Exempel på kunduppdrag

Skatteverket

Rådgivning kring uppbyggnad av ny PKI-lösning. Skatteverket har länge använt PKI och det är idag en fundamental komponent i flera av myndighetens säkerhetsfunktioner och tjänster.

PKI-systemet ska nu uppdateras och anpassas till morgondagens behov och B3IT Init har här medverkat med expertrådgivning inom PKI och kryptografifrågor.

LÄS MER

Företag inom energibranschen med stora säkerhetskrav

Design och implementation av nätverksautentisering med 802.1X och PKI-system för att stödja detta

Ett företag inom energibranschen ville förbättra sin interna säkerhet genom att införa certifikatsbaserad nätverksanslutning med hjälp av 802.1x. De behövde också en PKI-struktur som skulle vara skalbar och flexibel nog för att kunna möta även kommande behov av certifikat, t.ex. för användarinloggning, signering och kryptering av data.

Polisen

För att kunna utföra äkthetskontroll av pass behövde Polisen hjälp med att tolka och hantera internationella standarder och regelverk från ICAO och EO samt implementera dessa tekniskt i infrastrukturen.

B3IT Init stod för arkitektur, utveckling och implementation av den nya lösningen.

LÄS MER

IoT på riktigt - Sensorer varnar för snödjup på taket

När det blir vinter och snö på taken så blir det fullt upp för fastighetsägarna.

Tornberget Fastighetsförvaltnings AB i Haninge kommun har flera byggnader och tillsammans med konstruktions- och analyskonsulten Tyréns och IT-konsulten B3IT har de tagit fram en lösning som gör att de kan hålla koll på temperatur, luftfuktighet och snödjup på hustaken i realtid.

LÄS MER

Än så länge är det här bara ett pilotprojekt men det visar ett intressant exempel på vad man kan göra med sensorer och internet. Det finns många olika saker som man kan koppla upp.

Per Bjälnes, BIM och IoT-strateg på Tyréns

PKI/Certifikatshantering

PKI är en viktig del inom IT-säkerhet. PKI (infrastruktur för publika krypteringsnycklar) används i dag inom allt fler områden, ofta långt utanför traditionella IT-miljöer. Till exempel växer PKI snabbt inom mobilitet och IoT (Internet of Things). De flesta lösningar som innefattar autentisering, signering eller kryptering bygger på en PKI och B3IT har många års erfarenhet inom detta område.

I linje med vårt engagemang för Open Source arbetar vi mycket med öppna produkter. Vi arbetar också med PKI-teknik från Microsoft. Vi hjälper våra kunder att installera och driva säkra, flexibla och hållbara PKI-lösningar baserade på etablerade standarder och best practice.

Läs mera om hur du undviker fallgroparna i din PKI

Audit & Compliance

B3IT har lång erfarenhet av att genomföra RISK- och säkerhetsrevisioner, kontroller och granskningar, både i Sverige och utomlands.

Ibland förekommer en viss begreppsförvirring ifråga om säkerhetsrevision, audit och "compliance". Andemeningen är dock densamma: att säkerställa att företag, organisationer och myndigheter efterlever de lagar och förordningar som finns, samt att givna standarder och egna policies följs.

Som utomstående är det lättare för oss att objektivt granska processer och flöden. Vi har inte heller något intresse i att finna för många eller för få brister, vilket gör vår rapport mer trovärdig. Med en årlig och repetitiv översyn blir det enklare att följa upp utvecklingen av det genomförda säkerhetsarbetet.

Nätverkssäkerhet

Modern nätsäkerhet är att ha kontroll och med hjälp av rätt verktyg skapa en automatik som kan upptäcka dagens och morgondagens säkerhetshot mot ert nätverk.

- Har ni tagit kontrollen över ert nätverk?
- Har ni kontroll på vilka som ansluter till ert nätverk, och kan ni stoppa eventuellt obehöriga från att ansluta sig?
- Har ni kontroll på vilken data som rör sig i ert nätverk?
- Har ni kontroll så att ni kan upptäcka och stoppa farlig kod eller skadlig data som försöker leta sig in i ert nätverk?

