Vi hjälper er med det vi är bäst pÃ¥ Vi erbjuder digital säkerhet för att skydda dina system, allt för att du ska kunna fokusera pÃ¥ det som driver din verksamhet framÃ¥t. Vi älskar att arbeta med IT, lösa bÃ¥de stora och smÃ¥ problem, och skapa nya relationer. VÃ¥ra verktyg , , , och skyddar dig effektivt. Vi gör allt frÃ¥n att hjälpa dig att snabbt stänga ute alla hot, till att göra upp strategin att du aldrig ska behöva uppleva förlusten utav att ditt företaget tvingas ta ner skylten. sÃ¥ pratar vi igenom vad just du kan behöva för din verksamhet. Absolut viktigast och grundläggande av alla skydd är att ha en riktig backup och inte bara replikera data i OneDrive eller Dropbox. Utan er data har ni ingen verksamhet kvar. Central styrning och underhÃ¥ll av alla enheter är inte längre nÃ¥got som bara större företag har nytta av. System som sköts med automatik tar givetvis mindre tid för dig än om du gör det manuellt. SÃ¥ länge systemen inte är immuna krävs ett aktivt skydd mot virus. Idag produceras över 10.000 nya virus varje dygn och det vore naivt att inte skydda sig sÃ¥ gott det gÃ¥r. Det handlar inte bara om att höja säkerheten utan även att förenkla och effektivisera vardagen för dig. Med säker och effektiv inloggning är du alltid trygg. Det handlar om att följa upp, uppdatera och skydda sina system. Med en sÃ¥rbarhetsanalys fÃ¥r du en bekräftelse pÃ¥ att skyddet är intakt. Testen kan automatiseras till att köras varje dag om du sÃ¥ önskar, för att minimera risken att exponeras pga felaktig konfiguration eller nya hot En allvarlig minnesbugg i Apples â€Webkit browser engine†som om den exploateras kan ge full Ã¥tkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av… ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder… Hotbild – Ja vad är det vi är sÃ¥ rädda för? Riskerna är mÃ¥nga och ibland oväntade, bland de vanligaste är hÃ¥rddiskkrasch, virus av alla dess… â€Miljarder enheter, frÃ¥n datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sÃ¥rbarhet som gör att angripare enkelt kan dekryptera känslig data. Detta är Oxxy Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer En allvarlig minnesbugg i Apples â€Webkit browser engine†som om den exploateras kan ge full Ã¥tkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av… ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder… Hotbild – Ja vad är det vi är sÃ¥ rädda för? Riskerna är mÃ¥nga och ibland oväntade, bland de vanligaste är hÃ¥rddiskkrasch, virus av alla dess… En allvarlig minnesbugg i Apples â€Webkit browser engine†som om den exploateras kan ge full Ã¥tkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av… ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder… Hotbild – Ja vad är det vi är sÃ¥ rädda för? Riskerna är mÃ¥nga och ibland oväntade, bland de vanligaste är hÃ¥rddiskkrasch, virus av alla dess… â€Miljarder enheter, frÃ¥n datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sÃ¥rbarhet som gör att angripare enkelt kan dekryptera känslig data. (Skriver… Den luriga trojanen TrickBot utvecklas ännu en gÃ¥ng, och är fortsatt den mest avancerade koden för att leverera malware. â€-A Very Important Patch Tuesday†(NSA Cybersecurity Directorate) 92% av personalen utgör ett säkerhetshot Artikel frÃ¥n ComputerSweden publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda pÃ¥ svenska företag en… 10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska Ã¥tgärder ni… Tyvärr kan vi inte ropa â€vargen kommerâ€, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck… Senaste inläggen Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Vi bjuder pÃ¥ 1st agent till varje installation, vilket innebär att vi enkelt kan ge er support vid behov. För att er information skall vara skyddad genom hela processen skyddas den med kryptering i följande steg. Prova vÃ¥r tjänst i 14 dagar helt kostnadsfritt och utan nÃ¥gra förpliktelser. Ingen registrering av betalningsmetod nödvändig och provperioden upphör automatiskt. Ladda ner programmet för ditt operativsystem via