Vi bruker cookies for å gi deg en bedre opplevelse av nettsiden vår. Ved å fortsette å bruke siden, godtar du bruken av cookies.Lukk melding

Så enkelt deler du skydokumenter fra Macen

Skytjenester har gjort deling av filer vesentlig enklere enn hva det var med e-post. Hvis du synkroniserer filene fra en skytjeneste til Macen kan du enkelt dele dokumentet med samarbeidspartnere, både i og utenfor din bedrift.

Så enkelt deler du

De fleste skytjenester for bedrifter har mulighet til å dele filer direkte fra Finder. I dette eksempel viser vi deg hvordan det gjøres med Dropbox og Google Drive Filestream.

Dropbox

    1. Åpne Finder og gå til Dropbox-mappen
    2. Høyreklikk på filen du vil dele og velg Del

  1. I dialogboksen som kommer opp kan du kun dele filer med leserettigheter. Hvis du ønsker at mottakeren skal kunne redigere filen må du dele selve mappen filen er lagret i
  2. Mottaker får varsel på e-post

Google Disk

  1. Åpne Finder og gå til Google Disk-mappen din
  2. Høyreklikk på filen du vil dele og velg Del med Google Drive</span


Her kan du endre om mottakere skal kunne lese, kommentere eller redigere og om det skal legges ved en melding. Hvis det er en sensitiv fil, anbefaler vi å trykke på avanserte innstillinger. Da kan du endre delingsinnstillingene og sette utløpsdato på delingen av filen.

Les mer om om deling i Google Disk her: Deling i Google disk

Ønsker du å dele en hel mappe? Høyreklikk på mappen og gjennomgå stegene over.

Hvis du ønsker mer informasjon om avanserte delingsinnstillinger og globale sikkerhetsinnstilling for deling av filer, ta kontakt med oss, så hjelper vi deg gjerne med oppsettet.

Slik sjekker du om passordene dine er lekket på nett

Den siste tiden har antall datalekkasjer og fokuset på disse økt, og mange er usikre på om de er berørt. E-post kan enkelt sjekkes gjennom vårt verktøy, men hvordan finner du ut av hvilke passord som er på avveie? Både Chrome og 1Password har funksjoner som forteller deg dette.

Chrome

Google har laget en utvidelse til nettleseren Chrome, som vil gi deg et varsel når du logger deg inn på kontoer hvor passordet er lekket. Utvidelsen heter Password Checkup og er laget av Google, så du kan være sikker på at passordene dine ikke blir kompromittert ved å bruke utvidelsen. Les mer om hva den gjør på Googles sikkerhetsblogg.

Slik aktiverer du den:

  1. Åpne et nytt vindu i Chrome
  2. Trykk på denne linken og velg Legg til i Chrome

Utvidelsen legger seg nå øverst til høyre i nettleservinduet og vil gi deg et varsel dersom du bruker et passord som er lekket.


Passord

1Password

Med 1Password kan du enkelt se om passordene dine er lekket ved å aktivere en funksjon som kontinuerlig sjekker alle passord opp mot databaser som inneholder lekkede passord. Fordelen med 1Password kontra Chrome utvidelsen er at denne sjekker alle passord, hele tiden, så du slipper å vente på å bruke passordet til du får varsel.

Slik aktiverer du funksjonen (avhenger av at du allerede har installert 1Password 7 på maskinen din):

  1. Åpne 1Password
  2. Gå til innstillingerWatchtower → Aktiver “Check for Vulnerable Passwords”

Alle passord som er lekket i kjente datalekkasjer vil deretter dukke opp i venstre sidepanel under Vulnerable Passwords.

Har du mange passord som er lekket og trenger en sikkerhetsgjennomgang? Vi hjelper gjerne deg og din bedrift!
Ta kontakt

Med aldrende IT-systemer er det på tide å starte skyreisen

I Norge er mange bedrifter godt i gang med overgangen til sky, men det er også de som fortsatt bruker eldre IT-løsninger. Skyen er fremtiden, og en gang må skyreisen starte.

Skyen
Gartner sa i 2016 “By 2020, a Corporate «No-Cloud» Policy Will Be as Rare as a «No-Internet» Policy Is Today”. Dette betyr ikke at alt er skybasert innen 2020, men at alle burde ha en strategi for hvordan skyen skal utnyttes, enten om det er som fullverdig sky, hybrid eller ingen sky.

