Skip to main content

VIL DU SE VORES AFHOLDTE WEBINAR OM IT SIKKERHED?

SÅDAN FÅR DU KONTROL OG OVERBLIK OVER JERES IT SIKKERHED

I dagens sikkerhedslandskab, kan man ikke undgå at høre om IT sikkerhed, cybersikkerhed, cybertrusler og hackerangreb. Arbejder du i en mindre eller mellemstor virksomhed og tænker, at der nok ikke er en reel trussel for jer, for hackerne går kun efter de større virksomheder? Vi er ikke ude på at skræmme nogen, men vi oplever, at selv mindre virksomheder bliver ramt på deres IT sikkerhed.

Hvis du gerne vil have kontrol med jeres IT sikkerhed på en praktisk måde, så læs videre her på siden. Her har vi samlet 5 konkrete sikkerhedsindsatser med tilhørende tiltag, som du kan implementere i din virksomhed. Med de 5 indsatser, sikrer du, at din virksomhed er kommet rigtig langt med jeres IT sikkerhed. 

Så tag arbejdstøjet på og bliv meget klogere på IT sikkerhed. 

Puljen for tilskud på 50.000 kr. til rådgivning om digital sikkerhed åbner: 

17. marts kl. 09.00 

AKUT BRUG FOR HJÆLP TIL JERES IT SIKKERHED?

Vores IT sikkerhedshotline har åbent alle dage, 24/7. Ring til os på 70237005 eller skriv til os på info@mnetworks.dk">info@mnetworks.dk

HVEM ER DE 5 IT SIKKERHEDSINDSATSER TIL?

  • Dig, der arbejder i en SMV og drømmer om at få bedre styr på virksomhedens IT sikkerhed
  • Dig, der er usikker på, om I gør nok for jeres IT sikkerhed
  • Dig, der arbejder i en virksomhed, hvor I gerne vil gøre noget ved jeres IT sikkerhed, men ikke har kompetencerne eller tiden
  • Dig, der er træt af store, forkromede IT-planer, som aldrig bliver til noget
  • Dig, der har brug for en praktisk guide med konkrete tiltag til IT sikkerhed, der er til at forstå 

DE 5 IT SIKKERHEDSINDSATSER

1. SIKRING AF INTERNETADGANG OG DIT NETVÆRK

Intelligent blokering af ”uønsket” adgang og trafik til og fra internettet, internettrafik for ikke kendte og uønskede programmer blokeres helt, og den almindelige trafik overvåges og inspiceres for ”uønskede” mønstre og anderledes brugeradfærd. 

Konkrete funktioner

  • Blokering af nye domæner, hvor trafik til et nyoprettet domæne/internetsite som udgangspunkt blokeres, indtil det er velkendt eller bliver whitelistet.
  • Blokering af ”uønskede” eller ej godkendte programmer, hvor eks. programmer ud over dem er der ”white listed” i virksomheden reelt ikke kan få kontakt til internettet og tilhørende internetbaserede services 
  • Inspektion og mulig blokering af internettrafikken, hvor anormal anvendelse, forøget aktivitet blokeres og logges. 
  • Scanning og sikkerhedsevaluering af filer og indhold der downloades, hvor de filer og relateret indhold scannes og undersøges inden filen kan downloades og gøres tilgængelig for brugeren. 
  • Udvidet og intelligent logging af internettrafik, hvor alle relevante informationer logges og intelligente processer kigger efter ændret adfærd og via machine learning kigger efter mønstre som en form for ”pre warning” 

2. MFA OG ADGANGSKODER

Sikker beskyttelse af brugernes adgange, ved valg af sikre adgangskoder, samt ”2 faktor” beskyttelse, hvor brugeren via sin telefon, eller lignende skal godkende ”en ekstra gang”. På denne måde skal du for at tilgå systemerne kende både brugernavn, adgangskode, og så naturligvis have den sidste faktor i hænderne.

Konkrete tiltag

  • Sikre at alle brugers adgang er opsat til obligatorisk anvendelse af 2 faktor.
  • Sikre at kravene til adgangskoder, kræver en vis længde +10, anvendelse af specielle tegn og ikke mindst at adgangskoden skal skiftes med jævne intervaller, eksempelvis 45 dage.
  • Geografisk begrænsning af mulighed for login, ved opsætning og anvendelse af GeoFence i bl.a. Microsoft 365 mv. 
  • Passwordless authentication, hvor flere indbyggede funktioner i windows mv. aktiveres, således at brugeren bliver genkendt via pinkoder, ansigtsgenkendelse og lignende funktioner.

3. BACK-UP OG RESTORE

Beskyttelse af data, har mange facetter og vinkler, men det grundlæggende forhold går ud på at tage en forsvarlig backup, kunne genskabe den og at øvelsen er velafprøvet og dokumenteret.  