Detta är några av de frågeställningar som oundvikligen dyker upp och som måste besvaras. B3IT har lång erfarenhet inom detta område och vi kan hjälpa dig att ta kontroll över ditt nätverk genom att hjälpa till att leda, rådgiva samt implementera.

Systemsäkerhet/härdning

Att arbeta proaktivt med systemsäkerhet och härdning minskar risker och säkerställer att ett system inte exponeras mer än nödvändigt samt blir mer tåligt mot intrångsförsök.

Det kan exempelvis innebära att identifiera och stänga av funktioner i programvara, se till att tjänster som körs inte har för mycket behörigheter, granska kod, installera och konfigurera brandväggar och IPS (Intrusion Prevention Systems) men även att se till att det finns väl fungerande och testade rutiner för systemåterläsning.

B3IT hjälper sina kunder med att säkra upp sina verksamhetskritiska IT-system och har kompetens som sträcker sig från hårdvara och nätverk till operativsystem, databas och applikation. Vi arbetar med processer, formella säkerhetsmodeller och kan optimera IT-miljöer ur både ett funktions- och ett säkerhetsperspektiv.

IoT

Internet Of Things har utvecklats snabbt på senare år, med stora säkerhetsrisker som en vanlig bieffekt av korta utvecklingstider och att säkerheten hanterats i andra hand.

B3IT levererar kompletta IoT-lösningar anpassade efter dina behov. Kanske vill du mäta snödjup eller se hur dina kunder rör sig i en butik eller ombord på tåg och bussar? Eller vill du se över säkerheten runt dina sensorer eller övervakningskameror? Området är stort och möjligheterna är oändliga; därför är det viktigt att vi alltid levererar säkra lösningar.

Vi testar och analyserar vår egen kod såväl som säkrar transporten över nätet. Det är också viktigt att välja och implementera rätt säkerhetslösning till sensorerna, med integritet och spårbarhet hela vägen till presentationsytan, t ex en webbportal. AI och Machine Learning kan även adderas för en djupare analys med bättre beslutsunderlag.

B3IT kan även erbjuda en audit-tjänst av din befintliga IoT-miljö. Vi har "etiska hackare" och utvecklare med specialisering inom kodanalys.

Identitetshantering (IAM)

För att vara säker på vem du pratar med eller vem du ger access till ett system blir identitetshantering allt viktigare. Tidigare delade vi ut lösenord. Idag finns en mängd tekniker för att verifiera och autentisera användare, system eller kanske en annan dator. Vi kan samla dem under begreppet IAM, Identity and Access Management.

Det gäller att välja rätt. Och det som fungerar i Norden kanske inte fungerar över landsgränser.

B3IT hjälper dig att välja och få igång både teknik och processer. Behövs ett större system med e-legitimation? Vad ska det baseras på för teknik? Vi börjar bli vana vid att signera elektroniskt. Är ett system för digitala signaturer det bästa? Räcker ett enklare system med godkännandefunktioner? Och vem garanterar egentligen att det fungerar? Hur fungerar ett IAM-system över tiden – hur bör det förvaltas?

Penetrationstestning

När säkerheten har hög prioritet kan man komplettera en Audit med praktiska tester. Stämmer verkligen den uppritade kartan med verkligheten? Vilka outtalade antaganden har kommit med i lösningarna när beslut vandrat från ledningsrum till datorhall?

B3IT har många års erfarenhet av att granska och testa tekniska lösningar för att hitta sårbarheter och rekommendera förbättringar. Vi analyserar t.ex. nätverkstjänster på nätverksnivå och applikationsnivå. Vi anpassar oss efter tjänstens utformning, prioriterar angreppsvägar och söker de svagaste länkarna som kan missbrukas vid ett intrångsförsök över nätverket. En penetrationstestning resulterar i en rapport där sårbarheter och rekommendationer redovisas.

Våra konsulter innehar certifieringar inom de flesta områden, se resp kompetensområde.

 

Måns Wallén

Kontakt

Måns Wallén

VD, B3IT Init

mans.wallen@b3it.se

Tel: 0733-28 81 00

Marie Hagberg

Marie Hagberg

Affärsområdeschef Networks

marie.hagberg@b3it.se

Tel: 072-578 33 55