Problemer med eldre IT-løsninger

End of life og end of support er termer IT-avdelingen vegrer seg for. De har litt forskjellig betydning, men begge indikerer at leverandører avslutter support og feilretting for et produkt eller en løsning. For en bedrift betyr dette at det er på høy tid å se seg rundt etter andre alternativer. De som likevel velger å fortsette med et utdatert produkt eller løsning vil være mer utsatt for sikkerhetstrusler, nedetid og mangler.

Kommunikasjonen mellom nyere og utdaterte systemer blir stadig dårligere og kompleksiteten av en overgang til et nytt system vil øke.

Overgang til skyen er løsningen for mange

Når man vurderer en overgang til skyløsninger, er det ikke lenger fordelene som er det viktigste, men hva man går glipp av ved å ikke gå over til skyen. Med dette perspektivet, i tillegg til fordelene med sky, er det få tilfeller hvor skyløsninger kommer tapende ut av en duell eldre IT-systemer – spesielt hvis dagens systemer er på vei mot end of life eller end of support.

En stor fordel med skytjenester er at du betaler for det du bruker og skalering gjøres ved et par klikk og uten store investeringer i infrastruktur. Den initielle overgangen behøver heller ikke være kostbar, og kan ofte gjøres på kort tid. I flere tilfeller blir de løpende kostnadene lavere, og de direkte kostnadene ved implementering er ofte spart inn i løpet av et par år.

Les om verdien av en helhetlig skyløsning

Konklusjon

Lav initiell investering, rask implementering og teknologiske fremskritt vil være kritiske suksessfaktorer for IT-prosjekter og -løsninger i fremtiden. Skytjenester møter disse kravene. Det gjør ikke vedlikehold av utdaterte løsninger. Skyen har kommet for å bli, og det tiden er inne for å bestemme seg for om man vil følge med i den teknologiske utviklingen eller ikke.

Ta kontakt

Fordelene med Shadow IT

Shadow IT er et økende fenomen hos norske bedrifter. Det er ofte en negativ oppfatning rundt Shadow IT, og vi har tidligere skrevet om hvilke implikasjoner det kan ha, men i dette innlegget spør vi oss – er det egentlig så ille med Shadow IT?

iPhone G Suite
Shadow IT – Hva er det og hva betyr det for deg?

Er sikkerhet viktigere enn kjernevirksomhet?

Økt lønnsomhet kommer ikke direkte av god IT-sikkerhet og liten grad av Shadow IT, men av økt output fra kjernevirksomheten til bedriften. Shadow IT må derfor sees på med et helhetlig forretningsmessig perspektiv for å finne ut hvilken løsning som er best for dere.

Den største implikasjonen ved Shadow IT er økt IT-risiko og manglende kontroll på selskapets data. Dette kan være frustrerende for IT-avdelingen, ledelsen og ansatte, men det må reflekteres over hvorfor Shadow IT oppstår. Når ansatte innfører Shadow IT er det nok ikke for å ødelegge for andre, og da må det da være noen fordeler med Shadow IT?

Fordelene med Shadow IT

Shadow IT oppstår når bedriftens standardiserte IT-systemer ikke dekker behovene ansatte måtte ha. Bedriften kan miste kontroll, men til gjengjeld har den ansatte fjernet en intern flaskehals og mest sannsynlig økt egen produktivitet og tilfredshet. Langsiktig kan dette øke både inntekt og bunnlinje.

Selvhjelp rundt IT-problemer i bedrifter hender relativt sjelden da kulturen ofte er slik at “IT-avdelingen bare fikser det”. Shadow IT er motstykket til dette, og er et resultat av selvhjelp og at de ansatte tar eierskap i IT-problemer og -løsninger. Med en IT-kultur som fokuserer på selvhjelp kan ansatte selv eksperimentere med nye teknologier og løsninger som kan føre til økt teknologisk innovasjon og raskere vekst. Dette må selvfølgelig gjøres på en sikker måte og innenfor bestemte rammer.

Angrip Shadow IT på riktig måte

Hvis Shadow IT er tilstede hos dere må det tas stilling til, uavhengig om dere ønsker å bli kvitt det eller stimulere det. Det viktigste er å lytte til brukerne av IT-systemene slik at sluttresultatet gir fornøyde ansatte og økt produktivitet.

