Säkerhetshantering

Hur vi håller dina projekt och data säkra

ISO 27001-certifierad
ISMS för design, utveckling och underhåll av programvara
Inbäddad säkerhet
in i SDLC- och DevSecOps-rutiner från dag ett
Dedikerade team
för tjänster inom cybersäkerhet, penetrationstestning och dataskydd

Hur vi definierar säkerhet på Innowise

Vi bygger säkerhet ovanpå samma strukturerade metod som vi använder för kvalitetsstyrning, så att både risk och leverans hålls under kontroll.

  • Säkerheten börjar redan före den första förfrågan
  • Ett system för projekt, kontor och moln
  • Delat ansvar, tydligt ägarskap
Konsultteamet granskar analyser på skärmen, med fokus på datadriven IT-strategi och lösningar
Mjukvarukonsulter som samordnar tekniska uppgifter för agil utveckling och IT-säkerhetshantering
IT-projektgrupp som samarbetar om strategi för digital omvandling i ett styrelsemöte

Säkerheten börjar redan före den första förfrågan

Vi behandlar varje uppdrag som ett säkerhetsprojekt i första hand och ett leveransprojekt i andra hand. Innan vi ansluter till dina system eller rör dina data, ska vi:
  • Underteckna sekretessavtal med anställda och entreprenörer som en del av introduktionen och projektstarten
  • Definiera åtkomstomfång, miljöer och datakategorier skriftligen
  • Överensstämmer med dina interna säkerhets- och sekretesskrav, branschregler och lokala lagar
Sådana åtgärder håller projektgränserna tydliga och minskar risken för överraskande tillträdesvägar i ett senare skede.

Ett system för projekt, kontor och moln

Innowise driver ett ISO 27001-certifierat ISMS som omfattar design, utveckling och underhåll av programvara, molnlösningar och informationssystem. Det betyder att:
  • Vi använder en enhetlig uppsättning säkerhetspolicyer och kontroller för alla team
  • Säkerhetsgranskningar och -revisioner gäller både intern infrastruktur och kundprojekt
  • Ändringar i standarder eller föreskrifter påverkar våra rutiner, inte bara ett enskilt projekt
Du får inte en engångsuppsättning av ett “säkert projekt”. Du arbetar med ett företag som arbetar med säkerhetsrutiner varje dag.

Delat ansvar, tydligt ägarskap

Säkerheten delas av Innowise och ditt team, men vi håller ägargränserna skarpa:
  • Du kontrollerar affärsregler, dataklassificering och den slutliga riskaptiten
  • Vi äger säkra ingenjörsmetoder, projektmiljöer och vår personal uppträder
  • Gemensamma arbetsgrupper beslutar om åtkomstmodeller, miljöer och verktyg från tredje part
På så sätt blir besluten transparenta och spårbara när projektet växer eller fler leverantörer dyker upp.

Säkerheten börjar redan före den första förfrågan

Vi behandlar varje uppdrag som ett säkerhetsprojekt i första hand och ett leveransprojekt i andra hand. Innan vi ansluter till dina system eller rör dina data, ska vi:
  • Underteckna sekretessavtal med anställda och entreprenörer som en del av introduktionen och projektstarten
  • Definiera åtkomstomfång, miljöer och datakategorier skriftligen
  • Överensstämmer med dina interna säkerhets- och sekretesskrav, branschregler och lokala lagar
Sådana åtgärder håller projektgränserna tydliga och minskar risken för överraskande tillträdesvägar i ett senare skede.
Konsultteamet granskar analyser på skärmen, med fokus på datadriven IT-strategi och lösningar

Ett system för projekt, kontor och moln

Innowise driver ett ISO 27001-certifierat ISMS som omfattar design, utveckling och underhåll av programvara, molnlösningar och informationssystem. Det betyder att:
  • Vi använder en enhetlig uppsättning säkerhetspolicyer och kontroller för alla team
  • Säkerhetsgranskningar och -revisioner gäller både intern infrastruktur och kundprojekt
  • Ändringar i standarder eller föreskrifter påverkar våra rutiner, inte bara ett enskilt projekt
Du får inte en engångsuppsättning av ett “säkert projekt”. Du arbetar med ett företag som arbetar med säkerhetsrutiner varje dag.
Mjukvarukonsulter som samordnar tekniska uppgifter för agil utveckling och IT-säkerhetshantering

