inSecurity

IT-sikkerhed holder cyberangreb på sikker afstand. 

Nutidens virksomheder kræver et effektivt sikkerhedsprogram.

inConnect kan bidrage med analyse, implementering, konfiguration, samt at træffe de rigtige valg for den IT-sikkerhed der passer bedst til jeres virksomhed og behov.

Heimdal-300dpi
eset-300dpi
Symantec-300dpi
F-Secure-300dpi
Kaspersky-300dpi
Sophos-300dpi

IT-sikkerhed

Kender du det reelle trusselsbillede i hjertet af din kerneforretning?

Det er en hjertesag hos inConnect, at bidrage til virksomhedens IT-sikkerhed. Vores tilgang er, at skabe den rigtige balance mellem forretningsmål, forretningsproduktion og risikoniveauet. Det er vigtigt at IT-sikkerheden ikke hæmmer forretningsmålene og forretningsproduktionen, og det hensyn kræver en professionel tilgang til løsningerne så IT-sikkerheden i IT-miljøet skaber den rigtige balance, og passer til det reelle behov.

Analyse af virksomhedens IT-sikkerhed

inConnect hjælper dig og virksomheden på følgende analysepunkter:

  • Firewall
  • Antivirus
  • Mail scanning
  • Backup
  • VPN
  • Redundante IT-miljøer
  • Udvikling af sikkerhedspolitik

Efter præsentation af analyse kan vi hjælpe med implementering, konfiguration, samt at træffe de rigtige valg for den fremadrettede IT-sikkerhed for virksomheden.

Få en risikovurdering af jeres IT-sikkerhedsniveau. Vi analyserer IT-sikkerheden og stiller alle de forretningskritiske spørgsmål for, at opnå det maksimale sikkerhedsniveau der passer til jeres behov.

Tag truslen alvorlig - det gør vi!

Hackerne er kreative i deres tilgang til andres oplysninger. Vi har listet nogle af de mest udbredte metoder, som hackerne bruger:

Malware

Malware, et stærkt våben. Dækker over en række forskellige metoder. Malware er både virusser, trojanske heste, spyware og meget mere.

Fælles for malware er, at det er en kode, som installeres på din computer, hvis du installere et inficeret program eller downloader en vedhæftet fil fra en mail eller lign.

Virusser er små programmer, der spreder sig fra computer til computer, trojanske heste giver hackeren mulighed for at overtage din computer, og spyware er lavet til, at aflure koder og andre følsomme oplysninger, så som kreditkortoplysninger.

DDoS

Når en hacker vil lægge en hjemmeside ned, bruger han ofte DDoS-angreb.

Hver gang du klikker dig ind på en hjemmeside, sender din computer en anmodning til en server om at få tilsendt siden - sådan fungerer alle hjemmesider. Men en server kan kun håndtere et begrænset antal anmodninger ad gangen.

Når hackerne sætter et DDoS-angreb i gang, sender de tusindvis af anmodninger til serveren på samme tid, og det overbelaster den, så ingen kan komme ind på hjemmesiden, mens angrebet står på.

Keylogging

Keyloggers havner typisk på din computer via malware, og giver hackeren mulighed for at kunne se alt, hvad du taster på dit tastatur. Koder, bankoplysninger og sågar beskeder.

Keyloggers findes også som små usb-sticks, som en hacker kan sætte mellem dit tastatur og kabinettet på din computer.

Hackere bruger keylogging til at vriste koder, bankoplysninger eller indholdet af dine mails ud af dig. En udbredt metode til industrispionage.

Ransomware

Ransomware er en form for malware, der fungerer ved at kryptere alle filer på din computer.

For at få filerne låst op igen, skal du bruge en kode, og den kode vil hackeren meget gerne sælge dig - oftest i form af bitcoins.

Wannacry, der ramte kloden i maj 2017, var ransomware. Det anslås, at hackerne bag, nåede at tjene ca. 900.000 kroner, før krypteringen blev knækket.

Bait and switch

Hackere bruger denne metode til at lokke dig hen på deres hjemmeside eller deres app. Typisk tilbyder de lækre produkter til en uhørt billig pris.

Når du så hopper ind på siden for at købe produktet bliver malware installeret på din computer.

Koden bruger hackeren til at overtage din computer, logge dine koder og kreditkortoplysninger eller styre dit webcam.

Watering Hole

Når hackere skal ramme én bestemt person, bruger de ofte ‘watering hole’ til at få adgang til personens kodeord og mails.

Hackeren opsætter et falsk trådløst netværk et sted, hvor personen kommer ofte. Det falske netværk får samme navn, som det oprigtige netværk og når ofret så logger på, kan hackeren opfange alt det, personen gør på nettet, mens man er logget på det falske netværk.

Så tænk dig godt om inden du logger på åbne netværk uden kryptering - der kan være en hacker på spil.

Phishing

Phishing metoden går ud på at franarre folk oplysninger ved, at sende mails med falske løfter om rigdom eller kærlighed.

Der findes forskellige typer phishing-mails, og nogle mails indeholder vedhæftede filer, der, når du downloader dem, installerer malware på din computer.

Man in the middle

‘Man in the middle’ er en forlængelse af ‘watering hole’-metoden, hvor hackeren etablerer sig selv som ‘mellemmand’.

Hvis offeret eksempelvis forsøger at logge på sin email, har hackeren lavet et ‘falsk’ mail-side, som han sender brugeren hen på. Brugeren tror, at han taster login-oplysningerne ind hos sin mailudbyder, men i virkeligheden giver han dem til hackeren.

Hackeren kan også sende malware op i datastrømmen og på den måde inficere offerets enhed.

Se her hvordan et effektivt ransomware-angreb bliver etableret.

Kontakt os i dag!

- for din sikkerheds skyld.

Du kan skrive til os på info@inConnect.dk eller
Ring til os på +45 72 108 307