av Rune A. Harden | mar 27, 2025 | Cyberangrep, Identitets- og Tilgangsstyring (IAM)

Illustrasjon som fremhever viktigheten av identitet i cybersikkerhet.
Identitetsbasert Cybersikkerhet for SMB
Identitetsbasert Cybersikkerhet for SMB med datainnbrudd, ransomware og sofistikerte angrep fortsetter å øke. Små og mellomstore bedrifter trenger effektive løsninger for identitetsbasert cybersikkerhet for å beskytte seg mot disse truslene. Tjenester. Cybersikkerhetsprofesjonelle må forbedre sine strategier og finne flere måter å sikre beskyttelse på. Tradisjonelle forsvar som brannmurer og nettverksovervåking forblir avgjørende. Ett element har blitt hovedfokuset i cybersikkerhet—identitet.
Identitet er nøkkelen til kontekstuell cybersikkerhet
Historisk sett fokuserte cybersikkerhet på å forsvare perimetere—sikre nettverk og enheter innenfor en organisasjon. Skytjenester, fjernarbeid og digital transformasjon har utvidet tilgangspunktene. Det har blitt viktigere å beskytte hvem som har tilgang enn bare å sikre fysiske grenser. Identitet er det eneste som beveger seg på tvers av ulike komponenter i et miljø. Dette gjør det til den hellige gral for trusselaktører.
Å vite hvem som forsøker å få tilgang har blitt grunnlaget for moderne sikkerhetsbeslutninger. Verifisering av identitet sikrer at kun autoriserte brukere interagerer med sensitive systemer. Når en trussel oppstår, gir denne konteksten raskere og mer presise responser.
Prioritering av trusler med identitetsbasert cybersikkerhet
Identiteten bak en trussel hjelper med å prioritere dens alvorlighetsgrad. En administrator som får tilgang til kritiske systemer etter arbeidstid er langt mer bekymringsfullt enn en lavnivåansatt som sjekker e-post. Uten å vite hvem som er involvert, ville det å svare på en sikkerhetshendelse være som å etterforske et bankran uten beskrivelsen av mistenkte. Ved å forstå hvem som har tilgang og om de skal ha tilgang, kan sikkerhetsteam raskt vurdere trusselens natur. Dette gjør etterforskningen mer effektiv og forbedrer nøyaktigheten av hendelsesresponsen.
For eksempel, å vite hvem som står bak unormal påloggingsaktivitet hjelper med å avgjøre om det er et tilfelle av kompromitterte legitimasjoner eller en autorisert bruker i en annen tidssone. Denne identitetsbaserte konteksten tillater mer målrettet og effektivt forsvar. Det minimerer risiko og reduserer responstider.
Lærdommer om identitet fra andre yrker
Identitetsbasert Cybersikkerhet for SMB spiller en kritisk rolle ikke bare i cybersikkerhet, men i mange andre yrker. Her er to viktige sammenligninger som fremhever viktigheten av å vite hvem i kritiske beslutningsprosesser:
Helsevesen: Å vite hvem er nøkkelen til å gi riktig behandling
I helsevesenet er identitet alt. Før de foreskriver behandling eller utfører kirurgi, må helsepersonell vite nøyaktig hvem pasienten er. En feil diagnose, forvekslet identitet eller en feil medisinsk journal kan føre til katastrofale utfall. Akkurat som hvordan en kompromittert identitet i cybersikkerhet kan føre til datainnbrudd eller uautorisert tilgang til kritiske systemer.
Akkurat som helsepersonell verifiserer pasientens identitet for å sikre at riktig behandling gis, må cybersikkerhetsteam validere hvem som har tilgang til systemer for å gi riktig nivå av sikkerhetsrespons. En feil i helsevesenet kan føre til pasientskade. En feil i å gjenkjenne ondsinnede identiteter i cybersikkerhet kan resultere i katastrofalt datatap eller økonomisk skade.
Bankvirksomhet: Identitet er grunnlaget for finansielle transaksjoner
I finansverdenen er det viktigst hvem som står bak en transaksjon. Banker og finansinstitusjoner stoler på å verifisere kundens identitet før de godkjenner transaksjoner med høy verdi. Hvis en bedrager lykkes med å anta en annen persons identitet, kan de tømme kontoer, stjele personlig informasjon eller begå svindel. Dette skjer altfor ofte.