länkarna nedan och säkerhetskopiera upp till 2 GB data i molnet Linux (rpm) Visa mig för Linux Windows, Windows Server, Linux och Mac Fil och katalog backup Microsoft Exchange backup Intelligent inkrementell backup för bästa prestanda Hybrid Backup – Lokal och molnbackup i ett och samma jobb Kryptering för skydd av data under transport samt vila Image-baserad backup för Windows SQL Server backup med full, differentiell eller transaktions log backup Backup av era nätverk, delade volymer, NAS-server, anslutna resurser etc. Microsoft VSS stöd för oavbrutna backuper Komprimering av backup för att minimera lagringsbehov Versionshantering och smarta inställningar för hur data Ã¥ldras Backup av Outlook konton, inklusive inkorg, delade inkorgar, kalendrar och kontakter Backup av Microsoft Office 365 Sharepoint data Lagring policies Sök och Ã¥terskapa filer, mappar eller e-post pÃ¥ objektnivÃ¥ Backup av hel OneDrive eller utvalda filer och kataloger Exchange Online backup Data skyddas med 256-bit kryptering under transport och lagring Backup av Gmail kalendrar, kontakter och hela inkorgen Lagring policies Sök och Ã¥terskapa filer, mappar eller e-post pÃ¥ objektnivÃ¥ Backup av Google Drive Data skyddas med 256-bit kryptering under transport och lagring Backup av Google Team Drives Lösenordsskydd av backup program. Saknas detta kan lagrade säkerhetskopior skadas av virus och sabotage. Initial kryptering av er data vid inläsning frÃ¥n era system, ni bestämmer er privata krypteringsnyckel vilket innebär att ingen annan kan läsa er data. Kryptering vid transport till vÃ¥r säkra lagring. Vilket innebär att er data krypteras ytterligare en gÃ¥ng i detta skede. Kryptering av er backup när den lagras pÃ¥ disksystem i molnet. Datacenter i toppklass Anonymiserade anläggningar för att inte väcka intresse. SOC 2 och ISO 27001 certifierade. Bemanning 24/7/365 med passage och Ã¥tkomstsäkerhet. â€Immutable†lagring dvs lagrad data är skrivskyddad och kan inte ändras (extra skydd ni själva kan välja till). Administrationssystem skyddas med MFA och personliga rättigheter. Med andra ord inloggning som kräver anvID + lösenord + engÃ¥ngskod och där rättigheter styrs utifrÃ¥n arbetsuppgift. Vi levererar säker Molnbackup Följande möjligheter erbjuds i vÃ¥r backuptjänst Säkerhet Dator & Server Backup Office 365 Backup G Suite Backup Senaste artiklarna frÃ¥n â€Threatpost Today†Oxxy RMM levereras som molntjänst, vilket innebär att ni slipper installation och underhÃ¥ll av egen server, det ingÃ¥r i tjänsten Verifierade uppdateringar Centralt kontrollerade Sköt alla enheter frÃ¥n ett verktyg Uppdateringar till alla program (inte bara operativsystemet) Bestäm med egna villkor när omstart skall ske Schemalagda rapporter Central â€roll backâ€, om en patch orsakar störningar Proaktivt avhjälpa kända fel Övervaka systemresurser Vi levererar RMM som molntjänst Följande ingÃ¥r i RMM systemet frÃ¥n Oxxy Senaste nyheterna frÃ¥n ThreatPost Today Oxxy Antivirus levereras som molntjänst, vilket innebär att ni slipper installation och underhÃ¥ll av egen server, det ingÃ¥r i tjänsten Fil, Web och Mailskydd Ransomware och utnyttjandeskydd Brandvägg Nätverksattack blockering SÃ¥rbarhets skanning Mobiltelefonskydd Molntjänst skanning Molntjänst blockering Säkerhet för Office 365 Webkontroll Enhetskontroll Krypteringsadministration Patchhantering Vi levererar säkert Antivirus som molntjänst Följande funktioner ingÃ¥r i vÃ¥r antivirustjänst. Senaste nyheterna frÃ¥n ThreatPost Today För att all information skall vara skyddad frÃ¥n obehörig Ã¥tkomst krypteras den i alla steg vid backup. När data läses in frÃ¥n era system krypteras den först med en krypteringsnyckel vald av er. Därefter transporteras innehÃ¥llet via en krypterad förbindelse till molnet, varpÃ¥ informationen även krypteras när den sparas. Skulle nÃ¥gon lyckas avlyssna dataströmmen under transport frÃ¥n era system till lagringen är den dubbelt krypterad, likasÃ¥ när datan har lagrats är den dubbelt krypterad, dvs för att nÃ¥gon