top of page

IT Sikkerhet er en kritisk og sentral funksjon av din organisasjon

Topp 10 Sikkerhetstrusler der ute akkurat nå


Disse finnes der ute - og disse beskytter vi mot.
Men vel så viktig er å ha alt som ligger rundt:
Brukeropplæring, prosedyrene og dokumentasjon.

1

Sosial Engineering
Noen later seg til å være noen de ikke er.

6

Spear Phising
Phishing som går direkte mot en person for å få ut passord.

2

Malware
Ondsinnet program-vare. Infiserer maskinen. 

7

DDos-angrep 
Et stort angrep mot en bedrift som tar ned hele bedriften eller organisasjonen. 

3

Phising

Noen forsøker å få ut passord-informasjon fra deg.

8

Adware

Programvare installeres på maskinen din som viser reklame for falske produkter.

4

Ransomware
Noen forsøker å kryptere PCer for å presse deg for penger.

9

Malvertising
Forsøk på å bruke reklame for å spre ondsinnet programvare.

5

Botnet
Maskinen infiseres og blir del av et stort nettverk som utnyttes.

10

Clone Phishing
Bruker en ekte epost-adresse og kopierer en ekte epost for å late som en person, og få tillitt.

Vi i Haga AS er veldig godt fornøyd med jobben IT Relasjon gjør for oss. Og vi kan virkelig anbefale de til alle som har behov for deres tjenester. De er proaktive, profesjonelle og fokuserer veldig på at vi skal ha IT-sikkerheten på plass.

​

Tommy Haga - Daglig leder Haga Bolig AS

www.hagabolig.no

Tommy Haga - Daglig leder Haga Bolig AS

www.hagabolig.no

Vi har sett det før - derfor vet vi hva vi skal gjøre


Antivirus, e-post phising, identitetstyverier - vi har sett det hele.
Derfor vet vi også godt hvor vi skal sette inn tiltakene. Ved en helhetlig gjennomgang så ser vi på hele din organisasjon og dine operasjoner og lager en sikkerhetsplan i henhold til dine spesifikke behov, slik at vi får tettet hullene som finnes.

​

At vi også samarbeider med flere av verdens ledende sikkerhetsforetak skader heller ikke.

IMG_5516-Enhanced-NR_edited.jpg

"IT Relasjon AS gjør jobbhverdagen vår bekymringsløs hva IT-Sikkerhet, - lisenser og -leveranse angår.
Perfekt for oss som ikke ønsker å ha ansvaret, men bare ønsker og forventer at alt IT virker, både fysisk og i skyen vår.  

IT Relasjon AS overvåker og tipser om tiltak som må gjøres. Jeg føler meg trygg når de har ansvaret og hadde ikke klart meg uten deres tjenester. ."

​

- Siren Westnes, daglig leder Økowest AS

En IT-sikkerhets-gjennomgang er like nødvendig for bedriften som bilens sikkerhetsbelte og airbag


Vi har alle hørt om datainnbrudd. Organisasjoner som har mistet PCer, eller fått spion-programvare installert, eller mistet data.  Det kan være noe så enkelt som at man glemte igjen mobiltelefonen på flyplassen, eller et mer sofistikert angrep - som at man blir offer for et målrettet angrep. Uten å vite om det.

​

Dagens hackere er ressurssterke, målrettede og vet hva de er ute etter.
Det har blitt en global milliardindustri. Derfor tar vi din IT-sikkerhet på alvor.

"E-posten var helt normal og inneholdt et vedlegg som ikke gjorde noenting når jeg trykket på det.."
 

Den vanligste måten å forsøke å komme seg inn i din organisasjon er ofte via e-post. En e-post kan inneholder en link til et program, eller et vedlegg som avsenderen ønsker at du skal trykke på. Deretter så begynner en kryptering av alle dine filer, hvor så du senere blir møtt med et pengekrav for å få dine filer tilbake igjen.

​

Vi kjenner nå til en rekke måter å forsøke å komme seg inn. Og hvordan de kan forhindres. La oss snakke sammen om de.

Tekst fra en hacking epost som prøver med pengeutpressing
Fingre som trykker på et tastatur

"Jeg trodde jeg mottok en e-post fra en jeg kjenner godt og stoler på - likevel var det en annen person."


Identietstyveri, gjenbruk av e-post og hacking. Vi har sett så mange tilfeller og forsøk på å overta din PC og ditt nettverk at vi kjenner til de fleste.

​

Det kan være noe så enkelt som at en bekjent av deg har fått spionprogramvare på sin maskin. Og så benyttes den til å svare på en e-post du har sendt til vedkommende før, men denne gangen er det en annen person som sender mail til deg.

"En av våre ansatte tømte bedriften for data og tok de med seg til en konkurrent.."

​

Et firma opplevde at en ansatt kopierte ut alle data og tok disse med seg til en konkurrent. Deretter begynte firmaet å konkurrere på de samme kundene, og bare et halvt år etterpå var det første firmaet konkurs.

Man kan beskytte seg mot mye, og dette er en av de tingene man kan legge beskyttelse inn mot.
E-poster kan spores, data-uttak kan begrenses og kontrolleres. Vi vil gjerne ha en samtale med deg om hvordan vi kan sikre din bedrift.

Et overvåkingskamera med skygge

4 vanlige spørsmål ved en sikkerhetsgjennomgang

Hvordan skal vi jobbe med sikkerhet?
Ved at både ledelsen og de ansatte involveres, så vil de også bli klar over hva som er smart å passe på og hva som er vanlige måter å gå i fellen på. Ved en gjennomgang så skaper vi bevissthet, slik at vi unngår de vanligste fellene.

Ledelsen blir satt til å være med å skape en IT-sikkerhetspolicy, slik at sikkerheten blir hektet på firmaets ledelse og strategi - gjerne opp til styrenivå.

Hvordan sikrer vi at sikkerhetsnivået er riktig for våres data?
Ved å utføre en sårbarhetsanalyse får vi satt det riktige sikkerhetsnivået. Vi legger til monitorering, slik at utvalgte medarbeidere får varsel ved hendelser som kan være farlige for bedriften.

Hvilke muligheter har vi for beskyttelse?
Beskyttelse må sees på i et helhetlig bilde. Det gjelder både flyt inn og ut av bedriften. E-post trafikk kan filtreres, både inn og ut. Det kan enda til legges til ekstra godkjennere på e-post utenfor domenet, slik at en i management-teamet må godkjenne at e-poster sendes ut. Eller at e-poster kun kan sendes til klarerte domener. Med det samme så kan vi blokkere USB-drives eller utsending av filer. Websider kan også blokkeres og monitoreres.

Antallet mulige tiltak er stort - men det er viktig å gjøre det som del av en helhetlig policy, istedenfor å gjøre tiltak vilkårlig. 

Hvordan arbeider vi med sikkerhet? 
Først ved å kartlegge sikkerhetsbehovet. Deretter gå igjennom dagens situasjon, og så kommer vi med en tiltaksliste. Denne listen implementeres, og så justerer vi i henhold til virksomhetens behov. Vi etablerer så en audit hvor vi gjennomgår sikkerheten på periodisk basis.

Sikkerhet-kontakt

Les mer om

IT-outsourcing

Les mer om

IT-utstyr

Les mer om

Skyløsninger

bottom of page