Opbevarer du data for andre, bør du kende til de nye regler om datasletning! Reglerne er kort sagt en udvidelse af den oprindelige persondataforordning (GDPR) om datasletning og en tilføjelse, som handler om bæredygtighed – den kaldes ”Lot9”. Begge regler trådte i kraft søndag den 1. marts 2020.
De nye krav
Udvidelsen af GDPR ift. datasletning handler i korte træk om måden, hvorpå data slettes, og om at kunne være sikker på, at virksomheder, der lever af at lagre data (hosting-virksomheder og datacentre), kan garantere at deres slettede data rent faktisk også er slettet – vel at mærke på permanent basisog i tide.
Hvornår er data slettet?
Reglen sætter især fokus på Data Recovery Software Systemer. De er jo geniale, når man har slettet data ved en fejl og ønsker at gendanne data, men de er knap så smarte, når man ønsker at slette sine data for altid. Undersøgelser viser faktisk, at der på næsten halvdelen af alle brugte harddiske fortsat forefindes data fra tidligere brugere – også selvom 75% af alle harddiskene har været forsøgt slettet.
Slettet data er altså ikke altid slettet, selv om man tror det, og det er et problem, når man skal overholde persondataforordningen og den nye Lot9 regel om bæredygtighed.
Sådan sletter du data …. permanent og på den bæredygtige måde!
Skal du være helt sikker på, at data slettes permanent, samtidig med at den nye Lot9 regel om bæredygtighed imødekommes, er det svært at komme uden om et datasletningssoftware!
Der findes flere producenter af datasletningssoftware-systemer, der opfylder kravene om korrekt datasletning i forhold til GDPR. Hos ADmire benytter vi Blancco, som er førende inden for teknikken og som tilbyder et produkt, der har en høj sikkerhed, er certificeret på globalt niveau, og følger alle GDPR-standarder.
Med Blancco datasletningssoftware får du blandt andet:
1. MINIMUM AF DATA
Blancco systemet sørger for, at der kun opbevares det minimum af data, der er nødvendigt for virksomheden at opbevare. Det vil sige at alt unødigt data slettes på kontinuerlig basis. Sådan som GDPR foreskriver.
2. KORTESTE OPBEVARINGSTID
Virksomheder er pålagt at slette eller anonymisere personlige data, hvor muligt, og at have indført processer, som sikrer at individers ønske/krav om at blive slettet eller ”glemt” overholdes.
Med Blancco’s software kan disse processer automatiseres, så den ’manuelle’ håndtering minimeres. Det øger sikkerheden.
3. DOKUMENTERET DATASLETNING
Med Blancco’s software dokumenteres al datasletning. Som hosting-virksomhed vil du derfor altid kunne dokumentere overholdelse af GDPR og Lot9. Det giver tryghed og ro i maven hos din GDPR-ansvarlige og hos dine kunder.
100% datasletning er grundstenen for bæredygtig IT
Lot9 er introduceret som resultat af EU’s stigende ønske om mere bæredygtighed og større fokus på ”cirkulær økonomi” i IT-branchen. Kravet om 100% datasletning er derfor centralt, når man skal skille sig af med det udtjente IT-udstyr til genbrug og videresalg. Ved garanteret datasletning, kan mere IT-udstyr genanvendes og det globale IT-affald minimeres. Det giver god mening.
Vælger du en Blancco datasletnings-løsning sikres 100% permanent sletning og grundstenen for hele genbrugsprocessen er lagt. Alternativet er destruktion af udstyr og ingen eller minimal genanvendelse.
Svær at komme udenom
Softwaremæssig datasletning er derfor efter vores mening den eneste fremtidige løsning for overholdelse af GDPR og Lot9, når man lever af at opbevare data for andre.
Vi anbefaler Blancco’s software og bruger det øvrigt selv. Samtidig kan vi bryste os af at være Blancco Service Provider. Det vil sige at Blancco har certificeret, godkendt og anbefalet os som leverandør.
Ønsker du at høre mere om softwaremæssig datasletning, står vi gerne til rådighed for en uforpligtende gennemgang af jeres behov. Til inspiration fortæller vi også gerne om, hvordan vi selv har haft glæde af Blancco’s software.