obehörig skall kunna komma Ã¥t innehÃ¥llet krävs alltid minst tvÃ¥ krypteringsnycklar varav den ena endast ni känner till. Vilket betyder att er information alltid är skyddad frÃ¥n insyn. Säkerhetskopieringsprogrammet skyddas med lösenord, detta är ett mÃ¥ste för att skydda mot kryptovirus som annars enkelt även krypterar backuperna i molnet. Kan även kompletteras med â€Immutable†lagring. Prova vÃ¥r tjänst i 14 dagar helt kostnadsfritt och utan nÃ¥gra förpliktelser. Ingen registrering av betalningsmetod nödvändig och provperioden upphör automatiskt. Ladda ner programmet för ditt operativsystem via länkarna nedan och säkerhetskopiera upp till 2 GB data i molnet Linux (rpm) Visa mig för Linux Datacenteranläggningar i världsklass. Anonyma anläggningar, allt för inte locka obehöriga. Bemanning 24/7/365 med passage och Ã¥tkomst säkerhet. Certifierad för SOC 2 och ISO 27001 Automatiskt krypterat vid lagring HTTPS säker upp/nerladdning â€Immutable†(oföränderlig) alternativ lagring Lagrad data är skrivskyddad och kan inte raderas enligt fördefinierade regler. Operativsystem Utförliga instruktioner VÃ¥r säkra backuptjänst Lösenord till program Fysisk säkerhet Lagringssäkert Ni är varmt välkomna att kontakta oss. Kontakta oss En allvarlig minnesbugg i Apples â€Webkit browser engine†som om den exploateras kan ge full Ã¥tkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av 10 pÃ¥ CVSS sÃ¥rbarhetsskala vilket gör det till ett högrisk-sÃ¥rbarhet. Vad är Apple Webkit? Apple WebKit browser engine utvecklades för Apples webbläsare Safari men används även i Apple Mail och … ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder (ursprungligen rapporterat till norska E24 under gÃ¥rdagen). Störningar noterades under mÃ¥ndagen och företaget har avsatt ett specialteam att utreda vad som skett och tillsammans med myndigheter utreda händelsen. För ögonblicket … Hotbild – Ja vad är det vi är sÃ¥ rädda för? Riskerna är mÃ¥nga och ibland oväntade, bland de vanligaste är hÃ¥rddiskkrasch, virus av alla dess slag, sabotage, mänskliga faktorn, etc. och orsaken till dessa kan bla. vara översvämning, plötsliga spikar i elnätet, solstormar, stöld, kryptovirus (en form av kidnappning) och egna eller andras misstag. Oavsett vad man … â€Miljarder enheter, frÃ¥n datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sÃ¥rbarhet som gör att angripare enkelt kan dekryptera känslig data. (Skriver IDG i en artikel den 27:e februari.) SäkerhetshÃ¥let avslöjades av forskare under RSA:s säkerhetskonferens, skriver tekniksajten Ars Technica. SÃ¥rbarheten finns i wifi-chipp som tillverkats av Cypress Semiconductor och Broadcom. Den sistnämnda tillverkarens wifi-verksamhet … Den luriga trojanen TrickBot utvecklas ännu en gÃ¥ng, och är fortsatt den mest avancerade koden för att leverera malware. â€-A Very Important Patch Tuesday†(NSA Cybersecurity Directorate) 92% av personalen utgör ett säkerhetshot Artikel frÃ¥n ComputerSweden publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda pÃ¥ svenska företag en säkerhetsrisk. Vanligast riskbeteende är osäkra lösenord, och allra värst är de yngre användarna. MÃ¥nga it-system i Sverige exponeras för allt större hot och svenska företag är en växande mÃ¥ltavla för … 10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska Ã¥tgärder ni kan implementera nu. UnderhÃ¥ll uppgradering och uppdateringar av operativsystem, enheter och installerade program Kör alltid de senaste uppdateringarna för era enheter och nätverks antivirus, IPS (Intrusion Prevention System) och anti-malware … Tyvärr kan vi inte ropa â€vargen kommerâ€, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck och oro inför vad som kan hända om man inte köper tjänster och produkter frÃ¥n oss. Givetvis är vi glada om ni anförtror er till oss att hjälpa er med … Erik Wellander Apple stänger allvarligt säkerhetshÃ¥l Erik Wellander IT-jätte i Finland offer för Ransomware Erik Wellander Backup, vad är det, behövs det? Erik Wellander SäkerhetshÃ¥let â€Kr00k†Erik Wellander