På samme måte, i cybersikkerhet, hjelper det å vite hvem som står bak tilgangsforespørsler med å forhindre uautoriserte brukere fra å utnytte stjålne legitimasjoner eller sosial manipulasjon. Akkurat som banker krever flerfaktorautentisering (MFA) og andre identitetskontroller for å verifisere legitimiteten til en transaksjon, må bedrifter bruke robuste identitetsverifiseringsmetoder. Dette inkluderer flerfaktorautentisering (MFA) og rollebasert tilgangskontroll (RBAC). Det sikrer at kun de rette personene har tilgang til sensitive data.
Identitetens rolle i skysikkerhet
Etter hvert som flere organisasjoner flytter sine operasjoner til skyen, blir viktigheten av identitetsbasert cybersikkerhet for SMB enda mer uttalt. I skymiljøer er det ingen fysisk perimeter å forsvare. Det eneste kontrollpunktet er hvem som har tilgang til hvilke ressurser. Dette er hvor løsninger som Absec’s Cloud and Identity Response (Identitetsrespons) kommer inn i bildet.
Absec’s Identitetsrespons-funksjon tar identitetsovervåking til neste nivå ved å:
- Sporing av brukeradferd: Kontinuerlig overvåke hvem som har tilgang til hva i skyen, og oppdage uvanlig adferd som tilgang fra uvanlige steder eller tider.
- Reagere i sanntid: Når en identitetsbasert trussel oppdages, reagerer Absec’s Sikkerhetsoperasjonssenter (SOC) umiddelbart. De isolerer kompromitterte kontoer og forhindrer videre tilgang.
- Gi kontekst: Ved å fokusere på identitet gir Absec den konteksten som trengs for å ta raskere, mer informerte sikkerhetsbeslutninger. Dette sikrer at bedrifter ligger i forkant av trusler.
Konklusjon: Identitet er nøkkelen til kontekstuell cybersikkerhet
I dag er identitet ikke lenger en sekundær bekymring. Det er grunnlaget for en effektiv, proaktiv sikkerhetsstrategi. Ved å fokusere på hvem som har tilgang til systemene dine, kan du prioritere trusler, redusere falske positiver og sikre at kun autoriserte individer har tilgang til dine mest sensitive data.
Akkurat som andre bransjer som helsevesen og bankvirksomhet er avhengige av å vite hvem som er involvert for å ta kritiske beslutninger, må cybersikkerhetsprofesjonelle omfavne identitetsbasert cybersikkerhet for SMB som hjørnesteinen i deres forsvar. Med løsninger som Absec’s Cloud & Identitetsrespons kan organisasjoner ta kontroll over sin sikkerhet. De kan sikre at de ikke bare vet hvem som har tilgang til systemene deres, men at de kan reagere raskt og nøyaktig når noe går galt.
av Rune A. Harden | okt 24, 2024 | IT-sikkerhet, WatchGuard

Cyberangrep i utdanningssektoren økte med 258 % forrige studieår
Utdanningsinstitusjoner: Et Mål for Nettkriminelle
Nettkriminelle retter seg mot utdanningsinstitusjoner. Tiltrukket av den enorme mengden sensitive data de håndterer. Studenters og ansattes personopplysninger. Forskning og immaterielle rettigheter. Med stramme teknologibudsjetter og ofte svakt forsvar. Mange av disse organisasjonene er et lett bytte for stadig mer komplekse cyberangrep. Dette setter deres omdømme og drift i fare.
I 2023 ble utdannings- og forskningssektorene hardest rammet av nettangrep, og registrerte et alarmerende ukentlig gjennomsnitt av hendelser, ifølge Statista. Totalt 1,780 angrep skjedde i løpet av det siste året, hvorav 1,537 var et resultat av sensitive datainnbrudd, ifølge Verizons Data Breach Investigation Report (DBIR). Dette representerer en økning på 258 % i totale hendelser sammenlignet med året før og en svimlende økning på 546 % i datainnbruddssaker. Disse tallene understreker at det haster med å forbedre cybersikkerhetstiltakene ved utdanningsinstitusjoner.
Nylig suspenderte Highline Public Schools-distriktet, som betjener omtrent 17 500 elever sør for Seattle, undervisningen på grunn av et nettangrep. I en uttalelse utstedt søndag 8. Ifølge en talsperson hadde eksperter per søndag ettermiddag ikke funnet bevis for tyveri av personlig informasjon fra ansatte eller familier. Angrepet slo imidlertid nøkkelsystemer ut av drift, og påvirket kommunikasjon, skoletransportlogistikk og oppmøterekorder, og tvang dem til å avlyse undervisningen i noen dager.
