Skab et stærkt cyberforsvar sammen med itm8
Cybertruslen mod danske virksomheder er så høj, at det ikke længere er et spørgsmål om ’hvis’, men ’hvornår’ et angreb vil finde sted. Er din virksomhed forberedt, og er du klar over, hvordan du skal handle, når hackerne målretter deres angreb mod dig?
Hos itm8 forstår vi vigtigheden af at beskytte din virksomheds værdifulde data.
itm8 ved, at alle virksomheder er unikke, og derfor arbejder vi tæt sammen med dig for at identificere din virksomheds udfordringer. Sammen finder vi den bedste løsning.
Sikkerhedsservices hos itm8
itm8 tilbyder en lang række sikkerhedsservices
Identity & Access - Løsninger til at beskytte identiteter, roller og adgang
Admin By Request
Når dine brugere har fuld kontrol over alle indstilliger på deres arbejdscomputer, er der også nem adgang for hackere og kriminelle til at få foden indenfor - og til at gøre alvorlig skade, hvis de får hul igennem.
Ved at sikre, at administratoradgang bliver kontrolleret og kun tildeles efter behov, mindskes sikkerhedsrisikoen.
Just-in-Time Access
Ingen skal have adgang til alting altid. Det er god sikkerhedsskik. I stedet skal der gives adgang, når det er nødvendigt og i den tidsperiode, det kræver at udføre en opgave.
Just-in-Time Access understøtter den praksis, og sørger for at give adgang til at arbejde på servere i bestemte tidsperioder eller i kortere perioder efter behov. Samtidig logges alt arbejdet, så der er fuld sporing på alle ændringer.
Password & Identity Manager
Én ting er at sørge for, at kravene til jeres passwords er tidssvarende. Eksempelvis kan der være stor gevinst i at gå fra 8 til 14 karakterer.
Men med en Password og Identity Management-løsning kan du undgå, at dine ansatte genbruger passwords, at de glemmer dem, de allerede har, og at de bliver skrevet ned i Excel-ark eller på papirlapper – for ingen af de løsninger er specielt sikre for din forretningsdata.
Multi-factor authentication - SMS Passcode
Et password er ikke længere altid nok til at validere brugernes identitet – især ikke, når det gælder adgangen til mere følsomme data og systemer. Et password kan gættes, phishes, knækkes eller købes online. Og virksomheder i alle størrelser bliver ramt af netværksindbrud - ofte uden at opdage det.
Med SMS Passcode opnår I et ekstra lag af sikkerhed ved, at der benyttes flere faktorer, når jeres brugere skal valideres og have adgang til centrale forretningssystemer, eksempelvis godkendelse via app eller SMS, som øger beskyttelsen af brugernes identiteter.
Password Filter
En af de største udfordringer, når det kommer til sikkerhed, er manglende kontrol af adgangen til Cloud Services og systemer uden for jeres eget netværk/Active Directory.
Med Password Filter får du en sikkerhedsløsning, der kontrollerer adgangskoder fra det lokale Active Directory op mod databaser over kompromitterede og offentligt lækkede adgangskoder for at hjælpe med at identificere passwords, I bør ændre.
Password Filter kan med fordel kombineres med sikkerhedsløsningen Password & Identity Manager, der styrker og automatiserer loginflowet i jeres virksomhed.
Device Security & Management – Styrk og sikr virksomhedens aktiver
Endpoint Protection – by Heimdal
Alle din virksomheds enheder – computere, smartphones, servere og meget mere - udgør en stor angrebsflade for hackere. Jo flere enheder, des flere muligheder for at finde nogen, der ikke er opdateret med den seneste software eller på anden måde er nemmere at udnytte til at få uautoriseret adgang.
Med Endpoint Protection kan du beskytte de enheder bedre og reducere, hvor udsatte de er for angreb fra uvedkommende.
SCEPMAN & RADIUSaaS (Coming soon)
Cloudbaseret certifikathåndtering + validering til dit netværk.
Network Security - Analyser og beskyt netværkstrafikken
Network Protection – by Heimdal
Beskyt enheder mod skadelige websites og IP-adresser via DNS-beskyttelse.
Network Protection er en cloud-baseret løsning til beskyttelse af jeres IT-miljø. En af fordelene ved Network Protection er, at der ikke er behov for at installere en løsning direkte på brugernes enheder. Beskyttelsen sker derimod på DNS-niveau, hvilket sikrer mod skadelig trafik, inden den når frem til computere og smartphones.
Sikkerhed på DNS-laget er med til sikre alle virksomhedens aktiver samt identificere og beskytte ukendte enheder, som kan være kompromitteret.
Intrusion Detection
Ifølge en ny rapport fra IBM går der i gennemsnit 287 dage, fra en hacker får adgang til et system, til det bliver opdaget af ejerne. Det er 287 dage, hvor en hacker i ro og mag kan snuse efter muligheder for at få flere privilegier, eksportere data eller kryptere adgange.
Intrusion Detection overvåger netværkstrafikken for at identificere hændelser, der er unormale og mønstre, der ligner kendte trusler, så de kan blokeres, inden skaden sker.