Kontakt vores specialist indenfor feltet Peter Svendsen, ps@admire.dk, på telefon: +45 81881867 og hør mere.
Blancco:
100% Tamper-Proof-Audit-Trail
Godkendt, certificeret og anbefalet af mere end 15+ globale myndigheder.
Opfylder GDPR regler 100%
Få jævnligt (max 1 gange per måned) nyheder, tips og trends om IT i din indbakke! Tilmeld dig vores nyhedsmail her.
https://www.admire.dk/wp-content/uploads/2020/03/Datawarehouse-Admire-scaled.jpeg17072560Denise Thomassenhttps://admire.dk/wp-content/uploads/2019/03/logo.svgDenise Thomassen2020-03-04 18:49:512024-02-08 13:39:00Er du klar? I søndags trådte de nye udvidede regler om datasletning for hosting-virksomheder i kraft!
Organiseret cyberkriminalitet blomstrer fortsat i fuldt flor og selvom vores it-brugere er blevet markant bedre til at gennemskue falske e-mails, har hackerne også udviklet deres egenskaber. I dag bliver vi hacket af alt fra kinesiske agenter og den italienske mafia til 17-årige skoledrenge i en kælder. Alt er som det plejer at være, kunne man næsten fristes til at sige.
Vi har valgt at sætte fokus på fem IT-trusler, som vi vurderer, vil komme til at blive sat på agendaen i 2020. To nyere trusler og tre af de gode gamle, som fortsat vil kæmpe med i det nye årti:
Penge er stadig den største årsag til at virksomheder i dag bliver hacket. Op mod 3 ud af 4 hackerangreb sker for at berige sig og de senere år har flere større virksomheder lagt løsesum ind som en særskilt post i budgettet. Det er simpelthen billigere at betale løsesummen end at skulle starte sin egen udredning og reetablering.
Og virksomhederne er mange penge værd. I nogle tilfælde er det en lukrativ forretning at gå efter virksomhedens bankkonto mens det i andre tilfælde kan være virksomhedens data, der er mange penge værd.
Det er efterhånden også blevet let at starte sin egen lille hackerforretning op. For få hundrede dollars kan man købe færdige pakker til malware hvor man også får SLA og supportaftaler med i aftalen – og selvfølgelig en opdateringsaftale, som sikrer at man kan undgå de forbedringer der udføres i firewalls. En datamatiker har i dag to muligheder: Et fastjob i en virksomhed til 60.000 om måneden eller at blive selvstændig hacker og tjene 60 millioner om året.
Spionage
Vi har set det på film de sidste 30 år og nu er det blevet til virkelighed: Spygame er blevet en realitet.
Det kan både være statsfinansieret spionage, hvor regeringer verden over vil kende fjendens næste træk, og industrispionage, hvor virksomheder forsøger at få fat i konkurrenternes hemmeligheder.
Det er ikke kun Kina og Rusland, som er aktive – stort set alle lande er i gang med en eller anden form for spionage via netværket. Det gør også at du som virksomhed skal holde øje med, om der kommer trafik fra andre lande, der er kendt for at have en ”sund” hackerkultur.
Andre årsager
Der er stadig nogle hackere, som gør det for sjov skyld eller for at opnå anerkendelse i miljøet. Der er også eksempler på tilfældige teenagere, der udfører et DoS (Denial of Service) angreb på skolens system, for at slippe for at gå til eksamen den pågældende dag.
Der kan også være politiske og religiøse årsager til at man bliver hacket. Mange hjemmesider er igennem de seneste år blevet hacket, for at udbrede budskabet om islamisk stat og hvem ved, måske sidder der også folk, der gerne vil forsøge at have en finger med i spillet i forbindelse med et præsidentvalg?
Hvordan får hackerne adgang?
Ifølge sikkerhedsekspert Andreas Aaris-Larsen fra F-Secure, er der fem oplagte steder, hvor hackerne kan få adgang til virksomhedens interne oplysninger:
Via stjålne credentials
Enhver form for brugernavn og password, certifikater, nøgler eller hvad det end måtte være, der giver adgang til organisationen.
Malware
Det er traditionelt ting som virus og spam men det er også gemene sårbarheder i virksomheden såsom exploits (fejl i software, som de kriminelle udnytter til at få adgang) eller bølgen af WannaCry-angreb, som mange virksomheder oplevede for blot nogle år tilbage.