Erik Wellander Erik Wellander 9 av 10 anställda är en säkerhetsrisk Erik Wellander Allt om Ransomware familjen Erik Wellander Bloggens mening och syfte Oxxy autentiering levereras som molntjänst med hög säkerhet som är svÃ¥rt att knäcka, men lätt att använda Plattformsoberoende Webbläsaroberoende Licensieras per samtidiga användare Världen snabbaste SSO/SLO/RELOGIN – webbläsaroberoende idP klass SSO MÃ¥ngsidig samt enkel att implementera LDAP Viewer Webbaserad administration REST API API autentisering via nyckel SAML 2.0 Klienter för Windows, Linux, Mac, iOS, Android och Blackberry RADIUS loggning av användarinloggningar Inbyggd katalogtjänst Anslutningar till LDAP kataloger, (stöd för flera samtidiga) 2021-01-14 2021-01-04 2020-12-30 2020-12-17 2020-12-08 Vi levererar säker autentisering Följande ingÃ¥r i vÃ¥r autentisering Senaste nyheterna frÃ¥n ThreatPost Today Med RMM fÃ¥r ditt företag en blixtsnabb grafisk överblick över hur mÃ¥nga och vilka dator som har problem. Förlita er inte pÃ¥ att användarna själva kan sköta uppdateringar pÃ¥ sina datorer, eller ens bryr sig om att rapportera in dem. RMM upptäcker avvikelser som ligger till grund för automatiserade Ã¥tgärder, support-ärenden och rapporter. Vi ser till att uppdateringar schemaläggs enligt era önskemÃ¥l. Om en omstart krävs, väljer ni själva utifrÃ¥n hur kritiskt det är när sÃ¥ skall ske, lÃ¥t inte verksamheten lida av okontrollerade omstarter. Med Oxxys RMM system monitoreras varje nod för avvikelser sÃ¥som antivirus, diskutrymme, status för uppdateringar osv. Oxxys system möjliggör att automatiskt applicera förändringar pÃ¥ noderna via GPO (Grupp Policies) script, program installation/avinstallation osv. Med hjälp av scripts kan allt automatiseras, följande script sprÃ¥k stöds i Oxxy RMM VÃ¥rt säkra RMM system Nedan ser du de olika bitarna som ingÃ¥r i Oxxys RMM system Övervakning Idag produceras över 10.000 nya hot per timme. Ni vill förmodligen ha ett antivirus skydd som ni kan aktivera och sedan helst glömma, slippa underhÃ¥lla och bevaka, sÃ¥ ni kan fokusera pÃ¥ det som är viktigt för er verksamhet. Vi övervakar alla enheter centralt där systemet uppdaterar signaturfiler, söker efter eventuella avvikelser, saknade patchar eller andra potentiella hot. Vi erbjuder ett heltäckande skydd för alla enheter och operativsystem samt följer upp med problemlösning och Ã¥tgärd. Det bästa skyddet bestÃ¥r av att utbildade användare, rätt konfigurerade system, samt den senaste tekniken Allt ni behöver för att skydda Windows, Mac OS datorer, iOS och Android mobiltelefoner och till och med Microsoft Office 365 Teckna er enkelt för ett konto istället för att installera servrar och hÃ¥rdvara. Fördefinierade policys för nya enheter. Genom en molnbaserad säkerhetslösning har ni alltid kontroll över alla enheter. Säkra geografiskt avskilda kontor, hem eller personal i fält skyddas oavsett enhet. Aktivera kryptering av data sparad lokalt pÃ¥ datorer Skugg-IT (medarbetare använder egna molntjänster i jobbet) kan kartläggas och förhindras för att inte exponera företagsdata i molnet, likväl som att motverka att arbetstid slösas bort pÃ¥ sociala medier. Aktivera säkert samarbete och kommunikation i Microsoft Office 365. VÃ¥r säkra antivirustjänst En säkerhetslösning för alla era behov Skydda er överallt frÃ¥n varsomhelst Ta kontroll över molnet Oxxy sÃ¥rbarhetsanalys levereras som molntjänst, vilket innebär att ni slipper installation och underhÃ¥ll av egen server, det ingÃ¥r i tjänsten Kontinuerlig skanning av alla noder i ert nätverk Skanna nätverk frÃ¥nskilda frÃ¥n varandra med en central vy av resultat Verktyg för prioritering av sÃ¥rbarheter Löpande övervakning med larm för sÃ¥rbarheter och förändringar Ärendehantering Rapporter Funktioner för regelefterlevnad sÃ¥som GDPR, NIS, ISO 27001 och PCI DSS 2021-01-14 2021-01-04 2020-12-30 2020-12-17 2020-12-08 SÃ¥rbarhetsanalys Funktioner i vÃ¥r sÃ¥rbarhetsanalys Senaste nyheterna frÃ¥n ThreatPost Today – Ja vad är det vi är sÃ¥ rädda för? Riskerna