
NIC Assessment Scan
Förenkla och automatisera informationssäkerheten och möt kommande regelkrav.
​
Upptäck säkerhetsbrister och få en tydlig väg framåt.
Säkerställ regelefterlevnad för NIS2, DORA och mer.
Digitaliseringen ökar, och med den vårt beroende av fungerande IT-tjänster. Samtidigt ökar kraven från nya direktiv och förordningar som NIS2 och DORA. Att navigera i detta landskap, identifiera risker och säkerställa efterlevnad kan kännas överväldigande.
​
Svaret på utmaningen är strukturerat informationssäkerhetsarbete – gör grunden rätt för att möta alla förändringar som kommer. För att jobba effektivt krävs bra verktyg och automation.
Nuläge
Att förstå den aktuella informationssäkerhetsstatusen och identifiera existerande luckor gentemot relevanta ramverk som NIS2 och DORA är det avgörande första steget för att kunna navigera i det komplexa regulatoriska landskapet och proaktivt adressera potentiella sårbarheter.
Insikter
Genom automatiserad skanning och analys får ni djupgående insikter om var er känsligaste information faktiskt befinner sig, huruvida den hanteras enligt era uppsatta policys, och vilka specifika brister eller felaktiga konfigurationer som utgör de största riskerna för er organisation.
Rekommendationer och åtgärdsförslag
Baserat på de konkreta insikterna kan ni sedan implementera prioriterade och AI-genererade åtgärdsförslag för att effektivt täppa till säkerhetsluckor, dokumentera ert arbete för efterlevnad och etablera en process för kontinuerlig förbättring av er informationssäkerhet.

En gap-analys är ett centralt steg i att anpassa sig till NIS2-direktivet.
-
Identifiera brister: Gap-analysen hjälper organisationer att identifiera skillnader mellan deras nuvarande cybersäkerhetsåtgärder och de krav som ställs i NIS2.
-
Detta innebär att man kartlägger vilka områden som behöver förbättras för att uppnå efterlevnad.
-
Riskhantering: NIS2 fokuserar på riskhantering, och gap-analysen är ett verktyg för att utvärdera befintliga risker och sårbarheter.
-
Genom att identifiera "luckor" kan organisationer prioritera åtgärder för att minimera risker.

Policy-hanterare
Hur ska informationen hanteras? Skapa mätbara policys for informationssäkerhet:
-
Använd en av de färdiga mallar som ingår och om nödvändigt anpassa efter organisationens unika behov​
-
Policy tar hänsyn till känslighetsnivå, informationstyper och regler för hur olika typer av information ska hanteras​
-
Jobba kontinuerligt och i en takt som passar organisationen
-
Färdigt identifierade informationstyper ​för de flesta behov.
-
Bestäm vilka regler som gäller för respektive känslighetsnivå.

Automatisk scanning och efterlevnadskontroll
Kontrollera hur den satta policyn efterlevs:
-
Scanning. Mät avvikelser från den satta policyn.
-
Automatiserad kontroll på den känsliga informationen - finns den på ställen den inte bör? Finns det oskyddade kopior? Är den delad med parter som inte ska ha tillgång?
-
Resultat baserat på verkligheten.
-
Kontinuerlig dokumentation för att förbättra informationssäkerheten.
-
2 fulla scanningar per år av samarbetsytor (M365, Google Workspace), mail samt filserver (SMB)