SlideShare a Scribd company logo
1 of 4
Download to read offline
PLANLÆG EN SIKKER FREMTID FOR DIN
VIRKSOMHED
Der kommer flere og flere trusler mod virksomhedens data – læs her om, hvad du skal være opmærksom på.
Når det kommer til teknologi på arbejdspladsen, er de største bekvemmeligheder ofte de største trusler. E-mail og clouden (skyen) – lige
så meget som de har revolutioneret den måde, vi driver forretning på – så har det også givet hackere nye metoder til tyveri og bedrageri,
hvilket nødvendiggør nye tiltag. Dette betyder, at du bliver nødt til at planlægge en sikker fremtid for din virksomhed – og det er ikke
nogen nem opgave. Heldigvis behøver du ikke at være et computergeni for at holde virksomheden sikker (selvom det selvfølgelig er en
fordel). Hvis du har et par vigtige overvejelser i tanker, kan det hjælpe dig med at holde din virksomhed sikker.
VÆR KOMPATIBEL
Hele verden bruger utrolige mængder af data – bare i 2013 brugte man 4.4 zettabytes, og i 2020 forventer man det vil stige til 44
zettabytes verden over1. Hvor meget er en zettabyte? Det er 44 trillioner gigabytes.
Det er altså meget data!
Selvom lagring af så mange data er en stor udfordring, bliver det at hente det frem et endnu større problem. Det vil tage meget lang tid at
finde en bestemt form for information, hvis ikke den rette teknologi er på plads. Det er klart, at hvis du bliver bedt om at grave en e-mail
op som en del af din retssag, vil dommeren ikke finde det sjovt, når du bekender, at du ”ikke kan finde den”. Lige pt. er alle virksomheder
forpligtet til at holde let genfindelige elektroniske registre over alle virksomhedsdata.
For at forblive kompatibel og undgå juridiske problemer, så sørg for, at du ordentlig kan gemme, hente og overvåge din data. Det kunne
du eventuelt bruge Office 365 løsningen til, men der er mange andre muligheder.
1
http://www.northeastern.edu/levelblog/2016/05/13/how-much-data-produced-every-day/
VÆLG PRIVATLIV
Lagring af oplysninger i cloud (skyen) er en bekvem møde at reducere omkostninger på; dog
udgør hosting forretninger eller forbrugerdata stadig en risiko. Når du skal spørge dig selv om, hvilken cloud-strategi, du skal anvende,
bør du overveje disse spørgsmål:
- Tilbyder min cloud udbyder information om sit privatliv- og sikkerhedspraksisser?
- Hvis ja, får du denne information: 1) hvor er min data gemt; 2) hvem kan få adgang til mine data; 3) under hvilke omstændigheder
kan mine data tilgås; og 4) hvilken underleverandør, hvis nogen, må tilgå mine data?
- Bruger min udbyder kundeindhold til andre formål, ud over at optimere min service platform?
- Anvender min udbyder robust beskyttelse for dataoverførsler i cloud (skyen)?
Hvis dit svar på mange af disse spørgsmål ikke er et sikkert ”ja”, kan du se dig selv stå over for et databrud – og det kan være dyrt.
DU MÅ IKKE SPRINGE KRYPTERING OVER
Uanset din virksomheds behov for beskyttelse, vil opfyldelse af de tre områder for e-mail kryptering – sikkerhed, kontrol og
brugervenlighed – placere dig foran konkurrenterne. Kryptering er et område, der har med hemmeligholdelse af information, der kan
opsnappes af en tredjepart.
Din e-mail krypteringstjeneste skal gøre det muligt for dig at sende krypterede meddelelser til nogen, fjerne behovet for certifikater og
forbedre sikkerheden for e-mailudvekslinger ved at kryptere hele tråde. Din krypterede e-mailplatform bør beskytte følsomme
oplysninger og data i at forlade din gateway.
PRIORITER VIRUSBESKYTTELSE
Den her kender vi alle sammen stort set til. Man kan ikke have en computer uden der er et
virusprogram. Eller kan man? Indtil du står over for en virus, kan det virke som om man er immun over for at få en virus. Men de er
derude! Alene bare sidste år opdagede Kapersky (virusprogram) 4.000.000 unikke malware trusler2 - og det bare ét virusprogram! Hvis du
virkelig ønsker at planlægge en sikker fremtid for din virksomhed, burde e-mailovervågning være dit første forsvar.
VIL DU GERNE HAVE EKSTRA SIKKERHED I VIRKSOMHEDEN?
Vi kan tilbyde dig et gratis kursus i IT-sikkerhed, hvor lærer om alt det, du kan gøre for at beskytte dig selv, og alt det som du skal være
opmærksom på.
Vil du være endnu mere sikker? Så kan du få en certificering i Ethical Hacker, hvor du som ’etisk’ hacker lærer at gøre virksomheden klar
på angreb. Kurset vil lade dig fordybe i en hackers tankegang, for at du kan være i stand til at forsvare dig mod fremtidige angreb. Du kan
også tage en certificering i CompTIA Security+, der er en leverandør-neutral sikkerhedscertificering, som dækker de væsentlige principper
for netværkssikkerhed og risikostyring.
Se en film af IT-sikkerhed kurset på næste slide.
Se mere på www.edutasia.com.
2
https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/