Topp 3 angrepsvektorer for utdanningsinstitusjoner
DBIR-rapporten påpeker også at flertallet av sikkerhetsbrudd i utdanningssektoren, rundt 90 %, er forårsaket av systeminntrenging, sosial manipulering og menneskelige feil. Institusjoner anbefales å følge noen praktiske tips for å beskytte skolesystemer mot disse netttruslene:
1- Implementer tiltak for å sikre nettverk og enheter:
For det første er det viktig å holde programvare og maskinvare oppdatert, da dette beskytter dem mot kjente sårbarheter. Å bruke innholdsfiltre og segmentere nettverket for å begrense tilgangen og begrense potensielle sikkerhetsbrudd er også nøkkelen. Etablering av retningslinjer for sikre passord og bruk av personlige enheter (BYOD) er også avgjørende. Å sette opp separate Wi-Fi-nettverk for personlige, skole- og gjesteenheter og administrasjon av mobile enheter (MDM) sikrer robust beskyttelse og overholdelse av cybersikkerhetsforskrifter.
2- Bevissthet om cybersikkerhet:
Opplæring i cybersikkerhet er avgjørende for å beskytte skoler. Regelmessig opplæring av studenter og ansatte, gjennomføring av angrepssimuleringer og fremme av en sikkerhetskultur fremmer delt ansvar. I tillegg sikrer spesifikke programmer for bruk av personlige enheter og workshops for foreldre omfattende beskyttelse på skolen og hjemme.
3- Implementer grunnleggende cybersikkerhetsverktøy:
Skoler bør implementere kontinuerlige overvåkingsløsninger for å oppdage og reagere raskt på mistenkelig aktivitet på nettverket og bruke en VPN for å sikre tilkoblinger utenfor campus. Beskyttelse av identiteter er også nøkkelen ved utdanningssentre. Dette krever verktøy som rollebasert tilgang, som begrenser informasjonen som er tilgjengelig basert på ansvar, og kontekstuell tilgangskontroll, som justerer sikkerhetsnivåene basert på brukerens plassering og oppførsel. Implementering av multifaktorautentisering (MFA) er avgjørende siden det bidrar til å redusere inntrenging, sosial manipulering og menneskelige feil.
Det kritiske behovet for å implementere sterke sikkerhetstiltak vokser etter hvert som skolene fortsetter å integrere mer teknologi i sine daglige aktiviteter, for eksempel nettbaserte læringsplattformer og skybaserte oppmøte- og karaktersystemer. MFA gir et ekstra lag med beskyttelse, noe som gjør det vanskelig for uautoriserte brukere å få tilgang, selv om de klarer å bryte et av forsvarene.
Ved å inkludere autentisering via mobilapp og push-varsler, forenkler MFA tilgangsprosessen for studenter og fakulteter, og reduserer drastisk avhengigheten av sårbare passord. I tillegg lar sentralisert administrasjon i skyen institusjoner utøve full kontroll over tilgang og konfigurere sikkerhetspolicyer skreddersydd for deres behov.
Hvis du vil lære mer om hvordan du kan beskytte utdanningsinstitusjoner, sjekk ut følgende artikler i bloggen vår:
Proof of Concept: Gratis 30-dagers prøveperiode
Å velge riktig endepunktsikkerhetsløsning er en kritisk beslutning for enhver bedrift. Ved å benytte deg av vår Proof of Concept med en gratis 30-dagers prøveperiode, får du muligheten til å teste WatchGuards omfattende sikkerhetsløsninger i din egen infrastruktur, uten forpliktelser. Dette gir deg en unik sjanse til å:
- Evaluere ytelsen: Se hvordan løsningen fungerer i ditt miljø og vurder dens effektivitet i sanntid.
- Identifisere fordeler: Oppdag hvordan våre sikkerhetsfunksjoner kan styrke din cybermotstandskraft og beskytte dine enheter mot avanserte trusler.
- Tilpasse løsningen: Få innsikt i hvordan løsningen kan tilpasses dine spesifikke behov og integreres sømløst med dine eksisterende systemer.