Phishing
Langt de fleste hændelser har ofte haft deres begyndelse via phishing. Størstedelen af IT-brugerne er i dag blevet meget opmærksomme på mails eller sms’er, som ligner noget der kommer fra en større virksomhed. Alligevel viser analyser, at der er 4% af IT-brugerne, som klikker på disse links hver gang.
Misbrug af adgange
Alle medarbejdere har i dag adgang til rigtig mange data og ofte også systemer, som de ikke burde have adgang til. Det er blevet så nemt at tilføje hele økonomiafdelingen til lønningssystemet, hvis nu der skulle være en sygemelding en dag. Når først en hacker har fået adgang til personens AD-konto, kan de nemt få adgang til alle de øvrige systemer.
Menneskelige fejl
Ups, jeg kom til at trykke på linket eller fik ikke aktiveret firewallen efter jeg havde slået den fra tidligere. Vi er kun mennesker og der vil altid ske menneskelige fejl.
Hvad går hackerne efter?
Når først hackerne er inde i jeres system, er der primært fem ting, de går efter:
Infrastruktur
Alle virksomheder er i dag IT-virksomheder. Det er så grundlæggende et fundament for at kunne styre vores forretning. En bank er i virkeligheden bare en IT-virksomhed med en banklicens og et onlinesupermarked er bare en IT-virksomhed med et stort dagligvarelager. IT styrer alt.
Hvis hackerne først kan styre jeres infrastruktur, er de rigtig svære at komme af med igen, for du kan ikke bare hive stikket til det hele.
Webservere
Jeres webserver er i høj grad jeres ansigt ud ad til og hvis man skal vil skade jer, kan man blot ligge noget indhold på siden, som på ingen måde stemmer overens med jeres forretningsmoral.
Det kan også være at jeres hjemmeside er målrettet en specifik målgruppe, som hackerne gerne vil målrette deres angreb mod. Så er det blot at hacke jeres side og vente på at de besøgende kommer forbi, hvorefter de f.eks. kan infiltrere de besøgendes telefoner og fortsætte deres angreb der.
Workstations
Desktops og laptops er fortsat et yndet mål, for på her kan man holde øje med hvad brugeren foretager sig. De kigger med, når du logger ind i finanssystemet og de kigger med, når du modtager de nyeste dokumenter om jeres kommende super-hemmelige produkter.
Den viden de får her, kan de så gå ud og sælge til dine konkurrenter.
Dokumenter
Vi skriver alting ned! Vi laver hemmelige aftaler i dokumenter eller gemmer vores hemmelige algoritme i et stort regneark. Disse ting er mange penge værd ude hos vores konkurrenter.
Vi laver også dokumenter, som mange mennesker måske åbner hver dag. Smart, for så ligger man blot sin payload i det dokument og venter på at brugerne åbner det, hvorefter den enkelte maskine bliver hacket.
Individer
Det sker ikke så tit at individer bliver til et specifikt mål, men der kan være enkelte personer, som besidder en viden, som hackerne kan få brug for.
Hvilken data går hackerne efter?
Hvilken data er det specifik hackerne går efter?
Personlige oplysninger
Med personlige oplysninger kan man gøre livet surt for folk og ofte opnå sit mål. Det kan f.eks. være en advokat i en given retssag, hvor man finder kompromitterende materiale på hans computer og dermed truer ham til at droppe sagen.
Det kunne også være et mål at finde alle persondata i virksomheden, sende det til Datatilsynet og dermed sikre at de får den omtalte 4%-bøde.
Personlige oplysninger er i dag blevet mere værd end kreditkortoplysninger. For med persondata kan man udgive sig for at være en bestemt person og få udleveret mange flere data og også agere som personen. F.eks. ved at få et nyt kreditkort, leje en varevogn og bestille en flybillet ud af landet. Planen til det perfekte kup, udført i dit navn.
Betalingsoplysninger
Det er selvfølgelig de klassiske kreditkort oplysninger men også oplysninger om, hvad folk bruger penge på. Det er igen data som kan bruges til f.eks. afpresning af dommere, advokater eller topdirektører, når hackerne kender til udgifter der er kørt på kortet, som de ønsker at offentligheden skal have kendskab til.