Data Protection - Klassificer og beskyt data
Ransomware Encryption Protection
Ransomware Encryption Protection har til formål at sikre jeres klienter mod uautoriserede krypteringsforsøg og til at neutralisere ransomware.
Vi installerer beskyttelses-software på jeres enheder, som hele tiden beskytter mod ransomware. Softwaren er et signaturfrit modul, der detekterer og stopper eksekvering af ransomware på jeres enheder, uanset om truslen er filløs eller filbaseret.
Klienten er udviklet til at være universel kompatibel med ethvert antivirusprogram og fungerer som et stærkt supplement til allerede eksisterende sikkerhedsløsninger.
GDPR Toolbox
Mangler du hjælp til at overholde GDPR?
Mange virksomheder aner ikke, hvor de skal begynde for at leve op til kravene. Med Baseline GDPR Toolbox tilbyder vi en letforståelig løsning, som automatisk finder jeres non-compliant data.
Løsningen er enkel: Den scanner filer og dokumenter i din mailbox, OneDrive, SharePoint og Teams. Én gang om måneden får du så en notifikation med de dokumenter, der indeholder data, du bør håndtere. Derudover får du en statusrapport over din virksomheds GDPR-compliance.
Bullwall RC (Coming soon)
Beskyt filer mod uautoriseret krypteringsforsøg og neutraliser ransomware.
Overvåg og opdag uautoriseret forsøg på at kryptere dine vigtige data, præcis når hændelsen opstår. Du kan beskytte data, uanset om filerne findes på delte fildrev, i virtuelle maskiner eller domæne controllere, på en applikations- eller databaseserver – og uanset om de er prem eller i skyen.
Når der sker en krypteringshændelse, kan du omgående isolere kompromitterede filer eller brugere og forhindre, at systemer bliver krypteret.
Mail Security - Fortrolighed, integritet og tilgængelighed af mails
Email Security – by VIPRE
Beskyt din organisation mod e-mailtrusler med flere lag af beskyttelse.
Reducer mængden af tid brugt på at sikre dine e-mail-relaterede opgaver for både medarbejdere og IT, nyd en brugervenlig grænseflade og beskyt den mest målrettede angrebsvektor mod utilsigtede eller ondsindede handlinger.
Når som helst, på enhver enhed, hvor som helst.
DMARC Compliance
Beskyt forretningen og dit brand mod spam og phishing. Hackernes foretrukne smuthul ind i en virksomheds infrastruktur har hidtil været phishing. Målrettede angreb mod dine brugere og ansatte for at få dem til at overlevere loginoplysninger, som de kan veksle til adgang til dine systemer og data.
DMARC Compliance er en cloud-baseret løsning, som forebygger misbrug af jeres domæner samt forbedrer den generelle e-mailsikkerhed.
SEPO - SecureMail
Send og modtag sikre mails med en af Danmarks førende Sikker Mail-løsninger. SEPO er en stabil Sikker Mail-løsning, som servicerer mere end 300 kunder – offentlige såvel som private.
Krypterings¬løsningen opfylder alle krav til sikker e-post, så både du og modtageren kan føle jer helt trygge. Det giver bedst mening for alle.
Security Operation & Governance - Styrk den daglige drift baseret på teknologi og processer
Managed SIEM
Lad os overvåge og beskytte din forretning i realtid og reagere på truslerne, før de bliver alvor.
SIEM systemet indsamler og kombinerer sikkerhedsrelaterede data og logs fra forskellige datakilder, herunder Ative Directory, Syslog, firewall-logs og Microsoft 365. Viser der sig noget uhensigtsmæssigt, udløses der automatisk en alarm.
Hvis alarmer giver anledning til reaktion, lander der omgående en opgave i vores SOC, der er et Security Operation Team bestående af uddannede sikkerhedseksperter, der kender farlige mønstre, og som hele tiden overvåger SIEM-alarmerne og reagerer på dem på dine vegne, når det er nødvendigt.
Managed SIEM (MS Sentinel)
Servicen Managed SIEM (MS Sentinel) sikrer, at et professionelt team overvåger, undersøger og reagerer på alarmer i Microsoft Sentinel uanset hvilke datakilder, der benyttes.
Hvis alarmer giver anledning til reaktion, lander der omgående en opgave i vores SOC, der er et Security Operation Team bestående af uddannede sikkerhedseksperter, der kender farlige mønstre, og som hele tiden overvåger SIEM-alarmerne og reagerer på dem på dine vegne, når det er nødvendigt.
Security Log Management
Cloud-baseret løsning til opsamling af logs til efterforskning af sikkerhedshændelser eller compliance.
Security Log Management centraliserer opsamling og arkiveringen af logs, så centrale hændelser og informationer om aktiviteten i jeres systemer opsamles og gemmes til eventuel senere behandling og/eller analyse. For eksempel til brug i undersøgelsesarbejdet i forbindelse med et cyberangreb.
IT Contingency Plan
Med IT Contingency Plan sikrer vi i fællesskab, at jeres virksomhed har en beredskabsplan klar, hvis I bliver udsat for et cyberangreb.