är mÃ¥nga och ibland oväntade, bland de vanligaste är hÃ¥rddiskkrasch, virus av alla dess slag, sabotage, mänskliga faktorn, etc. och orsaken till dessa kan bla. vara översvämning, plötsliga , , stöld, kryptovirus (en form av kidnappning) och egna eller andras misstag. Oavsett vad man rÃ¥kar ut för eller varför sÃ¥ tycks alla känna behovet att skydda vad man har av värde, mao vi behöver backup. Skaffa backup nu direkt i vÃ¥r . Kort sagt, en eller flera kopior av orginalet. Men det är lite mer komplicerat än sÃ¥. för det inkluderar även faktorer som var kopian lagras, om den är lättÃ¥tkomlig och hur aktuell den är, plus en massa fler parametrar som vi kommer att gÃ¥ in pÃ¥ i detalj lite senare. – En kopia av en fil som ligger i en annan mapp är förstÃ¥s ocksÃ¥ en backup, liksom om man kopierar till ett annat namn i samma mapp. Men dessa är förstÃ¥s inte särskilt säkra eftersom de sannolikt drabbas av samma öde som originalet. Det är en effektiv metod för att pÃ¥ snabbaste sätt Ã¥terställa en enstaka fil som man arbetar med. Men ska den vara säker sÃ¥ ska den lagras pÃ¥ en annan enhet och ju längre bort desto säkrare, inom rimliga gränser, allt utifrÃ¥n hotbilden. – Detta har att göra med hur säker kopian är, dvs som i exemplet ovan där kopian ligger nÃ¥gonstans pÃ¥ samma disk sÃ¥ kan kopian lika lätt förloras som originalet. Med andra ord ska kopian inte vara för lättÃ¥tkomlig om den ska vara säker i sig. – Hur gammal en kopia är har ocksÃ¥ en avgörande roll för vilket värde den har. Ã…lderns inverkan pÃ¥ värdet skiftar beroende pÃ¥ originalets innehÃ¥ll och hur länge originalet är av intresse. Här talar man om nyttovärde respektive affektionsvärde vilket oftast korrelerar med affärsdata respektive personlig data sÃ¥som fotografier. Detta kräver automatisering. Om vi kort bortser frÃ¥n faktorerna ovan sÃ¥ kan man tänka sig följande lösningar som exempel, extern hÃ¥rddisk (dvs en HDD â€Hard Disk Drive†i ett skyddande hölje, detta alternativ inkluderar USB-minne, alla typer av minneskort), NAS eller pÃ¥ svenska nätverksansluten lagring, detta är en enhet som bestÃ¥r av en eller oftast flera HDD som även ansluts till nätverket, magnetband, CD/DVD/BlueRay och förstÃ¥s en hel del varianter pÃ¥ dessa. Dessa lösningar hör följande problem: Ja fast pÃ¥ ett annat sätt. Molnet, som lagringsyta är utan tvekan det säkraste alternativet i frÃ¥ga om tillgänglighet. Men tillgänglighet och backup är inte samma sak. Tillgängligheten avgörs av hur ofta eller snarare sällan systemet drabbas av driftstörningar och möjligheterna för oss att nÃ¥ relevant data, dvs frÃ¥n dator, mobil, webbläsare eller andra vägar. Det har dessvärre inget med säkerhetskopior att göra. Molnlagringstjänster som DropBox, Google Drive, OneDrive och iCloud är tjänster för tillgänglighet. Dessa tjänster skiljer sig nÃ¥got Ã¥t i frÃ¥ga hur länge data ligger kvar i papperskorgen efter man har raderat en fil, med nÃ¥gonstans i 30 – 120 dagar men i vissa fall om man tömmer papperskorgen varpÃ¥ innehÃ¥llet är bort för alltid. En del har versionshantering ibland ihop med papperskorg, samtidigt har vissa varken versionshantering eller papperskorg utan förlitar sig helt pÃ¥ just backupprogram. Enligt statistik frÃ¥n Veeam (en av världens största tillverkare av backup program) är genomsnittstiden tills man upptäcker att data har förlorats 140 dagar. DÃ¥ är det för sent för de flesta lagringslösningar i molnet att Ã¥terställa data. Vad händer om du drabbas av kryptovirus? Dina filer som krypteras och döps om lokalt synkroniserar till ditt moln och efter du har försäkrat dig om att viruset är borta (innebär oftast ominstallation av dator) sÃ¥ kan du logga in via webben och backa version pÃ¥ alla dina dokument vilket är en manuell process för varje fil och i värsta fall flera versioner per fil. Förutom den självklara möjligheten att kopiera filer bör programmet vara utrustat med följande funktioner. För företag är det bra om även dessa finns med. Alla dessa funktioner är bra om de ingÃ¥r för