Konkrete tiltag

  • At backuppen tages med forventede intervaller for relevante systemer, og at dette overvåges således at backuppen er stabil og indeholder den ønskede data.
  • At backuppen tages off-site, altså at backuppen ikke ligger placeret samme sted som data, og yderligere at der er vandtætte skodder hvad angår sikkerhed, således at hvis systemet bliver kompromitteret, ikke betyder at backuppen også sikkerhedsmæssigt bliver kompromitteret. 
  • At backuppen tages off-line, altså at backuppen ligger på systemer som teknisk er offline, således at der ikke er tilgang, hverken fra backupsiden eller fra systemet. 

4. PRIVILEGEREDE ADGANGE OG ROLLEBASERET STYRING

Adgang til systemer, programmer, internettet mv. tildeles efter roller og funktioner. Virkeligheden er ofte en anden og praksis er ofte at brugerne har unødvendig adgang til systemer, filer og programmer mv. Særligt administrative adgange, altså adgang der giver fuld kontrol over systemerne, bliver tildelt lidt for rundhåndet også hvor der kun er behov for lejlighedsvis adgang. 

Konkrete tiltag

  • Fjernelse af fuld kontrol over brugerens computer, hvor brugeren ikke længere selv kan installere og fjerne programmer, samt deaktiverer firewall, antivirus mv.
  • Fjernelse af alle ikke nødvendige ”super” admins på systemerne, hvor antallet af privilegerede adgange sættes ned til et absolut minimum. Brugere med periodevis behov for priviligerede adgange tildeles kun efter behov og til opgaven.
  • Adskillelse af konti, en del brugere har forskellige roller og adgangsmæssige behov ofte for perioder, her anbefales det at den daglige bruger opsættes med minimale privileger og at brugeren har en sekundær bruger, som anvendes til de ”sikre” opgaver.
  • Undgå anvendelse af fælles brugerkonti der ofte anvendes på kasseterminaler, fabrikscomputere mv. Fællesbrugere er findes ofte sammen med kendte og nedskrevne adgangskoder og er derved en ”let” måde at skaffe sig adgang via. Hvis fællesbrugere ikke helt kan undgås, så er opgaven at begrænse adgangen fra denne bruger til et absolut minimum, samt opsætte en forsvarlig logging.

5. INTELLIGENT ANTIVIRUS OG OPDATERINGER

”First line of defense” eller “second line of defense” er ofte debatten, når snakken falder på antivirus i kombination med firewall, for skal brugeren overhovedet kunne hente en skadelig fil fra internettet, det bør jo ikke kunne ske med en sikker firewall! En intelligent antivirus, kigger ikke alene på skadelig indhold, men kigger på unormal adfærd og lukker ned for de enkelte computer/brugere på forskellig vis. 
Systematisk opdatering af operativsystemet, primære- og sekundære programmer, er alene en god start for at undgå at blive ramt ved hjælp af kendte og nye sikkerhedshuller i softwaren. 

Konkrete funktioner og tiltag

  • Sikker, obligatorisk installation og styring af antivirus, hvor installationen er obligatorisk, kan ikke fjernes eller deaktiveres og installationen samt funktionen monitoreres, så den er virksom og opdateret.
  • Fuldende beskyttelsen ved at anvende alle funktioner i ”pakken”, herunder aktivering af muligheder for nedlukning af brugeren/computeren hvis unormal eller skadelig aktivitet konstateres.
  • Opsætning eller tilkøb af programmer til styring, overvågning og opdatering af operativsystemer samt primære- og sekundære programmer, på en automatisk og overvåget måde.
  • Indløb sikkerhedsprodukter fra flere leverandører, er en metode der anvendes, for at undgå at alle ens ”sikkerhedsprogrammer” har samme fejl. 

IT’S ALL ABOUT PEOPLE

  • Træning i hvordan brugere skal begå sig i et nutidigt digitalt univers, herunder fishing, CEO fraud, telefonopkald fra ”Microsoft og meget mere. Træningen kan ofte udføres via learning portaler eller i fysisk form eller som ”gamification”
  • Målrettet test af brugerens adfærd, via fishing, telefonkald mv.
  • Tryg rapportering af it-sikkerhedshændelser, således at brugeren føler sig velkommen selvom at ”brugeren” altså lige har åbnet og aktiveret en skadelig fil. 

WEBINAR: SÅDAN FÅR DU STYR PÅ VIRKSOMHEDENS IT SIKKERHED

AFHOLDT D. 10. MARTS KL. 10.00-10.30

VIL DU GERNE HOLDE DIG OPDATERET OMKRING IT SIKKERHED?

Her har vi samlet relevante links til andre der skriver om IT sikkerhed:

Cybersikkerhed for bestyrelser

Seneste anbefalinger og nyheder fra Center for cybersikkerhed

SKAL VI HJÆLPE MED JERES IT SIKKERHED?

Vores IT sikkerhedsspecialister sidder klar til at tale med dig.

Du kan kontakte os via kontaktformularen, på telefon +45 7010 7005 eller e-mail info@mnetworks.dk">info@mnetworks.dk.








    privatlivspolitik


    Har I brug for support?