Et alternativ for å få bukt med Shadow IT og samtidig gi ansatte en moderne og god IT-opplevelse er Dual-Speed IT. Det betyr at bedriften har to parallelle løp for IT-systemer. Det ene løpet baserer seg på “hvordan ting alltid har vært”, mens det andre løpet fokuserer på innovative og moderne løsninger. Dette kan føre til at de som ønsker et mer moderne IT-hverdag velger det innovative løpet istedenfor å innføre egne, uoffisielle løsninger.

Trenden med Shadow IT vil fortsette, da teknologien utvikler seg i rekordfart og bedrifter ikke alltid kan implementere den mest innovative løsningen. Det viktigste er å jobbe med brukerne som bruker systemene, ikke mot de.

Ta kontakt for rådgivning rundt Shadow IT

Hvor sikkert er passordet ditt?

Sikkerhet på nett og trygge passord er blitt viktigere enn noen gang. Følg disse fem rådene for å unngå datainnbrudd og finn ut hvor sikkert ditt passord er!

1. Lengde slår kompleksitet

passordlenge

Snutten over, lånt av Intel,  illustrerer hvor lang tid det vil ta å knekke et passord. Teksten leser «Complexity < Length», altså at Lengde på passordet er viktigere enn hvor avansert det er.

2. Lett for deg, vanskelig for andre

Du må finne balansen på hva som er lett for deg å huske, men vanskelig for de rundt deg. Det kan være fristende å velge fødselsdatoer eller navn på ektefeller eller barn, men dette kan ofte uvedkommende gjette seg frem til.

3. Bruk spesialtegn

Spesialtegn utgjør stor forskjell. Dette innebærer utropstegn, komma, og lignende. Selv om lengde er viktigere enn kompleksiteten, er det vanskeligere å knekke et passord med spesialtegn.

4. Bytt passord med jevne mellomrom

Selv om det kan gjøre det vanskeligere å huske passordene, anbefaler vi alle å bytte passord på kritiske kontoer med jevne mellomrom, helst hver 3. eller 6. måned.

5. 1Password

1Password er en app som kan lage og huske passord, kortinformasjon, m.m.. Videre synkroniseres all informasjonen på alle dine enheter hvor appen er satt opp. Les mer om 1Password her.

Hvor hentes dataen om dataangrepene og hva lagres om deg?

Hvis du har tatt, eller ønsker å ta sjekken vår på denne siden, lurer du kanskje på hvor dataen hentes fra, hvordan vi har tilgang til den og hva vi gjør med dataen. Dette får du vite mer om her.

Hvor hentes dataen fra?

Informasjonen du får fra oss og på våre sider etter du har tatt sjekken kommer fra databasen til sikkerhetsekspert Troy Hunt. Denne databasen inneholder over 6 milliarder brukernavn og e-postadresser som har blitt lekket i kjente og mindre kjente datalekkasjer de siste årene.

Du kan lese mer om databasen vi henter informasjonen fra her.

Hva lagres om deg hos Eplehjelp hvis du tar sjekken?

Vi lagrer ingen sensitiv informasjon om deg eller lekkasjene du kan ha vært offer for. Vi lagrer derimot e-postadressen din og navnet på lekkasjen.

E-postadressen din kan bli brukt av oss i fremtiden for å kunne sende deg relevant informasjon og nyhetsbrev, i tillegg til å sende deg resultatet per e-post. Du kan når som helst melde deg av nyhetsbrevlisten.

Navnet på lekkasjen du har vært offer for lagres for å bedre kunne hjelpe deg hvis du tar kontakt. Vi kan også bruke dette for å utarbeide aggregert statistikk som kan bli brukt i fremtidig markedsføring.

Ønsker du å sjekke e-posten din eller brukernavnet ditt uten å motta e-poster fra oss?

Da kan du gå inn på denne siden. Her får du direkte tilgang til databasen hvor informasjonen ligger, uten at noen informasjon om deg lagres hos oss.

Er Mac egentlig dyrere enn PC?

Innkjøp av Mac til din bedrift er en stor investering og å fortsette med PC kan være enklere å få gjennom til økonomiavdelingen. Men med et helhetlig og langsiktig syn på investeringen, kan Mac faktisk være en rimeligere løsning for dere.

Macbook

Dyrere, men enklere utrulling

En Mac har en høyere innkjøpspris enn en PC, og mange er derfor av oppfatning av Mac er dyrere for bedriften. Sannheten er at innkjøpsprisen ikke viser det helhetlige kostnadsbildet for investeringen. En Mac er raskere og rimeligere å ta i bruk da den allerede inneholder forhåndsinstallert operativsystem og er enklere å sette opp. En ny PC trenger ofte Windows-lisenser i tillegg til maskinen, som også gjør at IT-avdelingen må installere dette før utrulling.