Medicinske oplysninger
Folks medicinske oplysninger er rigtig interessante for hackerne at få fat i. Det kan åbenlyst bruges til afpresning ligesom betalingsoplysninger, men det kan også bruges til at gøre phishing mails meget mere målrettede.
Credentials
Når man først har fået én brugers password, er det rigtig interessant at få fat i alle brugeres passwords. For hvis én bruger opdager noget mystisk og skifter sit password, er det relativt nemt at bruge en andens oplysninger for fortsat at have adgang.
Industrihemmeligheder
Det er selvfølgelig rigtig interessant at finde frem til de specifikke industrihemmeligheder, der kan være mange penge værd hos virksomhedens konkurrenter.
Der findes også eksempler på at et givent land har hacket sig ind i systemerne hos producenter af flyturbiner, for dermed at få masser af viden om disse. Efterfølgende har landet så valgt at sætte gang i produktion af netop flyturbiner til en lavere pris end det konkurrenterne kunne tilbyde.
De fem største IT-trusler
Andreas Aaris-Larsen fra F-Secure har også fem gode bud på, hvilke IT-buzzwords du kommer til at høre i 2020.
Social Engineering
De fleste folk er blevet opmærksomme på phishing-mails og malware ligesom de også er begyndt at udskifte passwords hyppigere og sikre at de ikke bruger det samme password i virksomheden, som de bruger på deres Facebook konto.
Derfor er det blevet lidt sværere for hackerne at få den adgang de skal bruge. Og så må de tage andre metoder i brug.
Sociale Engineering handler om at udnytte den menneskelige adfærd til at opnå sit resultat og kan minde lidt om nudging og manipulation. Formålet er at udnytte at vi er mennesker og at vi har vaner – vaner, som er svære at komme af med.
Vi har som mennesker heller ikke kapacitet eller ressourcer til at vurdere alle impulser vi får i løbet af en dag – og dét udnytter hackerne.
Når vi nu ikke vil udlevere vores oplysninger ved f.eks. at klikke på phishing-mails, må der tages andre metoder i brug. Det er nok de færreste der tænker phishing når Lasse fra it-afdelingen ringer os op og fortæller at han kan se, at vores maskine skal opdateres. For at skåne os for en masse besvær i en travl arbejdsdag, kan vi bare lige give ham brugernavn og password, så fikser han det for os.
Men Social Engineering foregår også i den virkelige verden – også når det ikke handler om hackerangreb. Hvis en mand i jakkesæt kommer ud fra direktørens kontor og spørger dig, om du ikke lige kan gå ned og hente to kander frisk kaffe, er de fleste nok tilbøjelige til at gøre dette. Man er autoritetstro.
Det ved hackerne også og bruger i den grad fysisk tilstedeværelse, når de skal skaffe sig adgang til data. Det kan være ved at udgive sig for at være alarmmanden, der skal kigge på de udfordringer, der har været med alarmen de seneste uger. Han bliver hurtigt vist rundt i virksomheden for at få vist alarmpanel og overvågningskameraer og efter en times tid på egen hånd forlader han atter virksomheden med besked om, at nu bør I undgå de mange fejlalarmer i har haft den senere periode.
Sådanne angreb er meget svære at gardere sig imod. For det handler om at vi som mennesker er tilbøjelige til at stole på andre mennesker og stole på autoriteterne såsom Lasse fra it-supporten og alarmmanden.
Security Hygiene / Cyber Hygiene
Den nemmeste måde at få brugernavn og password fra en person, er ved blot at spørge. Der har været udført adskillige eksperimenter, der viser at op mod 70% af befolkningen er villige til at afgive deres password imod at få en mars-bar.
Credentials er meget lette at få fat på og hackerne deler dem flittigt i store databaser. Skal du hacke en bestemt person eller virksomhed, kan du slå vedkommende op og se om der ikke allerede er en anden, som har fået fat i brugernavn og password.
Lad os antage at en bruger har brugt passwordet ”Vinter17”. De beviser i sig selv, at brugeren ikke er særlig kreativ omkring passwords og hvis ikke det pågældende password virker, så kan man jo prøve med ”Vinter18” eller ”Vinter19”. Chancen for at det virker, er ret stor – og det udnytter hackerne i disse databaser.