En IT Contingency Plan beskriver de overordnede rammer for, hvordan en IT-krise hos jer skal styres. Og netop en IT-beresdskabsplan er forskellen på forvirring og kontrol.
På den måde kan jeres virksomhed i samarbejde med itm8 og jeres øvrige partnere reagere hurtigt og rigtigt, hvis I bliver ramt af cybercrime.
IT & Information Security Policy
Med IT & Information Security Policy hjælper vi jer med at udarbejde en IT-sikkerhedspolitik, der beskriver jeres virksomheds overordnede rammer ud fra best practice. Samtidig laver vi i fællesskab en IT-sikkerhedshåndbog til medarbejdere, som dykker ned i principper og regler.
Begge dele sikrer klare retningslinjer og fælles kurs for en styrket IT-sikkerhedspolitik på alle niveauer i virksomheden, så I samtidig mindsker risikoen for nedbrud og datalæk.
Det får I med IT & Information Security Policy
Vulnerability Management - Løbende identifikation af sårbarheder
Cyber Threat and Vulnerability Management
Cyberkriminelle leder hele tiden efter huller, som de kan udnytte til at få adgang til dine forretningssystemer og din data. For der opstår hele tiden nye sårbarheder i gamle systemer, som du er nødt til at forholde dig til.
Men hvis du har nok at gøre med at rulle cloudløsninger ud og konfigurere bærbare computere til nye kolleger, hvornår får du så fulgt op på sårbarhederne i alle de eksisterende platforme?
Med Cyber Threat & Vulnerability Management kontrollerer og overvåger vi jeres IT-infrastruktur for kendte sårbarheder, så vi sammen kan planlægge, hvordan vi kan lukke hullerne, inden hackerne ser dem.
External Vulnerability Management
External Vulnerability Scan (sårbarhedsscanning) er en automatisk scanning, hvor hovedformålet er at identificere og klassificere din virksomheds eksterne sårbarheder, så du kan minimere angrebsfladen og reducere risici.
I får overblik over kendte sårbarheder og systemer, som er disponeret overfor angreb. I kan højne beskyttelsen af de udsatte systemer og på den måde styrke jeres forsvarsposition. Og I kan eksponere skygge-IT, der øger risikoen for angreb.
IT Security Assessment
Det er ingen nyhed, at kravene til virksomheders IT-afdeling og platforme vokser. Men det er nyt, at de vokser så hurtigt, som de gør lige nu. Det stiller store krav til dig – og ikke mindst til din forretnings IT-sikkerhed, som skal følge med det aktuelle trusselsbillede.
Alle virksomheder ved, at de skal forsvare sig mod cybertruslen. Hvad de sjældent ved er, om de beskytter sig godt nok. Med andre ord: Gør I nok til at holde hackere på afstand?
Det giver en IT-sikkerhedsanalyse dig svar på. Analysen er baseret på det anerkendte CIS rammeværktøj og bliver gennemført af itm8 gennem interviews og analyse af jeres IT-systemer og sikkerhedsprocedurer.
End-user Education - Uddan dine medarbejdere i at identificere og reagere på trusler
Awareness Training
9 ud af 10 IT-sikkerhedsbrud i virksomheder starter hos medarbejderne. Derfor kan det være altafgørende at træne dine kolleger i de potentielle trusler, der kan ramme din virksomhed.
I samarbejde med IT-sikkerhedsfirmaet CyberPilot tilbyder vi din virksomhed awareness-træning på vores online uddannelsesportal.
Her kan du og dine medarbejdere få adgang til en lang række online træningskurser inden for IT-sikkerhed og sikker datahåndtering (GDPR).
Phishing Test
Lær brugere at genkende og reagere på forskellige typer phishing. Som mulighed til Awareness Training kan I udvide awareness-indsatsen med phishing-træning, som er simulerede phishing-angreb mod jeres organisation.
Dette indebærer udsendelse af e-mails, som ligner dem, IT-kriminelle ville anvende til at fiske efter fortrolige oplysninger i forbindelse med ransomware-angreb eller lignende.
Øvrigt (Workshops)
NIS2 Readiness Workshop
Ved du, hvordan din virksomhed er omfattet af det nye NIS2-direktiv, som træder i kraft den 18. oktober 2024?
Med en Readiness Workshop oplyser vi dig om, hvilken betydning NIS2 kan have for din virksomhed, og hvordan du skal forholde dig til direktivet.
Det får du med en NIS2 Readiness Workshop fra IT Relation:
• Indsigt i, hvad NIS2 betyder for jeres forretning
• Eksperthjælp til at afdække, hvordan I forholder jer til de nye NIS2-krav
• Opstart af dialog omkring prioritering af jeres videre indsatser
• Planlægning af jeres næste skridt til at blive klar til NIS2.
Skal vi tage en uforpligtende snak om jeres IT-sikkerhed?
Lad os sammen styrke din virksomheds forsvar og opbygge et cyberforsvar, der er lige så dynamisk og modstandsdygtigt som de trusler, vi står over for.