamheten växer och förändras blir regelverken ofta komplexa, föråldrade eller direkt motsägelsefulla. En felkonfigurerad brandvägg är inte bara ineffektiv – den skapar en falsk trygghet som kan vara direkt farlig.

ADDITCONs Firewall Audit är en djupgående teknisk granskning av dina brandväggskonfigurationer, regler och policys. Vi analyserar din enhets hälsa och säkerställer att den är optimerad för att stoppa dagens moderna hot, samtidigt som den tillåter din affärstrafik att flöda obehindrat.

Brandväggens Hälsokontroll (Firewall Health Check)

En brandvägg som är feldimensionerad, överbelastad eller körs på föråldrad mjukvara är en tickande bomb för verksamhetens kontinuitet. Medan en granskning (Audit) ser över vad brandväggen släpper igenom, fokuserar vår Firewall Health Check på hur den mår och presterar.

ADDITCONs hälsokontroll är en proaktiv genomgång av brandväggens fysiska och logiska status. Vi ser till att din hårdvara och mjukvara är optimerad för att hantera dagens trafikmängder utan flaskhalsar eller oväntade avbrott.


Penetrationstestning av IoT (Internet of Things)

Säkra de osynliga dörrarna i ditt nätverk.

I takt med att antalet uppkopplade enheter (IoT) ökar lavinartat, växer också företagets sårbarhet. Allt från smarta sensorer och kameror till industriella styrsystem utgör potentiella ingångshål för angripare. Med utrullningen av 5G förväntas denna exponeringsyta bli ännu större och mer komplex.

ADDITCONs penetrationstestning av IoT identifierar säkerhetsbrister i hela ert ekosystem – från den fysiska hårdvaran och lokal kommunikation till molnplattformen där datan hanteras. Vi utvärderar er samlade säkerhetshållning för att ge er en glasklar bild av hur era IoT-enheter påverkar den totala risken.




Penetrationstestning av Wi-Fi

Ett trådlöst nätverk stannar inte vid väggarna – det sträcker sig ut på gatan, till parkeringen och in i grannlokalerna. Syftet med vår penetrationstestning av Wi-Fi är att identifiera säkerhetsbrister i hur era trådlösa nätverk är implementerade och konfigurerade.

En angripare med en kraftfull nätverksadapter kan ofta sitta på säkert avstånd utanför er byggnad och försöka knäcka krypteringen eller manipulera trafiken. Vi testar inte bara tekniken, utan även den mänskliga faktorn genom social engineering-metoder. Vi simulerar attacker där användare luras att avslöja sina lösenord eller ansluta till falska accesspunkter ("Evil Twin"-attacker) för att se hur väl ert försvar står pall.


"Analyserna utmynnar i en detaljerad rapport som belyser verksamhetens sårbarheter och ger er en tydlig vägledning kring nödvändiga förbättringsåtgärder."


Frågor eller behov av support?

"Vi svarar vanligtvis inom 24 timmar"
Namn Företag E-post Telefon Meddelande Jag godkänner Villkor och Integritetspolicy Skicka

Stockholm Sweden

+46

info@additcon.com