Apple har kun ett operativsystem, og dette inneholder viktige funksjoner som beskyttelse mot malware/virus, kryptering og brannmur. De samme funksjonene i Windows krever den mest avanserte versjonen av Windows – som er vesentlig dyrere enn standardutgaven.

Billigere i drift

Etter innkjøp av maskin og programvare samt tid brukt på installasjon av operativsystem og oppsett vil kostnadsforskjellen være noe utjevnet, men det er etter utrullingen kostnadsbildet virkelig endres i Macens favør. Teknologibedriften IBM, hvor over 100 000 ansatte bruker Mac, rapporterer at en PC er 3 ganger så dyr i drift som en Mac. Dette kommer blant annet av at kun 3,5% av Mac-brukere kontakter IT-avdelingen, mens tallet er 40% for PC-brukere. Dette gjør at kun 25 ansatte kunne supportere 30 000 Macer hos IBM i 2015.

IBM melder om en besparelse på opptil USD 535 hvert fjerde år for hver Mac de har rullet ut til fordel for PC. Dette inkluderer alt fra innkjøp, oppsett, vedlikehold og levetid, så når alt kommer til alt, er Mac billigere fra et driftsmessig perspektiv.

Økt sikkerhet

Selv om bruken av Mac og macOS øker, kjører omkring 90% av verdens datamaskiner Windows. Det høye antallet Windows-maskiner gjør at Windows er vesentlig mer attraktivt for hackere, virus-forfattere og datakriminelle, og flertallet av angrep skjer mot Windows-maskiner. Et eksempel er Wannacry-angrepet som slo flere hundre tusen Windows-maskiner ut av spill i 2017.

Wannacry-angrepet og andre angrep har kostet norske bedrifter millioner av kroner de siste årene. I følge Mørketallundersøkelsen 2018 var gjennomsnittskostnaden 54 000 for sikkerhetsbrudd i 2017, og de hardest rammede bedriftene estimerte kostnader på rundt 2 millioner kroner. Disse angrepene kan selvfølgelig også skje dersom man bruker Mac, og er ofte relatert til IT-sikkerhetskultur, men sannsynligheten for å bli rammet reduseres kraftig med tilfredsstillende IT-sikkerhet.

Mer enn kostnader må vurderes

I mange tilfeller blir altså besparelsen ved innkjøp av PC kontra Mac spist opp av kostnader til oppsett, vedlikehold og drift. Likevel bør ikke kostnaden være den eneste vurderingen som legges til grunn ved kjøp av ny maskinvare. Vurderingen bør også inneholde de ansattes fornøydhet og på hvilken enhet de er mest produktive. Dette er ikke medregnet i IBM´s studie, eller denne artikkelen, og er individuelt fra bedrift til bedrift.

Programvarekomptibilitet har tidligere vært et tungt argument når det kommer til valget mellom PC og Mac, men det er ikke lenger tilfellet. Flere og flere applikasjoner flyttes til skyen og kan kjøres på alle operativsystemer. Både Mac og PC støtter de aller fleste industristandarder og hindringene for å ha Mac og PC i et blandet miljø blir stadig færre.

Er dere usikre på om Mac eller PC er riktig for dere? Ta kontakt, så hjelper vi dere med valget!

Les om hvordan det gikk da vi implementerte Mac for Film & Kino høsten 2018.

Hvordan forankre en IT-sikkerhetskultur

For mange SMBer er strategien for en god IT-sikkerhetskultur et møte eller to i året for å informere om gjeldende IT-instruks og -policy. Dette forankrer hverken en god IT-sikkerhetskultur eller de ansattes forståelse for sin rolle i IT-sikkerheten.

Hvorfor er IT-sikkerhetskultur viktig?

Et eksempel på viktigheten av en god IT-sikkerhetskultur ble presentert i en rapport fra Nasjonal Sikkerhetsmyndighet. De gjorde en test mot en virksomhet i norsk statsforvaltning hvor det ble simulert et “e-postangrep”. Resultatet er illustrert i figuren under:

Statistikk e-postangrep
90% av mottakerne klikket på linken, som i noen tilfeller er nok til at andre kan få kontroll over den aktuelle maskinen. Dette, i kombinasjon med at nesten hver femte bedrift har opplevd phishing eller andre sosiale manipulerings-angrep (Mørketallundersøkelsen 2018), fastslår viktigheten av en god IT-sikkerhetskultur.