Delat ansvar, tydligt ägarskap

Säkerheten delas av Innowise och ditt team, men vi håller ägargränserna skarpa:
  • Du kontrollerar affärsregler, dataklassificering och den slutliga riskaptiten
  • Vi äger säkra ingenjörsmetoder, projektmiljöer och vår personal uppträder
  • Gemensamma arbetsgrupper beslutar om åtkomstmodeller, miljöer och verktyg från tredje part
På så sätt blir besluten transparenta och spårbara när projektet växer eller fler leverantörer dyker upp.
IT-projektgrupp som samarbetar om strategi för digital omvandling i ett styrelsemöte

Vårt ramverk för säkerhetshantering

Vi grupperar säkerhetshantering på Innowise i fyra praktiska pelare.

01/04

Säker hantering av tillgångar

Vi spårar vad vi rör vid och hur vi behandlar det:
  • Inventeringar av alla kundrelaterade tillgångar inom tillämpningsområdet: kod, miljöer, datalager, integrationer
  • Klassificering av data och system efter känslighet och affärspåverkan
  • Riskregister som kartlägger hot, svagheter och planerade skyddsåtgärder
  • Regler för datalivscykeln för skapande, användning, överföring, arkivering och radering
Detta ger dig en konkret bild av vilka tillgångar som finns var, vem som använder dem och hur vi skyddar dem.
02/04

Säker miljö

Vi bygger och driver projekt- och företagsmiljöer med skydd i flera lager:
  • Säkerhet i nätverk: VPN, segmentering, säkra gateways och trafikövervakning
  • Endpoint-säkerhet: företagshanterade arbetsstationer, diskkryptering, EDR/antivirus och enhetspolicyer
  • Säkra utvecklings- och testmiljöer: isolerade virtuella datorer eller containrar, separata miljöer för dev/test/staging/prod
  • Förvaring av lösenord och hemligheter: skyddade valv för hemligheter, ingen delning via chatt eller e-post
  • Fysiska skyddsåtgärder i kontorslokaler: kontrollerade tillträdeszoner, besöksregler och övervakning där så är relevant
För projekt med hög känslighet kan vi ordna särskilda projektrum, isolerade nätverk och härdade jump-värdar.
03/04

Säker verksamhet

Vi införlivar operativ säkerhet i det dagliga arbetet:
  • Stark autentisering: multifaktorautentisering på företagssystem och viktiga projektresurser
  • Principen om minsta möjliga privilegium: tillgång baserad på roll, uppgift och tid, inte bekvämlighet
  • Kryptering: skydd av känsliga data i vila och under transport med moderna kryptografiska standarder
  • Kontinuerlig övervakning: loggar från infrastruktur och säkerhetsverktyg, med varningar för misstänkt aktivitet
  • Incidenthantering: dokumenterade spelplaner, responsteam och kommunikationsvägar för säkerhetshändelser
Detta ger dig ett operativt skydd, inte bara checklistor.
04/04

Säkerhetsmedvetenhet och säkerhetskultur

Verktyg och policyer fungerar inte om människor inte vet hur de ska användas. Vi håller säkerheten närvarande i de dagliga arbetsrutinerna:
  • Säkerhetsintroduktion för varje ny specialist, inklusive undertecknande av sekretessavtal och regler för godtagbar användning
  • Regelbunden intern utbildning i säker utveckling, säker konfiguration, datahantering och social ingenjörskonst
  • Rollspecifika sessioner för utvecklare, DevOps, testare, chefer och supportpersonal
  • Interna granskningar och intervjuer för att kontrollera att medarbetarna följer rutinerna och inte bara klarar e-learning-quiz
Målet är enkelt: varje specialist förstår vad “säkert beteende” innebär i deras roll och projekt.
01

Säker hantering av tillgångar

02

Säker miljö

03

Säker verksamhet

04

Säkerhetsmedvetenhet och säkerhetskultur

VÅRT TEAM
Lita på någon som värnar om din säkerhet

Med Innowise går säkerheten genom varje projekt och release

Säkerhet i varje steg av vår utvecklingslivscykel

1. Utbildning och introduktion

Innan ett projekt startar ska teammedlemmarna:

  • Underteckna företagets sekretessavtal och regler för nätverksanvändning
  • Läs om hur vi hanterar kunduppgifter, referenser och miljöer
  • Få rollbaserad utbildning i principer för säker utveckling och testning

På så sätt får ditt projekt ett team som redan har ett säkerhetstänk när de börjar.