More Related Content

Similar to Planlæg en sikker fremtid for din virksomhed

KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochureClaus Lavdal
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedJonas de Place
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft
 
Muligheder for sikker cloud computing
Muligheder for sikker cloud computingMuligheder for sikker cloud computing
Muligheder for sikker cloud computingLars Neupart
 
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...Microsoft
 
Cloud computing | Værd at vide
Cloud computing | Værd at videCloud computing | Værd at vide
Cloud computing | Værd at videJCD A/S
 
PROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxPROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxcaniceconsulting
 
Profil Folder
Profil FolderProfil Folder
Profil Folderigcjh
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallationBent Kragelund
 
Jcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJCD A/S
 
Microsoft next 2014 - sms offers
Microsoft next 2014 -  sms offersMicrosoft next 2014 -  sms offers
Microsoft next 2014 - sms offersMicrosoft
 
Dansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingDansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingLars Neupart
 
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejdeHenrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejdeIBM Danmark
 

Similar to Planlæg en sikker fremtid for din virksomhed (20)

KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochure
 
Genereltom sikkerhed
Genereltom sikkerhedGenereltom sikkerhed
Genereltom sikkerhed
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-Sikkerhed
 
Keynote
KeynoteKeynote
Keynote
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
 
Muligheder for sikker cloud computing
Muligheder for sikker cloud computingMuligheder for sikker cloud computing
Muligheder for sikker cloud computing
 
eSec. Managed Security.
eSec. Managed Security.eSec. Managed Security.
eSec. Managed Security.
 
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
Cyber Security Conference - Velkommen & overblik over dagens indhold, v/ Tekn...
 
Cloud computing | Værd at vide
Cloud computing | Værd at videCloud computing | Værd at vide
Cloud computing | Værd at vide
 
PROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxPROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptx
 
Profil Folder
Profil FolderProfil Folder
Profil Folder
 
Cryptolocker Danmark
Cryptolocker DanmarkCryptolocker Danmark
Cryptolocker Danmark
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation
 
Jcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for dig
 
Microsoft next 2014 - sms offers
Microsoft next 2014 -  sms offersMicrosoft next 2014 -  sms offers
Microsoft next 2014 - sms offers
 
Devoteam indlæg - Ny forordning - hvordan skal man bære sig ad?
Devoteam indlæg -  Ny forordning - hvordan skal man bære sig ad?Devoteam indlæg -  Ny forordning - hvordan skal man bære sig ad?
Devoteam indlæg - Ny forordning - hvordan skal man bære sig ad?
 
GDPR og Cloud - Infowise
GDPR og Cloud - InfowiseGDPR og Cloud - Infowise
GDPR og Cloud - Infowise
 
Dansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingDansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed Risikovurdering
 
Gartner analytics session
Gartner analytics sessionGartner analytics session
Gartner analytics session
 
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejdeHenrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
 