att inte vara begränsad i hur man kan säkerhetskopiera data. Utöver det är det önskvärt att programmet fungerar pÃ¥ olika operativsystem för att slippa köpa olika program som skall läras och underhÃ¥llas. Självklart behöver de allra flesta en riktig backup, kanske mer nu än nÃ¥gonsin när allt är uppkopplat och därmed exponering för nya cyberhot bara eskalerar för var dag. FÃ¥ saker gör sÃ¥ ont som att förlora ens käraste minnen, här talar jag av egen erfarenhet dÃ¥ jag slarvigt lät vÃ¥r dotter leka med filmkameran utan att först kollat vilket band som satt i den. Det slutade med att hon spelade över sitt eget 1-Ã¥rskalas med lite skakig film av gräsmattan!! Som tur var bara 10 sekunder, men det gör ont ändÃ¥ dÃ¥ det var exakt när hon blÃ¥ste ut sitt första ljus pÃ¥ tÃ¥rtan. Jag köpte en bättre NAS för nÃ¥gra Ã¥r sedan, men snÃ¥lade lite pÃ¥ diskarna dÃ¥ jag prioriterade storlek framför kvalitet. För drygt ett Ã¥r sedan gick en första disk sönder (lite lagom 3 mÃ¥nader efter garantin gick ut), ingen fara tänkte jag och beställde en ny denna gÃ¥ng av bättre kvalitet. En vecka senare gick nästa disk och jag tänkte att det är lika bra att köpa tvÃ¥ pÃ¥ samma gÃ¥ng, dÃ¥ hade den nya bättre disken utgÃ¥tt ur sortimentet. Det slutade med att alla fyra diskarna fick bytas inom 2 mÃ¥nader och jag har lagt en extra disk pÃ¥ hyllan för den dag nuvarande diskar ger upp. Problemet med backup till NAS är att allt fortfarande lagras hemma. Efter flera Ã¥rs skissande och testande med olika system och leverantörer har vi idag en lösning som är riktigt bra! Ja vad fÃ¥r det kosta? Den dagen man behöver sin backup är de flesta beredda att betala ganska höga summor, detta dÃ¥ priset för förlusten oftast är mÃ¥nga gÃ¥nger högre. Ett exempel är en kund vars hÃ¥rddisk i en bärbar dator kraschade och pÃ¥ den lÃ¥ga familjens alla fotografier frÃ¥n den nyss genomförda semestern, 3 veckor vid Medelhavet. Alternativet stod mellan att skicka iväg disken till IBAS för fysisk â€recovery†pris=10.000:- eller hustruns ultimatum att göra om hela semestern, pris=? Ett annat exempel är som etablerades 2007. De hade byggt en populär tjänst i molnet för versionshantering av programkod. 2014 blev företaget utsatt för utpressning där det ställdes krav pÃ¥ stora belopp. Om pengarna inte betalades ut skulle vederbörande radera hela deras databas, dvs alla deras kunders data. Företaget avslog kravet i tron att det inte kunde göras. Dagen efter fanns i stort sett ingen data kvar och de tvingades stänga hela verksamheten. En lägre initialkostnad har oftast ett högt slutpris. Manuell backuphantering kostar i form av tid och tekniska begränsningar. Du mÃ¥ste vara för att skriva en kommentar Extern hÃ¥rddisk – MÃ¥ste anslutas manuellt när backup skall utföras, om den är ansluten hela tiden är kopian inte mycket säkrare än originalet. Samma plats som originalet Manuell hantering NAS – En bra komponent i en komplett backup lösning, men inte ett heltäckande skydd i sig själv. Samma plats som originalet För lättÃ¥tkomlig (kan lösas med programvara) Band – Detta ihop med CD/DVD och BR är väl inte riktigt aktuellt längre för nÃ¥gon med alla dess tillkortakommanden. Samma plats som originalet eller manuell hantering för transport Manuell hantering av kopiering Inaktuella kopior Störst problem är att ingen kan läsa ut kopiorna eftersom tekniken är förÃ¥ldrad Schema – Automatisering har vi nämnt tidigare, vilket styr när eller hur ofta. Komprimering – Packar datan för att ta sÃ¥ lite plats som möjligt när den lagras. Kryptering – Kryptering av data innan den skickas iväg för lagring. Lösenord – Skydd mot att obehöriga loggar in och Ã¥terläser eller raderar data. Livslängd – â€Retention time†som det heter pÃ¥ engelska där man styr hur länge en backup skall lagras. Destinationer – Vart kopior kan lagras, dvs spara först en kopia lokalt (HDD el. NAS) och sedan i molnet. NAS för att kopiera data. Raderade filer – Valmöjligheten att Ã¥terläsa filer som har raderats tidigare. Image – Backup av hela