Under initieringen, tillsammans med ditt team, gör vi:

  • Konkretisera din oro för säkerhet och integritet
  • Avtala om ägande av miljö (klient, Innowise eller tredje part) och värdplatser
  • Definiera vilka standarder och regler som gäller (t.ex. GDPR, HIPAA, PCI DSS, SOC 2, lokala bankregler)
  • Besluta om verktyg, ramverk och komponenter med hänsyn till mognad, leverantörens meriter och patchhistorik

I slutet av initieringsfasen vet vi vad vi kan använda, var vi kan använda det och vilka gränser vi inte får överskrida.

I analys- och designfasen dokumenterar vi hur säkerhet kopplas till produktbeteende:

  • Funktionella och icke-funktionella säkerhetskrav (autentisering, åtkomstkontroll, revision, datalagring)
  • Hotmodeller för viktiga användarflöden och integrationer
  • Dataflödesdiagram med säkerhetskontroller för varje länk
  • Regler för dataklassificering och särskild behandling av känsliga fält (PII, PHI, finansiella data)
  • Krav på loggning, revision och övervakning för senare incidentutredning

Detta minskar risken för att en funktion klarar acceptanstester men exponerar data eller skapar dolda attackvägar.

Säkerhetsuppgifterna hamnar i samma backlog som funktionerna, inte i ett separat kalkylblad:

  • Säkerhetsaktiviteter kopplade till milstolpar och sprintar
  • Tid avsatt för kodgranskning, statisk analys och säkerhetstestning
  • Planer för uppdateringar av beroenden, härdningsuppgifter och kontroll av teknisk skuld
  • Riskregister och riskreduceringsplan uppdateras med varje nytt scope-objekt

Säkerheten blir synlig och spårbar, precis som vilket annat arbete som helst.

Under utvecklingen använder vi repeterbara metoder som bidrar till att hålla koden och miljöerna säkra:

  • Godkända verktygsstackar och konfigurationsmallar för konstruktion, testning och driftsättning
  • Versionskontroll med skyddade filialer och granskade pull requests
  • Kodningsstandarder som omfattar validering av indata, felhantering, autentisering och kryptografi
  • Statisk säkerhetstestning av applikationer (SAST) och beroendescanning i CI/CD-pipelines
  • Teknisk handledning av seniora ingenjörer och säkerhetsspecialister för komplexa uppgifter

Vi minskar antalet “heroiska” manuella steg och förlitar oss på repeterbara arbetsflöden som lämnar färre luckor.

Innan vi skickar iväg gör vi en sista kontrollrunda med fokus på säkerhet och operativ risk:

  • Slutlig kodgranskning med fokus på kvarvarande testkod, oanvända moduler och farliga genvägar
  • Bekräftelse på att inga hemligheter, nycklar eller lösenord finns i koden eller i offentliga arkiv
  • Separat konfiguration för dev, test, staging och prod med begränsad åtkomst till känsliga inställningar
  • Säkerhets- och penetrationstestning, där omfattning och budget tillåter, med hjälp av Innowise:s cybersäkerhetsteam
  • Överlämning av säkerhetsdokumentation: hotmodeller, arkitekturdiagram, administratörshandböcker och runbooks

När lösningen tas i drift får du både produkten och den information du behöver för att köra och granska den.

Säkerheten slutar inte vid lanseringen. Under support och utveckling, vi:

  • Övervaka prestanda och incidentärenden för tecken på missbruk eller onormalt beteende
  • Spåra sårbarheter i bibliotek och plattformar som används
  • Planera säkerhetsuppdateringar och härdningsåtgärder som en del av regelbundna releaser
  • Gör om tester efter större förändringar för att undvika regressioner

På så sätt håller du systemet anpassat till förändrade hot och plattformsuppdateringar.

Hur vi skyddar dina uppgifter och immateriella rättigheter

NDA-första tillvägagångssättet

Vi skyddar dina uppgifter med sekretessavtal som undertecknas av all personal och projektspecifika villkor. Du behåller äganderätten till all information, design och kod som du delar med oss.

Tillträdeskontroll och segregering

Åtkomsten är rollbaserad och granskas regelbundet, med separata arkiv för varje projekt. Legitimationsuppgifter lagras på ett säkert sätt och delning via osäkra kanaler är förbjuden.