Sikkerhedshygiejne handler om at holde øje med, hvilke oplysninger fra virksomheden, der kommer ud på nettet og hvordan de påvirker organisationen.
Både Google Chrome og Firefox har udviklet plugins, som fortæller en bruger, at det password, de netop er ved at oprette til en bestemt service, er kendt i hackernes databaser og foreslår derfor, at man vælger et andet.
Men det er også noget man som virksomhed selv er nødt til at kigge nærmere på. Det handler om at have en god hygiejne i forhold til cybersikkerhed.
Udarbejdelse af politik for eksterne personers adgang til virksomheden
Opdatering af både software og hardware
Minimering af brugeres adgang til kritiske systemer
Phishing
Vi slipper ikke for phishing i 2020 selvom det i dag ikke er den store død og ødelæggelse i forhold til tidligere år. Men de IT-kriminelle finder hele tiden nye kanaler, hvorfra de kan sprede deres phishing.
Hvor det typisk har være mail og sms, der har været de helt store malware-kilder, ser vi i dag at det ændrer sig til andre platforme, som vi også jævnligt bruger: Skype, LinkedIn, Slack etc.
Der er en rigtig god grund til at det lige netop er nye kanaler, der bliver populære hos hackerne. For så længe du ikke ved at der kan forekomme malware på f.eks. Slack, så trykker du gladelig på linket fra din kollega.
Mange af os er i løbet af det sidste år også blevet ramt af beskeder fra bekendte på LinkedIn, som fortæller, at de netop har delt et dokument med os på Onedrive eller en anden platform. Fordi vi efterhånden er blevet vænnet til at være mistroiske overfor links, tager vi også vores forholdsregler og skriver måske retur til vedkommende.
Men også her ser vi eksempler på social engineering, hvor hackerne svarer også tilbage, at ”det er sikkert”:
Malware / Ransomware
Malware er stadig et emne, som kommer til at fylde meget i 2020 – og Danmark er et eftertragtet land, fordi denne type kriminalitet ikke får den største fokus hos hverken politi eller politikere. Sandsynligheden for at blive fanget er derfor ganske lille.
For de privates vedkommende er det primært bank-trojanere, som hackerne forsøger at plante på vores computere. Det skyldes at de derved kan få adgang til brugernavn, password og Nem-id som giver adgang direkte til vores private bankkonto.
Går man derimod efter virksomheder er det en helt anden, og mere lukrativ, historie. Her oplever man nemlig af virksomhederne i dag begynder at budgettere med at det sker og derfor afsætter en post i budgettet til betaling af løsesum.
Det har man bl.a. gjort på baggrund af det store angreb, som Maersk oplevede i 2017 og endte med at koste ca. 2 mia. kroner at udbedre.
Man vurderer altså i dag at det er billigere at betale løsesummen end det er at gendanne systemer og tabt data. Noget som egentlig kan undgås med en relativ god backup.
Botnets
Botnets er fortsat en stor ting, selvom vi ikke hører så meget til netop denne type af angreb.
Det har traditionelt været desktop computere og lignende som er blevet ramt af botnets men i dag er hackerne begyndt at gå efter Internet-of-Things (IoT) enheder såsom webcams, dørlåse, termostater og lignende.
Til trods for at Mirai blev opdaget allerede i 2016 florerer det fortsat alle mulige steder og det virker fortsat så godt at nogle hackere er begyndt at lave ændringer af det, så det fungerer bedre i enterprisemiljøer, så de derved får adgang til dørsystemer, låsesystemer, klimaanlæg og andre enheder, som man typisk finder i virksomheder.
Her skal du lægge dit fokus i 2020
Der er ingen tvivl om, at den IT-ansvarlige også får nok at se til i 2020 og vi anbefaler at der bliver sat endnu mere fokus på bl.a. endpoint sikkerhed, så virksomheden er godt rustet til at modstå alle disse trusler.
Mange angreb skyldes desværre at alt for mange mennesker har adgang til systemer, som de reelt set ikke bør have. Lønsystemer, HR-systemer, CRM-systemer og økonomisystemer for blot at nævne nogle få. Så sørg for at den enkelte bruger kun har adgang til de systemer vedkommende skal bruge, for at kunne udføre sit arbejde.
