Copyright infringement

SIKKERHED

Kunder forventer skræddersyede produkter og services i høj kvalitet. Vi leverer det når, og hvor det behøves.

SIKKERHED

Kunder forventer skræddersyede produkter og services i høj kvalitet. Vi leverer det når, og hvor det behøves.

IT-sikkerhed er kunsten at både blæse og have mel i munden

Takket være de enorme mængder data, som kunder selv producerer og deler, er virksomheder i dag – og i meget højere grad end før – i stand til at møde den forventning.

Den nye forretningsvirkelighed gør data til kapital og gør virksomheder sårbare på en ny måde. Når flere og flere af virksomheders aktiver består af bits i stedet for atomer, bliver IT-sikkerhed forretningskritisk.

Effektiv IT-sikkerhed er en balancegang. Kunde- og virksomhedsdata skal både hegnes ind og slippes fri. Virksomheder skal sikre sig mod tyveri og læk af data og skal overholde dataregulativer. Samtidig skal data ud og arbejde og skabe forretningsværdi. Når det gælder datasikkerhed skal virksomheder kunne både blæse og have mel i munden.

Slip data og brugere løs uden af slække sikkerhedstøjlerne

I samarbejde med vores partnere leverer vi applikationer og værktøjer, der giver virksomheder det overblik og den kontrol, som gør dem i stand til at balancere frihed og datasikkerhed og sikre effektivitet og produktivitet.

Små og mellemstore virksomheder har ikke kun små og mellemstore IT-sikkerhedsudfordringer og behov for overvågning af netværk og enheder. Men de har små og mellemstore budgetter og kun få muligheder for at allokere folk på fuld tid til IT-sikkerhed.

Derfor arbejder vi løbende med at kombinere markedets bedste sikkerhedsprodukter til små og mellemstore virksomheder med vores supportorganisation. Vi tilbyder monitoreret og synkroniseret 24/7 drift og sikkerhed som dækker både netværk og endpoint-enheder.

I samarbejde med vores partnere leverer vi applikationer og værktøjer, der giver virksomheder det overblik og den kontrol, som gør dem i stand til at balancere frihed og datasikkerhed og sikre effektivitet og produktivitet.

Små og mellemstore virksomheder har ikke kun små og mellemstore IT-sikkerhedsudfordringer og behov for overvågning af netværk og enheder. Men de har små og mellemstore budgetter og kun få muligheder for at allokere folk på fuld tid til IT-sikkerhed.

Derfor arbejder vi løbende med at kombinere markedets bedste sikkerhedsprodukter til små og mellemstore virksomheder med vores supportorganisation. Vi tilbyder monitoreret og synkroniseret 24/7 drift og sikkerhed som dækker både netværk og endpoint-enheder.

Microsoft er spækket med sikkerhedsfeatures

Har du styr på om de er sat korrekt op?

Det er ikke noget nyt at Microsoft har godt styr på deres sikkerhed, og tilbyder mange forskellige features i deres brede udvalg af pakker.

Microsoft 365 er ingen undtagelse. Her er der flere pakker, som hver i sær tilbyder mere eller mindre avancerede sikkerhedsprotokoller.

Mange firmaer har vagt gode solide og fleksible Microsoft systemer til deres interne it-setup – og dermed er der styr på sikkerheden. – men er der nu også det?

 

Elle de sikkerhedsfeatures som Microsoft tilbyder er tilgængelige, men de er ikke automatisk aktiveret “out-of-the-box”. Det skal man selv have styr på. De skal aktiveres og sættes korrekt op i forhold til virksomhedens interne struktur.

Det kan vi hjælpe med. Kompeteras Microsoft eksperter rådgiver kunder i det korrekte setup, så brugerne let kan tage stilling til hvilke sikkerhedsfunktioner de ønsker aktiveret og hvor avanceret de skal være indstillet.

Tag kontakt til os, og få tyr på din sikkerhed.

Flere former for sikkerhed

Backup & Gendannelse

Backup er en start. Gendannelse er et krav.

Datasikring

Vi tager hånd om det hele; licenser, opsætning, backup, overvågning, datatjek og gendannelse.

Okta Identity​ Cloud

Medarbejdere og andre, som har brug for adgang til applikationer og data for at virke og være effektive, skal have det og det skal være let for dem at få det, uanset hvor de arbejder og er.

