Nutidens virksomheder kræver et effektivt sikkerhedsprogram!

IT-sikkerhed, der holder cyberangreb på afstand

Brug for hjælp?

Send din forespørgsel og spar tid. Vi finder det du mangler, mens du passer din kerneforretning.

Kender du det reelle trusselsbillede i hjertet af din kerneforretning?

inConnect kan bidrage med analyse, implementering, konfiguration, samt at træffe de rigtige valg, så IT-sikkerheden passer bedst til jeres virksomhed og behov.

Det er en hjertesag hos inConnect, at bidrage til virksomhedens IT-sikkerhed. Vores tilgang er, at skabe den rigtige balance mellem forretningsmål, forretningsproduktion og risikoniveauet.

Det er vigtigt at IT-sikkerheden ikke hæmmer forretningsmålene og forretningsproduktionen, og det hensyn kræver en professionel tilgang til løsningerne så IT-sikkerheden i IT-miljøet skaber den rigtige balance, og passer til det reelle behov.

Analyse af virksomhedens IT-sikkerhed!

inConnect hjælper dig og virksomheden på følgende analysepunkter.

Efter præsentation af analyse kan vi hjælpe med implementering, konfiguration, samt at træffe de rigtige valg for den fremadrettede IT-sikkerhed for virksomheden.

Tag truslen alvorligt

Det gør vi hos inConnect!

Hackerne er kreative i deres tilgang til andres oplysninger. Vi har listet nogle af de mest udbredte metoder, som hackerne bruger:

Malware, et stærkt våben. Dækker over en række forskellige metoder. Malware er både virusser, trojanske heste, spyware og meget mere.

Fælles for malware er, at det er en kode, som installeres på din computer, hvis du installere et inficeret program eller downloader en vedhæftet fil fra en mail eller lign.

Virusser er små programmer, der spreder sig fra computer til computer, trojanske heste giver hackeren mulighed for at overtage din computer, og spyware er lavet til, at aflure koder og andre følsomme oplysninger, så som kreditkortoplysninger.

Keyloggers havner typisk på din computer via malware, og giver hackeren mulighed for at kunne se alt, hvad du taster på dit tastatur. Koder, bankoplysninger og sågar beskeder.

Keyloggers findes også som små usb-sticks, som en hacker kan sætte mellem dit tastatur og kabinettet på din computer.

Hackere bruger keylogging til at vriste koder, bankoplysninger eller indholdet af dine mails ud af dig. En udbredt metode til industrispionage.

Hackere bruger denne metode til at lokke dig hen på deres hjemmeside eller deres app. Typisk tilbyder de lækre produkter til en uhørt billig pris.

Når du så hopper ind på siden for at købe produktet bliver malware installeret på din computer.

Koden bruger hackeren til at overtage din computer, logge dine koder og kreditkortoplysninger eller styre dit webcam.

Phishing metoden går ud på at franarre folk oplysninger ved, at sende mails med falske løfter om rigdom eller kærlighed.

Der findes forskellige typer phishing-mails, og nogle mails indeholder vedhæftede filer, der, når du downloader dem, installerer malware på din computer.

Når en hacker vil lægge en hjemmeside ned, bruger han ofte DDoS-angreb.

Hver gang du klikker dig ind på en hjemmeside, sender din computer en anmodning til en server om at få tilsendt siden – sådan fungerer alle hjemmesider. Men en server kan kun håndtere et begrænset antal anmodninger ad gangen.

Når hackerne sætter et DDoS-angreb i gang, sender de tusindvis af anmodninger til serveren på samme tid, og det overbelaster den, så ingen kan komme ind på hjemmesiden, mens angrebet står på.

Ransomware er en form for malware, der fungerer ved at kryptere alle filer på din computer.

For at få filerne låst op igen, skal du bruge en kode, og den kode vil hackeren meget gerne sælge dig – oftest i form af bitcoins.

Wannacry, der ramte kloden i maj 2017, var ransomware. Det anslås, at hackerne bag, nåede at tjene ca. 900.000 kroner, før krypteringen blev knækket.

Når hackere skal ramme én bestemt person, bruger de ofte ‘watering hole’ til at få adgang til personens kodeord og mails.

Hackeren opsætter et falsk trådløst netværk et sted, hvor personen kommer ofte. Det falske netværk får samme navn, som det oprigtige netværk og når ofret så logger på, kan hackeren opfange alt det, personen gør på nettet, mens man er logget på det falske netværk.

Så tænk dig godt om inden du logger på åbne netværk uden kryptering – der kan være en hacker på spil.

‘Man in the middle’ er en forlængelse af ‘watering hole’-metoden, hvor hackeren etablerer sig selv som ‘mellemmand’.

Hvis offeret eksempelvis forsøger at logge på sin email, har hackeren lavet et ‘falsk’ mail-side, som han sender brugeren hen på. Brugeren tror, at han taster login-oplysningerne ind hos sin mailudbyder, men i virkeligheden giver han dem til hackeren.

Hackeren kan også sende malware op i datastrømmen og på den måde inficere offerets enhed.

Kontakt os i dag!

Hos inConnect bevæger vi os hele tiden fremad, åbner nye døre og laver nye spændende ting. Det gør vi fordi vi er nysgerrige og vores nysgerrighed leder os i nye interessante retninger.