Vi hjelper til med installasjon og kan kjøre løsningen enten i overvåkingsmodus eller i beskyttelsesmodus, som ofte finner trusler. I tillegg tilbyr vi tjenester som Patch Management, Endpoint Encryption og Data Control for GDPR-etterlevelse. Du kan velge oss som din tjenesteleverandør, eller du kan drifte alt på egen hånd.
- MFA (Multifaktorautentisering): En sikkerhetsprosess som krever flere former for verifisering før tilgang gis.
- IAM (Identitets- og tilgangsstyring): En løsning som administrerer brukeres identiteter og deres tilgang til ressurser.
Ved å bruke en leverandør som WatchGuard, får du fordelene av en enhetlig sikkerhetsplattform som dekker nettverk, endepunkt, identitet og Wi-Fi. Dette gir deg en helhetlig tilnærming til sikkerhet, som sikrer at alle aspekter av din IT-infrastruktur er beskyttet og integrert. Med WatchGuard kan du være trygg på at du har en robust og pålitelig sikkerhetsløsning som kan tilpasses dine spesifikke behov.
Ved å prøve vår løsning i 30 dager, kan du ta en informert beslutning og sikre at du velger den beste endepunktsikkerheten for din bedrift. Ikke gå glipp av denne muligheten til å oppleve fordelene med WatchGuards sikkerhetsløsninger!
Kontakt oss for gratis 30-dager
av Rune A. Harden | apr 3, 2024 | IT-sikkerhet

WatchGuard bilde som viser single sign on, enkel pålogging, som er raske og sikker og en del av Zero-Trust
Moderne zero trust er en informasjonssikkerhetsmodell som nekter brukere og enheter tilgang til applikasjoner, data, nettverk og arbeidsbelastninger som standard. En av de optimale måtene å bidra til å redusere legitimasjonsbaserte angrep med programmer på, er å utnytte enkel pålogging (SSO) som en del av strategien for tilgangsadministrasjon.
SSO kombinerer enkelhet med sikkerhet ved å fjerne friksjon for brukere å få tilgang til programmer og redusere administrative kostnader og risikoer for IT forbundet med passordadministrasjon.
Hva er SSO og hvordan fungerer det?
SSO er en godkjenningsmetode som gjør det mulig for arbeidsstyrkebrukere å logge på med ett sett med legitimasjon til flere uavhengige programmer og målsystemer.
Bruk av SSO eliminerer behovet for at en bruker må logge på og av med et unikt sett med legitimasjon for hvert program eller målsystem de er klargjort for å bruke.
Denne godkjenningsmetoden er bygget på et konsept som kalles forbund. Hvis du vil vite mer om tekniske detaljer, kan du kontakte oss.
Direktesendt webinar
WatchGuard Webinar – (Gjen)Oppdag den skjulte verdien av single Sign On
9. april 2024 er Identity Management Day rundt om i verden. Det finnes ikke noe bedre tidspunkt for å (gjen)oppdage den skjulte verdien av enkel pålogging som en del av reisen mot null tillit.
Klokkeslett og dato:
Sammendrag av Webinar Single Sign On
Enkel pålogging (SSO) kombinerer enkelhet med sikkerhet ved å fjerne friksjon for brukere å få tilgang til programmer og redusere administrative kostnader og risikoer for IT knyttet til passordadministrasjon.
I denne økten vil du lære:
- Hvordan SSO gjør det mulig å balansere tilgangskontroll med sluttbrukerproduktivitet
- Hvordan SSO til moderne, nettbaserte applikasjoner har utviklet seg i en Cloud-first-verden
- Hvordan sikre at SSO er justert til din nulltillitsstrategi for informasjonssikkerhet
- Tips for å øke lønnsomheten som administrert tjenesteleverandør
av Rune A. Harden | aug 25, 2023 | WatchGuard

8 viktige områder for å unngå bec angrep
Unngå BEC-angrep: 8 bud som beskytter din bedrift. Business email compromise (BEC) er en raskt voksende og risikabel angrepsvektor for selskaper. Det har blitt en virksomhet på flere millioner dollar og forårsaker nesten 80 ganger mer tap enn ransomware. En fersk studie viser at registrerte BEC-angrep nesten doblet seg i 2022. Det gjennomsnittlige beløpet som ble stjålet økte til $50,000. Beskyttelse mot disse angrepene er avgjørende for å bevare et selskaps integritet, omdømme, økonomiske eiendeler og personvern. Dette krever en strategi som adresserer både tekniske og menneskelige sårbarheter. Proaktive tiltak inkluderer en enhetlig sikkerhetsplattform og sikkerhetsopplæring for å utdanne ansatte om BEC-taktikker og hvordan man gjenkjenner dem.