Men sørg også for at du ikke selv ender med at have kontrol over alle systemerne. Hvis du sidder med adgang til alt, ender du selv med at blive det primære mål for hackerne og så kan du være sikker på at din adgang nok skal blive misbrugt på et eller andet tidspunkt.
En anden ting, som der skal fokus på er logs. Sørg også for at du har styr på dine logs og, ikke mindst, at du kan finde rundt i dine logfiler. Rigtig mange virksomheder sætter dem op og tror derefter at alt er godt. Men man glemmer at øve sig på at fejlsøge i dem.
Sæt også fokus på folk, der har fysisk adgang til jeres virksomhed. Hvad enten der er reparatører, alarmfolk eller vinduespudsere. Som nævnt herover bliver fysisk hacking i stigende grad en trussel.
Du kan ikke opnå 100% sikkerhed
Hvor meget vi end gerne ville have et 100% sikkert system, så er det ikke en mulighed. Hackerne finder hele tiden nye veje ind i systemerne og du kan kæmpe ene mand mod millioner af IT-kriminelle med langt større budgetter og mere tid.
Men du skal sørge for at din virksomhed har et tilstrækkeligt sikkerhedsniveau til at I ikke bliver et primært mål. Hvis du har højere sikkerhed end din konkurrent, så vil hackerne ofte lade dig være og gå efter konkurrenten, hvor det er nemmere og hurtigere at skaffe sig adgang. Du skal fokusere på at hæve omkostningen overfor hackeren ved at få fat i dine data.
Dit system skal være så sikkert som muligt men stadig med mulighed for at arbejde.
Andreas Aaris-Larsen fra F-Secure har fire råd til det kommende år:
Brug din viden til at forudse hvad I kan blive ramt af
Brug politik, proces og design til at være forberedt på det og forebygge det
Brug teknologi (endpoint sikkerhed, log monitorering etc.) til at detektere, når det går galt
Brug mennesker til at reagere på det
God kamp!
https://www.admire.dk/wp-content/uploads/2020/01/ADmire_De-fem-største-IT-trusler_thumb.jpg782782Denise Thomassenhttps://admire.dk/wp-content/uploads/2019/03/logo.svgDenise Thomassen2020-01-02 22:19:012024-02-08 13:39:00De fem største IT-trusler i 2020
Idag anvendes mobiltelefoner og/eller tablets i mange virksomheder som computerens forlængede arm. Og det er jo ikke så tosset endda, for det giver god mening at kunne tilgå data, apps og interne IT systemer fra flere forskellige enheder – uanset hvor man befinder sig.
Bagsiden er imidlertid, at sikkerheden af dine data udfordres. Ikke kun på egen hjemmebane, men også i forhold til compliance herunder separationen af dine medarbejderes personlige og din virksomheds data.
Alt i alt er det udfordringer, der kan give selv den bedste interne IT-medarbejder grå hår i hovedet.
Sådan undgik RGS Nordic at få grå hår i hovedet
Virksomheden RGS Nordic, som renser og genbruger spildevand og byggeaffald, er et godt eksempel på, hvordan man åbner op for en større og mere fleksibel brug af computere og mobile enheder i organisationen uden at gå på kompromis med sikkerheden og uden at slå bunden ud af IT-budgettet.
Baggrund
Hele projektet begyndte med et ønske om at øge digitaliseringen ved at outsource al drift af computere og mobile enheder samtidig med at en complianceanalyse skulle sættes i søen grundet ikræfttrædelse af den nye persondataforordning.
Med andre ord – der skulle sættes turbo på digitaliseringen, dog uden at gå på kompromis med complianceregler eller generel sikkerhed.
Løsningen for RSG var bl.a. implementering af en cloudbaseret UEM-løsning og en web- og applikationskontrol, som gjorde deres arbejdsprocesser mere digitale og lettere at håndtere og som samtidig fik bugt med anvendelsen af skygge-IT.
Nu dokumenterer chaufførerne vægten på affaldet og videresender og uploader data til de centrale kundeprotekoller direkte fra byggepladserne, uden at datasikkerheden kompromitteres.
Men RSG opnåede flere fordele:
Fuldt overblik og kontrol over alle virksomhedens mobile enheder, hvor der før kun var fuldt overblik over 30% af porteføljen.
80% hurtigere arbejdsgange.