operativsystemet, vilket möjliggör att Ã¥terställa hela datorn pÃ¥ ny hÃ¥rdvara. Syntetisk Full Backup – UtifrÃ¥n flera backuper bygga en komplett backup. Pre / Post-backup Action – Utföra uppgifter före eller efter backupen körs. Resursstyrning – Styra hur mycket bandbredd backupen fÃ¥r nyttja i nätverket samt processor och minne i datorn. e-post resultat för kopieringen. Rättigheter – Backup av filrättigheter Öppna filer – Backup av filer som är öppna av användare eller andra system Övervakning – Central statusvy för hur alla backupjobb har gÃ¥tt. Hotbild SÃ¥ vad är dÃ¥ definitionen av backup? Var LättÃ¥tkomlig Aktuell Vad finns det för alternativ? Är inte molnet säkert? Nej, molnet är inte en backup. Hur tar man en riktig backup? Slutsats Pris Backup, vad är det, behövs det? Inläggsnavigering Lämna en kommentar Tjänsten scannar och letar automatiskt och kontinuerligt efter mer än 64 000 sÃ¥rbarheter. Oavsett om du hanterar all din IT själv eller outsourcar sÃ¥ är vÃ¥r nätverksskanning det mest effektiva sättet att förstÃ¥ hur säkra ni är mot externa hot, avhjälpa sÃ¥rbarheter och öka er IT-säkerhet mot en liten investering i tid. Tjänsten erbjuder en rad funktioner för compliance med bland annat GDPR, NIS, ISO 27001 och PCI DSS. Nätverksskanningen upptäcker sÃ¥rbarheter som är relaterade till bland annat gammal mjukvara, exponerade tjänster och funktioner, felkonfigurerade system och svaga lösenord. Tjänsten kartlägger dessutom automatiskt ditt nätverk sÃ¥ att du fÃ¥r en tydlig överblick över alla dina system oavsett geografisk placering. Parallellt med att du skannar dina nätverk och system schemalagt kan du när som helst skanna on demand, exempelvis i samband med förändringar och driftsättning av nya system. Med hjälp av riklig information, smarta och effektiva verktyg och vÃ¥r support och specialisthjälp prioriterar och avhjälper du eller din IT-partner, effektivt de sÃ¥rbarheter som upptäcks innan de utnyttjas av nÃ¥gon illasinnad. VÃ¥ra skanners skannar dina publika nätverk och system, Ã¥tkomliga via internet. Genom att installera en eller flera Scanner Appliances i dina lokala miljöer, bakom dina brandväggar, sÃ¥ kan vi skanna alla dina nätverk – även om din IT-miljö finns pÃ¥ flera olika fysiska platser. All scanningsdata som samlas upp av Scanner Appliances presenteras i kontrollpanelen â€Security Centerâ€. Vulnerability Manager är ett kraftfullt verktyg för att du effektivt ska kunna arbeta med sÃ¥rbarheter oavsett om du har ett mindre antal eller tusentals. Du sorterar, grupperar, ignorerar och prioriterar sÃ¥rbarheterna precis pÃ¥ det sätt som passar dig bäst i verktyget. I verktyget finns även en rad funktioner för samarbete inom din organisation och externa parter, sÃ¥ som din IT-partner. I Continuous Monitoring sätter du snabbt och enkelt upp monitorering över förändringar som genererar notiser och larm. Verktyget tar bort behovet av att arbeta i Security Center. Du blir istället notifierad vid uppkomsten av nya sÃ¥rbarheter, vid förändringar och när sÃ¥rbarheter blivit avhjälpta. Du punktmarkerar enkelt exempelvis system som handhar personuppgifter för GDPR compliance, eller ett specifikt nätverk för att fÃ¥ information om portar som öppnas eller stängs. I tjänsten ingÃ¥r ett komplett verktyg för ärendehantering. Flödet är till stora delar automatiserat. Du sätter upp regelverk för när det skall skapas ärenden och hur de ska tilldelas. Verktyget stödjer integration med externa system för ärendehantering. En mängd färdiga rapportmallar finns i tjänsten och du kan skapa dina egna rapporter – anpassade för sÃ¥väl tekniker och specialister, som ledning, VD och styrelse. Rapporterna distribueras krypterade till t.ex. Parallellt med att du kan skapa rapporter automatiskt enligt önskat schema sÃ¥ kan du när som helst skapa rapporter on demand. Tjänsten erbjuder en rad stödfunktioner för compliance med bland annat GDPR, NIS, ISO 27001 och PCI DSS. Du kan bland annat pinpointa dina system som handhar personuppgifter för att