Unngå BEC-angrep: 8 bud som beskytter din bedrift
1. Spesielt fokus på å unngå BEC-angrep:
BEC-angrep har ikke egne CIS-kontroller på plass, så det er nødvendig å følge nøye med på disse angrepene, spesielt når det gjelder prosesser knyttet til oppdatering av bankkontoer. For dette må det opprettes en kontobeholdning, inaktive kontoer må deaktiveres og tilgangsprosesser og prosesser for tilbakekalling av tilgang må etableres.
2. Bevisstgjøring og opplæring:
Brukere bør få regelmessig opplæring i taktikken som brukes i BEC-angrep og lære å gjenkjenne advarselsskilt, for eksempel mistenkelige e-postadresser eller uvanlige forespørsler.
3. Identitetsbekreftelse:
Disse angrepene starter vanligvis med en phishing-e-post som leder mottakeren til en falsk påloggingsside der trusselaktøren kan få legitimasjon. Derfor er det viktig å bekrefte identiteten til avsendere av e-post, spesielt i økonomiske transaksjoner eller forespørsler om sensitiv informasjon. Bruk av MFA kan også redusere risikoen for at en nettkriminell bruker stjålet legitimasjon for å få tilgang til en e-postkonto og utføre en BEC-svindel.
4. Sterk sikkerhetspolitikk:
Organisasjoner bør implementere klare retningslinjer og prosedyrer for validering og autorisering av økonomiske transaksjoner eller tilgang til konfidensiell informasjon. Dette inkluderer etablering av myndighetsgrenser, godkjenningsprosesser og verifisering av endringer i betalingsinformasjon.
5. Sjekk nettadresser og vedlegg:
Før du klikker på lenker eller åpner vedlegg i e-post, bør brukerne bekrefte ektheten og sikkerheten. Dette innebærer å verifisere nettadresser, bruke sikkerhetsverktøy for å skanne vedlegg for skadelig programvare og unngå å laste ned filer fra ikke-klarerte kilder.
6. Hold systemer og programvare oppdatert:
Utnyttelse av kjente programvaresårbarheter er en av de første tilgangsvektorene for nettkriminelle. For å beskytte mot BEC-angrep er det viktig å holde systemene oppdatert, da det bidrar til å sikre at viktige sikkerhetsoppdateringer er brukt. I mars 2021 måtte Microsoft gi ut nødoppdateringer for et sett med fire sårbarheter i ProxyLogon-teknologi, etter at kriminelle grupper aktivt utnyttet disse feilene i tusenvis av organisasjoner. Bruk av dette tiltaket kan redusere risikoen for å bli offer for et BEC-angrep betydelig og beskytte integriteten og konfidensialiteten til organisasjonens data.
7. Overvåking og deteksjon på avvik:
Sikkerhetsteam bør implementere overvåkings- og avviksdeteksjonsløsninger som kan identifisere uvanlige mønstre eller mistenkelig oppførsel i e-post. Dette kan omfatte gjennomgang av aktivitetslogger, oppdage endringer i kommunikasjonsmønstre og bruk av kunstig intelligensverktøy for å identifisere BEC-angrep.
8. Unngå BEC-angrep og Unngå hull i synligheten:
Bruken av ulike produkter skaper hull i synlighet og sikkerhet. Det er viktig å ha integrerte sikkerhetsløsninger for å oppnå full synlighet og forhindre BEC-angrep. En XDR-tilnærming som WatchGuard ThreatSync løser begrenset trusselsynlighet ved å korrelere telemetri fra flere kilder, noe som gir bedre kontekst om angrep. Dette gir sikkerhetsteam en fordel mot avanserte trusler som BEC-angrep ved å eliminere synlighetsgap og redusere deteksjons- og responstid. Kompleksiteten i å beskytte mot BEC-angrep bør ikke undervurderes. Disse angrepene vil sannsynligvis øke på grunn av den store fortjenesten for ondsinnede aktører. Å forhindre at e-post blir kompromittert er det beste alternativet for å unngå høye kostnader og omdømmetap.