Adgangskode analyse

Få styr på adgangskoderne i virksomheden.

Få styr på adgangskoderne i virksomheden

ADGANGSKODEANALYSE

ADGANGSKODEANALYSE

ADGANGSKODEANALYSE

Efterprøvning med adgangskodeanalyse og få vurdering af styrken af anvendte adgangskoder i AD miljøet

Ydelsesbeskrivelse: Adgangskodeanalyse

Det er i praksis ikke muligt at have indsigt i, hvor (u)sikre de anvendte adgangskoder i organisationen er, uden at “cracke” den centrale brugerdatabase, nøjagtig som en ondsindet angriber ville gøre det.

Mange organisationer implementerer en bredt anbefalet adgangskodepolitik i deres kontrolrammeværk for at sikre at brugerne ikke benytter svage adgangskoder. I praksis virker dette dog ikke som tiltænkt.

Eksempelvis lever adgangskoder som “Vinter2016” og “November2016” op til de fleste organisationers adgangskodepolitik om krav til længde og kompleksitet, men reelt er det enormt svage og meget udbredte adgangskoder i kraft af deres konstruktion. Selv de mere komplekse adgangskoder kan dog potentielt brydes eller gættes med f.eks. “brute-force” metoder. Det interessante er at vide hvilke og hvor hurtigt.

Adgangskoder er stadig grundstenen i de fleste adgangsmodeller omkring systemer og data. Samtidig har angriberne mange værktøjer og metoder til at udnytte svage adgangskoder. Derfor er det væsentligt, at adgangskoderne i miljøet er af høj kvalitet.

Produkt

Vores partner Improsec ApS har investeret i specialudstyr, som er målrettet kryptografiske operationer og følgende analyse af adgangskodeanvendelse og -styrke.

Ydelsen resulterer i en helt unik indsigt i organisationens reelle sikkerhedsniveau, herunder konkrete sårbarheder, brud på sikkerhedspolitikken og eventuel usikker administrativ praksis. Resultater kan anvendes i “user awareness” kampagner og foretages flere analyser, kan udviklingen følges over tid.

Standardanalysen dækker ét domæne i Active Directory og giver svar på en række spørgsmål så som:

Hvilke adgangskoder er de mest udbredte i miljøet (antal og procentfordeling)?
Er adgangskoder anvendt af administratorer og til servicekonti tilstrækkelig stærke?
Hvor svært vil det være at opnå adgang til hhv. en almindelig bruger- og en administratorkonto?

Der leveres en detaljeret rapport til forretningens ledelse og IT-sikkerhedsorganisation, inkl. udvikling fra tidligere analyser i miljøet. Rapporten indeholder en ikke-teknisk sektion med opsummering, og en teknisk sektion med detaljerede observationer og relaterede konkrete anbefalinger.

Metodik

Adgangskodeanalysen er baseret på udtræk fra kundens centrale Active Directory database, som i AES 256 bit krypteret form transporteres til og opbevares i et sikret miljø hos sikkerhedsfirmaet Improsec ApS.

Udtræk fra kundens miljø og følsomme data destrueres permanent efter leverancens afslutning.

Varighed

Hver leverance strækker sig typisk over 3 uger fra udtræk til rapport, som overleveres i krypteret form.

Der kan også tilkøbes en præsentation af relevante elementer fra rapporten for virksomhedens ledelse og ansatte, hvor vi eksempelvis gennemgår forskellige angrebsscenarier og metoder til at anvende og huske meget stærke adgangskoder.

Metodik

Adgangskodeanalysen er baseret på udtræk fra kundens centrale Active Directory database, som i AES 256 bit krypteret form transporteres til og opbevares i et sikret miljø hos sikkerhedsfirmaet Improsec ApS.

Udtræk fra kundens miljø og følsomme data destrueres permanent efter leverancens afslutning.

Varighed

Hver leverance strækker sig typisk over 3 uger fra udtræk til rapport, som overleveres i krypteret form.

Der kan også tilkøbes en præsentation af relevante elementer fra rapporten for virksomhedens ledelse og ansatte, hvor vi eksempelvis gennemgår forskellige angrebsscenarier og metoder til at anvende og huske meget stærke adgangskoder.

Kontakt os, hvis du ønsker at vide mere om hvordan Kompetera kan sikre data for din forretning.