IT Sikkerhed - Sikring af dine applikationer

Det er en kontinuerlig opgave at holde øje med risikoprofilen for enhver IT-afdeling. Rigtigt mange virksomheder ønsker sig da også flere automatiserede sikkerhedsprocesser, og det kan Echo hjælpe med.

Hvis du gerne vil opnå mere kontrol uden mere manuelt arbejde, kan der være brug for at uddelegere. Vi kan desværre ikke hjælpe dig med at rekruttere nyt personale at uddelegere til – men vi kan til gengæld hjælpe dig med at samle opdateret data i et dashboard samt automatisere processer, der frigiver arbejdstimer til andre arbejdsopgaver.

IT Sikkerhed
Bruun & Hjejle logo
Accura logo
NKT logo
Sampension logo
Welltec logo
Arla logo

Der kan være rigtigt mange trusler mod din virksomheds data- og IT-sikkerhed bl.a. malware, virus og hackerangreb. Du kan heldigvis gøre rigtigt meget for at beskytte dine enheder samt din data, men vi må nok sande, at jagten mod 0 sårbarheder er utopisk. Og det er der flere årsager til. Bl.a. udvikler systemer sig hele tiden – og sårbarheder og hackeres evner følger med. Tit beskytter man også servere grundigt med firewalls osv., mens brugernes endpoints til gengæld ”overlades” til deployment værktøjer eller brugerne selv. Undersøgelser viser da også, at over 20% af endpoints ikke er compliant ift. opdateringer. Derfor bør du også hele tiden være opmærksom på at hjælpe dine brugere med denne opgave.

Det kan dog være en både gentagen og langsommelig proces at stå for, og her kan Echo heldigvis hjælpe med at automatisere store dele af det, så du ikke behøver tænke på det. Vi giver dig altså ro i sjælen til at sætte sikkerheden på autopilot, og i øvrigt at hvis uheldet endelig skulle være ude, så kan vi hjælpe med at redde din data hjem og/eller slette den fra enheden fx ved tyveri.

Echo skaber og understøtter et stærkt fundament for IT-sikkerhed og Risk Management teams, med fokus på endpoints (pc’er, tablets og telefoner). I realtid kan Echo både sikre tilstedeværelsen og funktionaliteten af tredjepartsklienter med det formål at reducere og eliminere trusler – både udefrakommende og dem der kommer fra organisationen selv. Dette gøres via hardware-understøttelse, som allerede er på bundkortet i jeres pc’er i dag.

Uafhængige undersøgelser af sikkerhed og compliance uden Echo viser, at ca. 20% af virksomhedens enheder ikke er compliant på ethvert givet tidspunkt. Det tal holder sig desværre relativ statisk hos de fleste virksomheder. Typisk fordi de tilgængelige systemer simpelthen ikke kan sættes op til at opdage uoverensstemmelsen, før virksomheden får Echo aktiveret. Med Echo får Risk Management teamet altså muligheden for at dokumentere og levere data i real-tid for tilstanden for sikkerhedsprodukterne på virksomhedens enheder. Resultatet kan leveres i den form, som du ønsker. Det kunne være i form af tickets, alarmer/notifikationer eller dashboard/rapportering.

Solar vindmøller med logo

”Vi har været ude for at få stjålet nogle pc’er. Dem har vi kunnet lukke ned remote med det samme og på den måde undgået, at de er blevet brugt til fx cyberangreb mod os. Vi er simpelthen gået ind og har fjernet data. Faktisk har vi også fået en stjålet pc retur – men det er først og fremmest dataene, vi er trygge ved at kunne sikre hurtigt og effektivt.”

Frank Christensen, IT Security Manager i Solar Group IT

Sikring af din baseline

En af hjørnestenene i vores arbejde er at sikre, at dine enheder altid har præcist de applikationer installeret og opdateret, som du har udvalgt som en baseline. Din baseline kan fx bestå af en række systemkritiske apps som MEM-agent, BitLocker, antimalware klient, OS patch, Intune eller lignende. Du kan samtidig se alle dine enheder og deres konfigurationer i et samlet dashboard – uanset hvilken platform, de benytter, eller hvor de fysisk befinder sig. Det er indsatsen værd at holde øje med det kontinuerligt.

Der kan være mange grunde til, at du ønsker, at præcist disse applikationer er installeret – men lige så vigtigt er, om de er aktive og opdaterede. Når applikationer ikke holdes opdateret, så kan det efterlade huller i sikkerheden. Og det er også typisk her, at de største sårbarheder findes for virksomhederne. På de enkelte brugeres enheder.

I mange virksomheder er det kutyme at lade det være op til deployment værktøjet (eller brugerne) at holde applikationer som fx BitLocker opdateret og aktivt, og der kan være meget manuelt arbejde forbundet med at forsøge at holde det hele kørende. Men med Echo aktiveret, behøver du ikke det. Echo kan give dig besked, hvis noget ændrer sig. Det kunne være, at en enhed ikke bliver opdateret, hvis programmet/agenten afinstalleres eller bliver inaktiv.

På den måde frigives en masse tid, som du kan bruge på andre opgaver. Du kan altså sætte din manuelle kontrol på autopilot - for du skal nok få besked, når du skal tage stilling til noget.

linkedin koordinator

Data direkte fra fabriksmonteret kilde

Echo er allerede på enhederne - det er nu op til dig at aktivere det

En af de absolut største fordele ved Echo er, at din data kommer direkte fra enhederne og ikke fra forskellige systemer, der er mere eller mindre troværdige. Vi leverer one source of truth, der altid er opdateret og korrekt. Det bedste af det hele er, at Echo allerede er installeret på dine enheder - det er blot op til dig at aktivere det og bruge din data.

Ønsker du at optimere din virksomhed, så kontakt os nu, og book et møde. 

Hvad siger vores kunder?

Rent sikkerhedsmæssigt har vi ro i maven. Går der noget galt, og bliver noget stjålet, skal du lave en GDPR-sag, og der kan vi jo sikre, at den er Bitlocked, og at vi lever op til alle kravene, og vores data er sikret.

Kim Sørensen
Dansk Erhverv

Er uheldet ude, og vi mister en maskine, kan vi fryse den remote. Vi kan hente indholdet på pc’en hjem. Og vi kan slette alt på den, så snart skærmen bliver slået op, og maskinen rammer internettet. Det er vitalt for vores kritiske data og for vores overholdelse af GDPR.

Morten Andersen
Accura

Scroll til toppen