Cybersäkerhet & Nätverkssäkerhet.
Det defensiva lagret mellan din verksamhet och en riktigt dålig dag. Nätverksdrivet, revisionsmedvetet, byggt på plattformar vi faktiskt kör i produktion.
Vi designar och driver säkerhetsarkitekturer för verksamheter som ser intrång som en allvarlig affärsrisk, inte en kryssruta. Vår djupaste erfarenhet finns inom nätverks- och identitetssäkerhet — brandväggar, segmentering, villkorlig åtkomst, revision och regelefterlevnad. För endpoint-skydd, sårbarhetshantering och incidenthantering kör vi mogna program kring partnerteknologier, inte interna SOC-team.
Vad vi levererar.
Nätverkssäkerhet
Brandväggar från Cisco, Fortinet och Palo Alto. Segmentering, ZTNA, IDS/IPS och säker SD-WAN. Området vi leder med.
Identitet & Åtkomst
Microsoft Entra, villkorlig åtkomst, hantering av privilegierad åtkomst. Där de flesta riktiga attacker bor och där vi lägger mest tid.
Revision & Efterlevnad
ISO 27001-förberedelser, NIS2-gapanalys, GDPR-kontroller. Vi hjälper er klara revisionen, inte bara överleva den.
Endpoint-skydd
CrowdStrike, Microsoft Defender, SentinelOne-utrullningar. Vi designar och driftsätter; det dagliga SOC-arbetet körs via partner-MSSPs.
Sårbarhetshantering
Tenable, Qualys och Defender for Cloud. Skanning, åtgärdsuppföljning och patchprogram som faktiskt stänger fynd.
Incidenthantering
Tabletop-övningar, runbook-design, intrångskoordinering. För aktiv incidenthantering samarbetar vi med etablerade nordiska IR-firmor.
Leverantörer vi arbetar med.
Vi har tekniska certifieringar och kör produktionsinstallationer med de säkerhetsleverantörer som spelar roll för nordiska företagsnätverk. Vi är inte tier-1-partner med alla, men vi är ärliga om vilka vi leder med.
Så fungerar ett säkerhetsuppdrag.
Bedömning
Vi kartlägger er nuvarande säkerhetspostur: nätverksarkitektur, identitetsgränser, befintliga verktyg, revisionsberedskap och kända risker. Ni får en skriftlig rapport, inte bara en workshop.
Hotmodell
Tillsammans identifierar vi vad som faktiskt spelar roll för verksamheten: vilka tillgångar är kritiska, vilka realistiska attackvägar finns, och var defensiva investeringar ger mest avkastning.
Implementation
Vi rullar ut kontrollerna — brandväggspolicy, segmentering, IAM, EDR, övervakning — med dokumenterade konfigurationsbaser och förändringsfönster utan överraskningar.
Validering
Oberoende verifiering via pentest-partners, konfigurationsgranskningar och revisionsbaserad kontrolltestning. Vi vill ha fynd, inte godkänt-stämplar.
Kontinuerlig förbättring
Kvartalsgenomgångar, sårbarhetsbacklog-grooming, runbook-övningar och justering när hoten utvecklas. Säkerhet blir aldrig klart.
Vanliga frågor.
Vi är anpassade till ISO 27001-kontroller i vår egen verksamhet, med formell certifiering på vår 2026-roadmap. Vi har hjälpt flera kunder klara sina certifieringsrevisioner.
Ja. NIS2-tillämpningen rullar ut i Sverige under 2026 och vi har redan gjort gapanalyser, policyarbete och tekniska kontrollimplementationer för flera medelstora bolag som omfattas.
Nej, och vi låtsas inte att vi gör det. Vi designar och rullar ut detekterings- och responsfunktioner, sedan samarbetar vi med etablerade nordiska MSSPs för dygnet-runt-övervakning. Ni får en ansvarig kontakt för arkitekturen och en stridserfaren SOC för vakten.
Nej. Vi koordinerar pentest via specialistpartners som inte gör annat. Vi briefer scope, hanterar uppdraget och äger åtgärdsuppföljningen — men själva testet är oberoende, vilket är hela poängen.
För förberedelse — tabletop-övningar, runbooks, kommunikationsplaner — leder vi arbetet. Vid aktivt intrång koordinerar vi response med specialiserade IR-firmor (Truesec, Mandiant) och er juridik. Ärligt svar: ett 4-personers team kan inte ersätta en dedikerad IR-praktik under en pågående incident.

Redo att bygga något som håller?
Berätta om er stack. Vi återkommer inom en arbetsdag med ett konkret nästa steg.