Datans livscykel och radering

Vi har tydliga policyer för datalagring och säkerställer säker radering eller återlämning när projektet är slutfört. Du kommer alltid att veta vilka uppgifter som finns kvar och var de lagras.

Hur vi mäter säkerhet

Vi förlitar oss på mätbara indikatorer, inte på intuition.

Metriker för hotmodellering

  • Antal hotmodeller per system eller funktionsuppsättning
  • Antal identifierade hot och hur allvarliga de är
  • Tid att hantera hot med hög allvarlighetsgrad
  • Se över frekvensen för hotmodeller när arkitekturen förändras

Kod- och ingenjörsmätningar

  • Andel kod som omfattas av granskning och statisk analys
  • Antal sårbarheter och tid för patchning av beroenden
  • Överträdelser av riktlinjerna för säker kodning upptäcks i CI/CD
  • Tekniska skuldposter relaterade till säkerhet och deras utveckling över tid

Test- och incidentmätning

  • Volym och allvarlighetsgrad av resultat från penetrationstester och sårbarhetsskanningar
  • Tid från upptäckt till åtgärdande av säkerhetsproblem med hög risk
  • Antal säkerhetsincidenter per typ och grundorsak
  • Genomsnittlig tid till upptäckt (MTTD) och genomsnittlig tid till återställning (MTTR) för säkerhetshändelser

Mätning av personal och medvetenhet

  • Genomförandegrad för obligatoriska säkerhetskurser
  • Resultat av kunskapskontroller och simuleringar (t.ex. phishing-kampanjer)
  • Antal förslag eller rapporter om säkerhet som kommer från projektteam
Dessa siffror hjälper oss att tidigt upptäcka svaga punkter och fokusera på de områden som behöver åtgärdas.
VÅRT TEAM
Vill du ha en leverantör som behandlar din säkerhet som sin egen?

Med Innowise ser du säkerhet i varje projektdokument, i varje miljö och i varje utplacering.

Vad kunderna får ut av vår säkerhetshantering

All denna struktur och praxis syftar till att ge praktiska resultat.

Säkrare leverans med färre överraskningar

Säkerheten tas upp från början, inte vid driftsättning. Vi flaggar tidigt för riskfyllda genvägar och ser till att åtkomst, dataflöden och miljöer har tydligt ägande och dokumentation.

Mindre säkerhetskostnader för ditt team

Ditt team undviker att detaljstyra grundläggande säkerhetsfrågor. Vi hanterar onboarding, åtkomstkontroll och verktyg samt tillhandahåller säkerhetstester och detaljerad dokumentation för revisioner.

Starkare ställning för revision och tillsynsmyndigheter

Säkerheten är inbäddad i certifierade processer, vilket ger dig tydlig dokumentation i linje med ISO 27001. Du kan enkelt spåra beslut om åtkomst, miljöer och kontroller.

    Kontakta oss

    Boka ett samtal eller fyll i formuläret nedan så återkommer vi till dig när vi har behandlat din förfrågan.

    Skicka ett röstmeddelande till oss
    Bifoga dokument
    Ladda upp filen

    Du kan bifoga 1 fil på upp till 2 MB. Giltiga filformat: pdf, jpg, jpeg, png.

    Genom att klicka på Skicka samtycker du till att Innowise behandlar dina personuppgifter enligt våra Integritetspolicy för att förse dig med relevant information. Genom att lämna ditt telefonnummer samtycker du till att vi kan kontakta dig via röstsamtal, SMS och meddelandeappar. Samtals-, meddelande- och datataxor kan gälla.

    Du kan också skicka oss din förfrågan

    .till contact@innowise.com
    Vad händer härnäst?
    1

    När vi har tagit emot och behandlat din förfrågan återkommer vi till dig för att beskriva dina projektbehov och undertecknar en NDA för att säkerställa sekretess.

    2

    Efter att ha undersökt dina önskemål, behov och förväntningar tar vårt team fram ett projektförslag med arbetsomfattning, teamstorlek, tids- och kostnadsberäkningar.

    3

    Vi ordnar ett möte med dig för att diskutera erbjudandet och fastställa detaljerna.

    4

    Slutligen undertecknar vi ett kontrakt och börjar arbeta med ditt projekt direkt.

    pil