Hvis du vil vite mer om MFA og beskyttelsen som tilbys av en omfattende lagdelt sikkerhetsstrategi, kan du gå til følgende koblinger:
Les mer https://absec.no/10-tips-om-cybersikkerhet-for-forretningsreiser-og-eksterne-ansatte/ https://absec.no/edr-evolusjonen/ https://absec.no/stopper-ondsinnet-c2-server/ https://absec.no/7-tips-til-hvordan-du-kan-oke-sikkerheten-pa-nettsiden-din/ https://absec.no/hvorfor-er-m365-beskyttelse-og-e-postsikkerhet-viktig/
av Rune A. Harden | jun 20, 2023 | IT-sikkerhet, WatchGuard

hybrid arbeid

hybrid arbeid
Hybridarbeid krever enhetlig cybersikkerhet
Hybridarbeid krever enhetlig cybersikkerhet
- Kunnskapsarbeidere og bedrifter drar nytte av hybride arbeidsmiljøer.
- Etter to år med fjernarbeid, må bedrifter tilby arbeidsplassfleksibilitet for å konkurrere om topptalenter.
- 66 % av selskapene som er undersøkt av PwC vil tilby større arbeidsfleksibilitet når ansatte kommer tilbake til kontoret.
- Ledere på nettsikkerhet sliter med å sikre arbeidere utenfor selskapets omkrets.
- Hybridarbeid krever enhetlig cybersikkerhet.
Hybride- og fjernarbeid har økt risikoen for å lide et malware-angrep med 3.5 ganger.
Hovedårsakene til å ende opp infisert av cybertrusler.
- Fraværet av en enhetlig cybersikkerhetsstrategi (37%)
- Teknologiske sårbarheter (22%)
- Mangel på kunnskap på dette feltet (16%)
- Dårlig risikokontrollstrategi (12%)
Sikkerhetsstatus hybrid
I rapporten «Unified Security for a Reconnecting World» takler vi sikkerhetsutfordringene fra ekstern tilgang til bedriftsnettverk. Bedrifter står overfor økt eksponering fra stjålet legitimasjon som nettkriminelle kan bruke for å få tilgang til systemer og selge på det mørke nettet. De kan være mer utsatt for phishing-svindel som gjør det mulig for hackere å få full kontroll over nettverket etter å ha lurt en ansatt til å klikke på en lenke eller avsløre personlig informasjon. I tillegg er programvare som ikke er oppdatert på en ansatts datamaskin eller enhet, lettere utnyttet fra Internett-tilkoblinger hjemme og kan føre til brudd.
Den gode nyheten, praksis som å inkludere flerfaktorautentisering (MFA), kan hjelpe organisasjoner med å implementere hybridarbeid på en sikker måte. MFA er det første trinnet i å erstatte implisitt tillit med evaluert og eksplisitt adaptiv tillit – et imperativ for hybride arbeidsmiljøer. Å opprettholde en sterk og motstandsdyktig sikkerhetsstruktur i dette nye miljøet betyr også å identifisere bedriftsapplikasjoner og validere gruppen brukere som skal ha tilgang til – e-post, skyapplikasjoner, VPN-er, etc. Disse funnene støttes av Pulse-undersøkelsesdata, da de undersøkte teknologilederne sier at de vil bruke MFA (35%), nulltillitsarkitektur (31%) og VPN (23%) som de beste verktøyene for å møte utfordringene i hybridmiljøer.
Implementering Sikkerhet
Implementering av disse sikkerhetstilnærmingene for hybridarbeid risikerer å introdusere for mye kompleksitet for et smidig IT-sikkerhetsteam å ta på seg. I motsetning til dette muliggjør WatchGuards enhetlige sikkerhetsplattform effektive, robuste sikkerhetstjenester, inkludert MFA og nulltillitstjenester som er nødvendige for hybride arbeidsplasser, med plattformverktøyene for økt skala og hastighet. Driftseffektiviteten som følger av en zero-trust-modell levert med enhetlig sikkerhet, gjør det mulig for bedrifter å oppfylle løftet om hybridkontoret samtidig som de håndterer cybersikkerhetsrisikoer.
Absec tilbyr gratis sikkerhetsjekk av bedriftens RISIKO og Sårbarheter. Ikke gå glipp av denne enestående muligheten å utføre risikoreduserende tiltak, jmf GDPR og rammeverks som ISO 27001.
GRATIS RISIKORAPPORT
GRATIS RISIKORAPPORT CYBERANGREP
Siste kommentarer