Hvordan forankre en IT-sikkerhetskultur?

Kultur er noe som bygges opp over tid og er ofte et resultat av mange tilfeldige valg og holdninger. Denne kulturen bør ikke bli et resultat av tilfeldighetene og må utvikles, vedlikeholdes og oppmuntres.

Inkluder alle

En god sikkerhetskultur blir ikke skapt hvis ansatte blir sendt til IT-avdelingen eller IT-ansvarlig for et sikkerhetskurs. De vil da få oppfatning om at IT-avdelingen er ansvarlig for IT-sikkerheten, når det i virkeligheten er hele selskapets ansvar. Alle i selskapet, fra øverste leder til medarbeidere, må delta på eventer som styrker IT-sikkerhetskulturen. Et alarmsystem er lite verdt hvis én person alltid lar døren stå ulåst.

Opplæring

Som nevnt trykket 90 % på den tilsynelatende legitime linken under NSRs simulering. Hvis man hadde spurt de samme personene i forkant ville de nok sagt at de er forsiktige med hvilke linker de trykker på, og det blir tydelig at de ikke har nødvendig kunnskap. For at dette, og andre uønskede hendelser, skal unngås i ditt selskap, må ansatte læres opp. Flere og flere angrep baserer seg på såkalt “sosial manipulering”, og de ansatte må vite hvordan dette kan oppdages og håndteres.

Kortere og hyppigere seanser

Lange, større møter et par ganger i året kan virke avskrekkende på ansatte. I seanser hvor IT-sikkerhetskulturen skal styrkes, er det viktig at det er en lav terskel for å kunne stille spørsmål og delta i diskusjoner. Kortere og hyppigere seanser i mindre grupper vil ofte gjøre at flere er aktive i diskusjoner, som igjen gjør at alle får mer ut av seansen.

Videreutvikling og vedlikehold

Når dere har fått på plass en IT-sikkerhetskultur er det viktig å ikke se på arbeidet som ferdig. Truslene endrer seg hele tiden, og forsvaret må derfor også videreutvikles for å holde tritt. Utover videreutvikling må også kunnskapen hos ansatte vedlikeholdes. Dette gjøres ved å ha hyppige seanser, men den spesifikke policyen må dokumenteres gjennom en IT-instruks. Denne kan de ansatte lese hvis de har et spesifikt spørsmål eller for å forfriske kunnskapen.

Anerkjenn god etterlevelse

IT-sikkerhet er ikke alles favorittemne på arbeidsplassen, og det må ofte oppmuntring til for å få de ansatte motivert til å etterleve IT-instruksen. Ved hjelp av tekniske verktøy (som fjernadministrering) eller stikkprøver, kan man finne ut hvem som faktisk har et fokus på IT-sikkerhet, og gi anerkjennelse i form av en oppmerksomhet eller bonus.

Selv om du er under oppfattelsen at din bedrift er godt sikret, er det i mange tilfeller ikke helt riktig. Les mer om “The SMB Security Gap” her.

Trenger dere hjelp med IT-sikkerhetskulturen? Ta kontakt her

Passord til 773 mill. e-postadresser lekket

De to siste ukene har den massive datalekkasjen “Collection 1” sirkulert på det åpne nettet. Denne inneholder over 700 millioner e-postadresser og passord fra både privatpersoner og bedrifter verden over. Sannsynligheten for at du eller andre i din bedrift er berørt er absolutt tilstede.

Passord til 773 mill. e-postadresser lekket
Betydningen av en datalekkasje som dette er avhengig av hvilke sikkerhetsmekanismer og tiltak du og bedriften du jobber i har implementert. Dersom du resirkulerer passord, legger på et nytt tegn istedenfor å bytte hele passordet eller bruker samme passord flere steder, kan det være skadelig – både for deg personlig og bedriften du jobber for.

Er din e-postadresse og passord lekket?

Det første du bør gjøre er å sjekke om akkurat din e-post er berørt. Vi har tidligere skrevet om verktøyet “Have I Been Pwned?” laget av Troy Hunt, som lar deg søke gjennom en database av lekkede e-postadresser og annen informasjon. I følge Hunt er 140 millioner e-postadresser lagt til i denne listen den siste uken. Du kan sjekke om din e-post er en av disse på denne siden.

