Skip to main
Service

Cybersecurity Services

Intelligence and expertise providing a new level of cyber-immunity

Security Assessment

Penetrationstestning

A practical demonstration of possible attack scenarios allowing a malicious actor to bypass security controls in your corporate network and obtain high privileges in important systems

FÅ FLERE OPLYSNINGER
Vurdering af programsikkerhed

En intens jagt på fejl i forretningslogikken og implementeringssårbarheder i alle typer programmer, fra store cloudbaserede løsninger til indlejrede programmer og mobilprogrammer.

FÅ FLERE OPLYSNINGER
Sikkerhedsvurdering af betalingssystemer

Omfattende analyse af hardware- og softwarekomponenter i forskellige betalingssystemer, som afslører potentielle svindelscenarier og sårbarheder, der kan medføre manipulation med finansielle transaktioner.

FÅ FLERE OPLYSNINGER
ICS-sikkerhedsvurdering

Modelopbygning af sagsspecifikke trusler og vurdering af sårbarheder i industrielle kontrolsystemer og deres komponenter, som giver en indsigt i den eksisterende angrebsflade og potentielle angrebs tilsvarende indvirkning på virksomheden.

FÅ FLERE OPLYSNINGER
Sikkerhedsvurdering af transportsystemer

Specialiserede undersøgelser fokuseret på at identificere sikkerhedsproblemer i forbindelse med missionskritiske komponenter inden for moderne transportinfrastruktur fra bil- til luftfartsindustrien.

Sikkerhedsvurdering af smartteknologier og IoT

Detaljeret evaluering af moderne, stærkt forbundne enheder og deres resulterende infrastruktur ved at afsløre sårbarheder i firmware-, netværks- og programlag.

FÅ FLERE OPLYSNINGER
Red Teaming

Threat Intelligence-driven adversary simulation helping to evaluate the effectiveness of your security monitoring capabilities and incident response procedures

Compromise Assessment

Comprehensive analysis

Detects compromise attempts using a combination of approaches, including threat intelligence, vulnerability assessment and incident investigation

Proactive mitigation

Timely identification of security incidents mitigates their impact before it becomes apparent and protects your resources from similar attacks in future

Incident Response

Hændelsesreaktion

Dækker hele hændelsesundersøgelsescyklussen til helt at eliminere truslen mod din organisation.

Digitale efterretninger

Analyse af den digitale dokumentation for en internetkriminalitet, der fører til udarbejdelsen af en omfattende rapport med alle relevante resultater

Malware-analyse

Giver dig et komplet billede af bestemte malware-filers adfærd og virkemåde.

Cybersecurity Training

Hændelsesreaktion

Kurserne fører dit interne team gennem alle stadier af hændelsesreaktionsprocessen og udstyrer dem med den omfattende viden, der er nødvendig for en vellykket afhjælpning af hændelser.

Malware-analyse

Kurserne giver den nødvendige viden til at analysere skadelig software, at indsamle IoC'er (kompromitteringsindikatorer), at skrive signaturer til registrering af malware på inficerede maskiner og at gendanne inficerede/krypterede filer og dokumenter.

Digitale efterretninger

Kurserne er beregnet til at udfylde erfaringshuller - udvikling og udbygning af praktiske færdigheder i søgningen efter spor på digital cyberkriminalitet og i analysen af forskellige typer data til gendannelse af angrebstidslinjer og -kilder.

Effektiv registrering med YARA

Deltagerne vil lære, hvordan man skriver de mest effektive Yara-regler, hvordan man tester dem, og hvordan man kan forbedre dem til det punkt, hvor de finder trusler, der ikke kan opdages af andre.

Casestudier

Få mere at vide om, hvordan virksomheder accelerere sikkerheden og gennemsigtigheden på tværs af deres hybride clouds med Kaspersky Lab

Hvidbog

Få mere at vide med tankelederskab fra vores globalt anerkendte eksperter inden for cybersikkerhed

Related to this Service

Resources marked with an asterisk (*) are in English.