Våra säkerhetsgranskningar ger en tydlig bild av er säkerhetsnivå och konkreta rekommendationer och prioriterade nästa steg. Vi identifierar sårbarheter, risker och efterlevnadsbrister i teknik, processer och arbetssätt för att hjälpa er prioritera rätt åtgärder.
Våra säkerhetsgranskningar omfattar både teknisk verifiering och mognads- och regelverksanalyser, inklusive cybersäkerhetslagen (NIS2), med fokus på design, konfiguration och faktisk skyddsnivå i både lokala och molnbaserade miljöer. Arbetet levereras genom vår tjänstemodell Miru, där Miru Assess ger en strukturerad väg från nuläge till förbättring.
Teknisk verifiering som grund
Den tekniska verifieringen är kärnan i vår granskning. Vi utgår från hur IT-miljön faktiskt är konfigurerad och fungerar i praktiken - inte hur den är tänkt att fungera. Penetrationstester och kontrollerade simuleringar används som en naturlig del av arbetet för att identifiera verkliga angreppsvägar och validera skyddsnivån. Där det är möjligt verifierar vi tekniskt som komplement till intervjuer och självskattningar.
Flexibelt upplägg – komplett eller riktat
Välja mellan en komplett säkerhetsgranskning eller en riktad granskning, beroende på behov och omfattning.
En komplett säkerhetsgranskning omfattar både teknisk verifiering och ramverksbaserad mognadsanalys, vilket ger en helhetsbild av både faktisk skyddsnivå och organisatorisk mognad.
En riktad granskning fokuserar på utvalda delar av er verksamhet eller IT-miljö, exempelvis Active Directory, extern attackyta eller mognadsanalys mot relevanta ramverk och regelverk – såsom cybersäkerhetslagen (NIS2) eller ISO27001. Innehållet anpassas efter behov och kan omfatta teknisk verifiering och/eller mognadsanalys, alltid med analys, riskbedömning och tydlig rapportering.
Resultat
Ni får ett faktabaserat beslutsunderlag med tydlig riskbedömning, prioriterade åtgärder och konkreta nästa steg. Resultatet bygger på både teknisk verifiering och mognadsanalys – och ger en helhetsbild av er säkerhetsnivå, anpassad efter er miljö, er riskbild och aktuella hot.
Valbara granskningsområden
Microsoft 365 & Entra ID
Bedömning av säkerhetskonfiguration, identitetsskydd och åtkomstkontroller i Microsofts molnmiljö. Analys av angreppsvägar, åtkomstkedjor samt granskning av policyer, rättigheter och säkerhetsinställningar.
Active Directory
Analys av identitets- och katalogtjänsten med fokus på privilegier, åtkomstkedjor och potentiella angreppsvägar. Granskning av rättigheter, policyer och säkerhetsinställningar.
Extern attackyta
Identifiering av exponerade tjänster och sårbarheter i publika gränssnitt. Automatiserade penetrationstester baserade på AI-drivna metoder som simulerar verkliga angreppsscenarier, kompletterade med mänsklig validering, analys och kvalitetssäkring för att ge en realistisk bild av exponering och risk.
Nätverk & infrastruktur
Analys av nätverksarkitektur, topologi och segmentering med fokus på säkerhetsnivå och motståndskraft. Identifiering av interna sårbarheter, privilegiekedjor och potentiella angreppsvägar. Automatiserade penetrationstester som simulerar laterala rörelser och verkliga angreppsscenarier, kompletterade med validering och analys.
Windows Server & klienter
Bedömning av systemkonfiguration, härdning och säkerhetsnivå i server- och klientmiljöer.
Applikations- & plattformsäkerhet
Analys av säkerhetsnivån i applikationer och plattformar, inklusive konfiguration, åtkomstkontroller, integrationer och övergripande skydd.
Återställning & dataskydd
Bedömning av redundans, återställningsförmåga och skydd mot dataförlust och ransomware, inklusive förmåga att hantera och återhämta sig från incidenter.
SOC-funktion & detektionsförmåga
Bedömning av förmågan att upptäcka, analysera och hantera säkerhetshändelser genom kontrollerade simuleringar och verifiering av responsförmåga.
Ramverksbaserad mognadsanalys - Bedöm er säkerhetsmognad och hur väl ni uppfyller etablerade skyddsåtgärder och regulatoriska krav. Vi analyserar organisationens säkerhetsarbete i förhållande till CIS Controls v8 och Tech Stn:s säkerhetsramverk – och identifierar avvikelser, förbättringsområden och aktuell skyddsnivå. Resultatet ger en tydlig bild av er mognad och ett strukturerat underlag för prioritering och vidare utveckling av säkerhetsarbetet.
Gap-analys mot cybersäkerhetslagen (NIS2) – Bedöm hur väl er organisation uppfyller kraven i cybersäkerhetslagen (NIS2). Vi identifierar gap, risker och prioriterade åtgärder för att uppnå efterlevnad i praktiken.
Referenser

Säker infrastruktur hos CJ Automotive
CJ Automotive utvecklar, designar och tillverkar pedalsystem till fordonsindustrin. Tech Stn har löpande ansvar för arbetet med IT-struktur och cybersäkerhet genom vår erfarna konsulter. Vi stöttar med proaktiv IT-strategi som möter kraven i en allt mer digitaliserad tillverkningsindustri.
Styr & utveckla
Etablera styrning och ett kontinuerligt säkerhetsprogram baserat på risk och omvärld. Vi hjälper er prioritera rätt åtgärder och arbeta strukturerat i linje med relevanta ramverk och krav, såsom ISO 27001, cybersäkerhetslagen (NIS2) och CIS Controls.
Skydda & säkra
Förebygg, upptäck och hantera hot genom tekniska skydd, säker arkitektur och kontinuerlig övervakning. Vi stärker er miljö och säkerställer ett operativt skydd över tid.