Selv om det skulle komme opp at din e-post ikke er berørt, kan du allikevel være utsatt for hacking og fremtidige angrep. Har du brukt det samme passordet i flere år? Har du flere e-postadresser? Er du usikker på hvilke aliaser og brukernavn du har brukt gjennom årene? Hvis svaret på én eller flere av disse spørsmålene er ja, bør du ta grep for å sikre deg. Sikkerhetstiltak vil også gjøre deg bedre rustet hvis du skulle bli berørt av en datalekkasje i fremtiden.

Hva bør du gjøre?

Det mest åpenbare du må gjøre er å bytte passord på alle kontoer som kan inneholde informasjon du ikke vil få spredd på det åpne nettet og tvinge utlogging fra alle aktive økter. Pass på å ikke endre til det samme passordet på alle kontoer eller resirkuler tidligere passord – da kan du havne i denne situasjonen igjen om et par måneder eller år.

Passord kan hackes på flere måter, og å sikre kontoen med passord er ikke nok hvis kontoen inneholder sensitiv informasjon. De fleste leverandører av skytjenester gir brukerne mulighet til å aktivere to-faktor-autentisering. Dette innebærer at ved innlogging på nye enheter må innloggingen godkjennes fra en allerede godkjent enhet, og gjør derfor brukernavn og passord ubrukelig uten å også ha tilgang på en godkjent enhet.

De to overnevnte grepene er grunnleggende tiltak for å forbedre din kontosikkerhet på nett, men selv med gode passord og to-faktor-autentisering kan et klikk på en skadelig link i en e-post være katastrofalt. Vi anbefaler derfor alle bedrifter å ha gode, implementerte sikkerhets- og passordrutiner og et gjennomgående fokus på sikkerhet i bedriften.

PS. Hvis du synes det er vanskelig å huske alle de forskjellige passordene kan du ta i bruk en passordadministrator som 1Password. Denne lar deg lage kompliserte, unike passord, og holder de trygt bevart for deg. I tillegg synkroniseres passordene mellom enhetene dine, slik at du til enhver tid har oppdatert påloggingsinformasjon på alle enheter.

Trenger dere hjelp med IT-sikkerheten? Ta kontakt her

The SMB Security Gap

På verdensbasis er SMBer målet i 43% av alle angrep. Dette betyr at trusselen er like stor for SMBer som for større selskaper, men SMBer har naturlig nok mindre ressurser og tenker ofte “det skjer ikke med oss”.

The SMB Security Gap
Kriminelle er klar over denne holdningen og ressursmangelen hos SMBer, og når det faktisk skjer et angrep, er SMBer sjeldent godt nok sikret. Men hvor ofte skjer et angrep og hva er konsekvensen? Mørketallsundersøkelsen 2018 fra Næringslivets Sikkerhetsråd (NSR) slår lys over tallene:

  • Virksomheter med 5-19 og 20-99 ansatte opplevde henholdsvis 0,42 og 0,57 hendelser med negative konsekvenser i snitt i 2017.
  • 52% av hendelsene var fra virus/malware, phishing eller datainnbrudd/hacking.
  • Én hendelse kostet i snitt 54 000 og det største økonomiske tapet var på 2 millioner.

Det investeres ikke før etter ulykken har skjedd

På skikkerhetsdagen 2018 (i regi av Computerworld) var det et gjennomgående tema at «IT-sikkerheten i SMBer er veldig reaksjonær». Funnene i Møreketallsundersøkelsen støtter oppunder dette, da neste halvparten av hendelsene førte til at det ble gjort endringer i policy eller rutiner.

Opplæring og bevisstgjøring av sluttbrukere undervurderes

55% av hendelsene som ble rapportert om tilskrives menneskelig feil, men når investeringene i sikkerhet først gjøres, blir det ofte gjort i sikkerhetsutstyr og teknisk forsvar. Mange velger også å leie inn en tjenesteleverandør for å øke sikkerheten, men kun 16% investerte i et opplæringsprogram for ansatte.

Sikkerhetsgapet minsker

Selv om det står dårlig til med IT-sikkerheten hos flere norske SMBer, ser vi en positiv trend. Bevissthet og forsvar mot IT-trusler økes hos flere og flere SMBer. 61 prosent av virksomhetene som svarte på Mørketallundersøkelsen (52% av virksomheter med under 100 ansatte) har i løpet av det siste året gjennomført aktiviteter for å øke de ansattes bevissthet rundt sikkerhet.

Investerer dere nok i opplæring?