Cybersecurity Services
Security Assessment
A practical demonstration of possible attack scenarios allowing a malicious actor to bypass security controls in your corporate network and obtain high privileges in important systems
En intens jagt på fejl i forretningslogikken og implementeringssårbarheder i alle typer programmer, fra store cloudbaserede løsninger til indlejrede programmer og mobilprogrammer.
Omfattende analyse af hardware- og softwarekomponenter i forskellige betalingssystemer, som afslører potentielle svindelscenarier og sårbarheder, der kan medføre manipulation med finansielle transaktioner.
Modelopbygning af sagsspecifikke trusler og vurdering af sårbarheder i industrielle kontrolsystemer og deres komponenter, som giver en indsigt i den eksisterende angrebsflade og potentielle angrebs tilsvarende indvirkning på virksomheden.
Specialiserede undersøgelser fokuseret på at identificere sikkerhedsproblemer i forbindelse med missionskritiske komponenter inden for moderne transportinfrastruktur fra bil- til luftfartsindustrien.
Detaljeret evaluering af moderne, stærkt forbundne enheder og deres resulterende infrastruktur ved at afsløre sårbarheder i firmware-, netværks- og programlag.
Threat Intelligence-driven adversary simulation helping to evaluate the effectiveness of your security monitoring capabilities and incident response procedures
Compromise Assessment
Detects compromise attempts using a combination of approaches, including threat intelligence, vulnerability assessment and incident investigation
Timely identification of security incidents mitigates their impact before it becomes apparent and protects your resources from similar attacks in future
Incident Response
Dækker hele hændelsesundersøgelsescyklussen til helt at eliminere truslen mod din organisation.
Analyse af den digitale dokumentation for en internetkriminalitet, der fører til udarbejdelsen af en omfattende rapport med alle relevante resultater
Giver dig et komplet billede af bestemte malware-filers adfærd og virkemåde.
Cybersecurity Training
Kurserne fører dit interne team gennem alle stadier af hændelsesreaktionsprocessen og udstyrer dem med den omfattende viden, der er nødvendig for en vellykket afhjælpning af hændelser.
Kurserne giver den nødvendige viden til at analysere skadelig software, at indsamle IoC'er (kompromitteringsindikatorer), at skrive signaturer til registrering af malware på inficerede maskiner og at gendanne inficerede/krypterede filer og dokumenter.
Kurserne er beregnet til at udfylde erfaringshuller - udvikling og udbygning af praktiske færdigheder i søgningen efter spor på digital cyberkriminalitet og i analysen af forskellige typer data til gendannelse af angrebstidslinjer og -kilder.
Deltagerne vil lære, hvordan man skriver de mest effektive Yara-regler, hvordan man tester dem, og hvordan man kan forbedre dem til det punkt, hvor de finder trusler, der ikke kan opdages af andre.
Casestudier
Få mere at vide om, hvordan virksomheder accelerere sikkerheden og gennemsigtigheden på tværs af deres hybride clouds med Kaspersky Lab
Hvidbog
Få mere at vide med tankelederskab fra vores globalt anerkendte eksperter inden for cybersikkerhed
Lad os komme i gang med samtalen og tale med en af vores eksperter om, hvordan ægte cybersikkerhed kan styrke din virksomheds sikkerhedsstrategi, du velkommen til at kontakte os.
Resources marked with an asterisk (*) are in English.