– Cyberhotet fortsätter att tillta och vi vet från Nordeuropas största CIO-undersökning Voister CIO Analytics för 2024 att svenska it-beslutsfattare har säkerhet som sitt främsta fokus. Det oavsett om man arbetar inom privat eller offentlig sektor. Därför ligger dessa lösningar helt rätt i tiden för att vi ska kunna stötta kunderna och ytterligare stärka deras skydd mot […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 29 maj 2024
– Cyberhotet fortsätter att tillta och vi vet från Nordeuropas största CIO-undersökning Voister CIO Analytics för 2024 att svenska it-beslutsfattare har säkerhet som sitt främsta fokus. Det oavsett om man arbetar inom privat eller offentlig sektor. Därför ligger dessa lösningar helt rätt i tiden för att vi ska kunna stötta kunderna och ytterligare stärka deras skydd mot hoten från cyberkriminella, säger Carl-Johan Ekelund, team lead för säkerhet på Atea Sverige.
Atea Cybersecurity Assessment (ACSA) ger kunderna en holistisk bild över sin cybersäkerhet. Tjänsten skapar ett grundläggande underlag för strategiska beslut kring kundens fortsatt säkerhetsarbete. Underlaget kan användas både för mätning och avrapportering till företagsledning samt stärka it-avdelningens säkerhetsarbete vid en eventuell revision.
– Med ACSA får kunden en oberoende utvärdering av hur säkerhetsnivån ser ut inom samtliga säkerhetsområden. Våra säkerhetskonsulter verifierar kundens arbete och identifierar vilka insatser som kommer göra störst skillnad framåt för att ytterligare höja säkerhetsnivån. Resultatet blir ett viktigt underlag som kunden kan förhålla sig till i sitt fortsatta säkerhetsarbete, säger Carl-Johan Ekelund.
Atea Automated Moving Target Defense (AMTD) är Ateas nya säkerhetstjänst för klient- och serversäkerhet. Lösningen adresserar framför allt problematiken med minnesbaserade attacker med skadlig kod som traditionella säkerhetslösningar har svårt att upptäcka och förhindra i ett tidigt skede. Det svarar den automatiserade lösningen på genom att redan i arbetsminnet identifiera misstänkt skadlig kod i syfte att förhindra en attack.
– Cyberhoten blir inte bara fler, de blir även mer samordnade, precisa och sofistikerade. När vi nu expanderar vår portfölj av proaktiva säkerhetslösningar gör vi det med kunden i fokus. Utöver hoten är en stor utmaning inom cybersäkerhet i dag bristen på utbildade säkerhetsexperter. Även där ser vi till att stötta kunderna med branschens vassaste säkerhetskonsulter så att de i stället kan fokusera på sin kärnverksamhet, säger Carl-Johan Ekelund.
ANNONS
Linda KanteChefredaktör
#atea
#cioanalytics
#cybersäkerhet
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.