Langt mere effektiv opdatering og konfigurering af enheder, så opdateringer nemt og hurtigt implementeres.
Afskaffelse af skygge-IT og implementering af sikker og nem deling af informationer.
100% separation af private data og virksomhedsdata.
Læs mere om hvordan løsningen også skaffede RGS en større profit og en bedre genanvendelse af affaldet til glæde for vores miljø her.
Læs mere om de økonomiske fordele ved en UEM løsning her.
Det lyder næsten for godt til at være sandt, tænker du måske. Så lad os kort forklare, hvorfor en UEM løsning måske kan være svaret på eventuelle bekymringer over usikre endpoints i din organisation – især måske på dine mobile enheder:
Når du implementerer en cloudbaseret UEM-løsning – måske leveret af IBM (IBM MaaS360 med Watson), så får du følgende:
Fuld kontrol af og synlighed over ALLE virksomhedens mobile enheder fra centralt hold.
Alle enheder kan opdateres simultant.
De mobile enheder kan ligeledes ”slettes” fra centralt hold ved f.eks. tab eller tyveri.
Sikkerheden er ens på alle enheder og lever op til givne (GDPR) og egne interne regler.
Medarbejdere kan ikke selv installere software eller apps, medmindre virksomheden giver ok eller har godkendt det tidligere.
Mails og dokumenter er krypterede og medarbejdere kan kun logge på netværket, når alle retningslinjer overholdes.
Nye medarbejdere er hurtigere igang, da alt internt software allerede er installeret på enhederne ved ibrugtagning.
Når du implementerer en UEM-løsning i din virksomhed er du altså garanteret, at alle dine data behandles i overensstemmelse med GDPR og selvfølgelig i overensstemmelse med dine egne interne sikkerhedspolitikker, som du enten selv definerer eller som vi kan hjælpe dig med at definere.
Hvordan og hvad med prisen
Beslutter du dig for en UEM-løsning, er du godt på vej til at få en ”fullblown” sikring af alle dine ”endpoints” på en overskuelig måde. Prisen er overraskende overkommelig og afhænger af dine ambitioner og størrelsen på din virksomhed, og så finansieres den ved en fast månedlig ydelse. Læs mere om UEM – Unified Endpoint Mangement
Er det noget for dig?
Ønsker du at høre mere om sikring af din virksomheds endpoints, så tag en uforpligtende snak med os på telefon +45 70 22 36 09
Vil du vide mere om fremtidens IT, er du velkommen til at tilmelde dig vores nyhedsbrev, så du får seneste nyt fra både os og branchen. Tilmeld dig her.
https://www.admire.dk/wp-content/uploads/2019/05/Fremtidens-it-hos-ADmire.jpg8641296Denise Thomassenhttps://admire.dk/wp-content/uploads/2019/03/logo.svgDenise Thomassen2019-09-03 13:48:492024-02-08 13:39:25Sådan sætter man virksomhedens computere og mobile enheder i spil – uden at gå på kompromis med sikkerheden!
IT-Branchen og PwC undersøger niveauet for cyber- og informationssikkerhed i det danske erhvervsliv, og du kan bidrage.
I takt med at digitaliseringen vokser og udvikler sig, gør cybercrime også. Det er et stort problem for virksomheder, og kan koste virksomhederne rigtig mange penge. Ifølge Computerworld er IT-kriminalitet nu verdens 13. største økonomi. Det kan du læse mere om her.
Derfor har IT-Branchen og PwC nu for 5. år udarbejdet en undersøgelse, der skal hjælpe til at præge debatten og bidrage til, at give et retvisende billede af erhvervslivets modenhedsniveau inden for cyber- og informationssikkerhed.
Undersøgelsen foretages med opbakning fra Finans Danmark, DI Digital, IT-Branchen, Dansk Erhverv, Center for Cybersikkerhed, KITA, Rigspolitiet NC3, Rådet for Digital Sikkerhed, ISACA og Microsoft.
https://www.admire.dk/wp-content/uploads/2019/05/Datasletning-sikkerhed_ADmire.jpg7201200Denise Thomassenhttps://admire.dk/wp-content/uploads/2019/03/logo.svgDenise Thomassen2019-06-21 06:25:182024-02-08 13:39:25Bidrag til viden om informations- og cybersikkerhed