Planlæg en sikker fremtid for din virksomhed

  • 1. PLANLÆG EN SIKKER FREMTID FOR DIN VIRKSOMHED Der kommer flere og flere trusler mod virksomhedens data – læs her om, hvad du skal være opmærksom på.
  • 2. Når det kommer til teknologi på arbejdspladsen, er de største bekvemmeligheder ofte de største trusler. E-mail og clouden (skyen) – lige så meget som de har revolutioneret den måde, vi driver forretning på – så har det også givet hackere nye metoder til tyveri og bedrageri, hvilket nødvendiggør nye tiltag. Dette betyder, at du bliver nødt til at planlægge en sikker fremtid for din virksomhed – og det er ikke nogen nem opgave. Heldigvis behøver du ikke at være et computergeni for at holde virksomheden sikker (selvom det selvfølgelig er en fordel). Hvis du har et par vigtige overvejelser i tanker, kan det hjælpe dig med at holde din virksomhed sikker. VÆR KOMPATIBEL Hele verden bruger utrolige mængder af data – bare i 2013 brugte man 4.4 zettabytes, og i 2020 forventer man det vil stige til 44 zettabytes verden over1. Hvor meget er en zettabyte? Det er 44 trillioner gigabytes. Det er altså meget data! Selvom lagring af så mange data er en stor udfordring, bliver det at hente det frem et endnu større problem. Det vil tage meget lang tid at finde en bestemt form for information, hvis ikke den rette teknologi er på plads. Det er klart, at hvis du bliver bedt om at grave en e-mail op som en del af din retssag, vil dommeren ikke finde det sjovt, når du bekender, at du ”ikke kan finde den”. Lige pt. er alle virksomheder forpligtet til at holde let genfindelige elektroniske registre over alle virksomhedsdata. For at forblive kompatibel og undgå juridiske problemer, så sørg for, at du ordentlig kan gemme, hente og overvåge din data. Det kunne du eventuelt bruge Office 365 løsningen til, men der er mange andre muligheder. 1 http://www.northeastern.edu/levelblog/2016/05/13/how-much-data-produced-every-day/
  • 3. VÆLG PRIVATLIV Lagring af oplysninger i cloud (skyen) er en bekvem møde at reducere omkostninger på; dog udgør hosting forretninger eller forbrugerdata stadig en risiko. Når du skal spørge dig selv om, hvilken cloud-strategi, du skal anvende, bør du overveje disse spørgsmål: - Tilbyder min cloud udbyder information om sit privatliv- og sikkerhedspraksisser? - Hvis ja, får du denne information: 1) hvor er min data gemt; 2) hvem kan få adgang til mine data; 3) under hvilke omstændigheder kan mine data tilgås; og 4) hvilken underleverandør, hvis nogen, må tilgå mine data? - Bruger min udbyder kundeindhold til andre formål, ud over at optimere min service platform? - Anvender min udbyder robust beskyttelse for dataoverførsler i cloud (skyen)? Hvis dit svar på mange af disse spørgsmål ikke er et sikkert ”ja”, kan du se dig selv stå over for et databrud – og det kan være dyrt. DU MÅ IKKE SPRINGE KRYPTERING OVER Uanset din virksomheds behov for beskyttelse, vil opfyldelse af de tre områder for e-mail kryptering – sikkerhed, kontrol og brugervenlighed – placere dig foran konkurrenterne. Kryptering er et område, der har med hemmeligholdelse af information, der kan opsnappes af en tredjepart. Din e-mail krypteringstjeneste skal gøre det muligt for dig at sende krypterede meddelelser til nogen, fjerne behovet for certifikater og forbedre sikkerheden for e-mailudvekslinger ved at kryptere hele tråde. Din krypterede e-mailplatform bør beskytte følsomme oplysninger og data i at forlade din gateway.
  • 4. PRIORITER VIRUSBESKYTTELSE Den her kender vi alle sammen stort set til. Man kan ikke have en computer uden der er et virusprogram. Eller kan man? Indtil du står over for en virus, kan det virke som om man er immun over for at få en virus. Men de er derude! Alene bare sidste år opdagede Kapersky (virusprogram) 4.000.000 unikke malware trusler2 - og det bare ét virusprogram! Hvis du virkelig ønsker at planlægge en sikker fremtid for din virksomhed, burde e-mailovervågning være dit første forsvar. VIL DU GERNE HAVE EKSTRA SIKKERHED I VIRKSOMHEDEN? Vi kan tilbyde dig et gratis kursus i IT-sikkerhed, hvor lærer om alt det, du kan gøre for at beskytte dig selv, og alt det som du skal være opmærksom på. Vil du være endnu mere sikker? Så kan du få en certificering i Ethical Hacker, hvor du som ’etisk’ hacker lærer at gøre virksomheden klar på angreb. Kurset vil lade dig fordybe i en hackers tankegang, for at du kan være i stand til at forsvare dig mod fremtidige angreb. Du kan også tage en certificering i CompTIA Security+, der er en leverandør-neutral sikkerhedscertificering, som dækker de væsentlige principper for netværkssikkerhed og risikostyring. Se en film af IT-sikkerhed kurset på næste slide. Se mere på www.edutasia.com. 2 https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/