monitorera dessa och automatiskt skapa kontinuerliga rapporter till personuppgiftsansvarig VÃ¥r SÃ¥rbarhetsanalys Täcker hela IT-miljön Vulnerability Manager Continuous Monitoring Ärendehantering Rapporter Funktioner för compliance med bl.a. En allvarlig minnesbugg i Apples â€Webkit browser engine†som om den exploateras kan ge full Ã¥tkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av 10 pÃ¥ CVSS sÃ¥rbarhetsskala vilket gör det till ett högrisk-sÃ¥rbarhet. Vad är Apple Webkit? Apple WebKit browser engine utvecklades för Apples webbläsare Safari men används även i Apple Mail och … ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder (ursprungligen rapporterat till norska E24 under gÃ¥rdagen). Störningar noterades under mÃ¥ndagen och företaget har avsatt ett specialteam att utreda vad som skett och tillsammans med myndigheter utreda händelsen. För ögonblicket … Hotbild – Ja vad är det vi är sÃ¥ rädda för? Riskerna är mÃ¥nga och ibland oväntade, bland de vanligaste är hÃ¥rddiskkrasch, virus av alla dess slag, sabotage, mänskliga faktorn, etc. och orsaken till dessa kan bla. vara översvämning, plötsliga spikar i elnätet, solstormar, stöld, kryptovirus (en form av kidnappning) och egna eller andras misstag. Oavsett vad man … â€Miljarder enheter, frÃ¥n datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sÃ¥rbarhet som gör att angripare enkelt kan dekryptera känslig data. (Skriver IDG i en artikel den 27:e februari.) SäkerhetshÃ¥let avslöjades av forskare under RSA:s säkerhetskonferens, skriver tekniksajten Ars Technica. SÃ¥rbarheten finns i wifi-chipp som tillverkats av Cypress Semiconductor och Broadcom. Den sistnämnda tillverkarens wifi-verksamhet … Den luriga trojanen TrickBot utvecklas ännu en gÃ¥ng, och är fortsatt den mest avancerade koden för att leverera malware. â€-A Very Important Patch Tuesday†(NSA Cybersecurity Directorate) 92% av personalen utgör ett säkerhetshot Artikel frÃ¥n ComputerSweden publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda pÃ¥ svenska företag en säkerhetsrisk. Vanligast riskbeteende är osäkra lösenord, och allra värst är de yngre användarna. MÃ¥nga it-system i Sverige exponeras för allt större hot och svenska företag är en växande mÃ¥ltavla för … 10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska Ã¥tgärder ni kan implementera nu. UnderhÃ¥ll uppgradering och uppdateringar av operativsystem, enheter och installerade program Kör alltid de senaste uppdateringarna för era enheter och nätverks antivirus, IPS (Intrusion Prevention System) och anti-malware … Tyvärr kan vi inte ropa â€vargen kommerâ€, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck och oro inför vad som kan hända om man inte köper tjänster och produkter frÃ¥n oss. Givetvis är vi glada om ni anförtror er till oss att hjälpa er med … IT-säkerhet Erik Wellander Apple stänger allvarligt säkerhetshÃ¥l Erik Wellander IT-jätte i Finland offer för Ransomware Erik Wellander Backup, vad är det, behövs det? Erik Wellander SäkerhetshÃ¥let â€Kr00k†Erik Wellander Erik Wellander Erik Wellander 9 av 10 anställda är en säkerhetsrisk Erik Wellander Allt om Ransomware familjen Erik Wellander Bloggens mening och syfte Dina dokument, fotografier och annan form av data skyddas inte av respektive leverantör i molnet. Vare sig det är i Dropbox, Microsoft One Drive, Office, Azure, Google eller Amazon Web Services, behöver du själv se till att du har backup. Det räcker inte med att bara ta en kopia nÃ¥gon gÃ¥ng ibland, den bör även vara schemalagd och skyddad med inloggning. Ã…tkomsten till själva backup programmet behöver vara lÃ¥st, annars riskerar man att även säkerhetskopian förstörs om du exempelvis drabbas av kryptovirus. Är du rädd om din information eller inte vill att andra ska kunna läsa den bör du även själv kunna kryptera din säkerhetskopia. Generella backup-rekommendationer är att ha minst tre kopior av sin data, den första kopian (original) är den man arbetar med (oftast pÃ¥ lokal disk eller externt ansluten disk), den andra kopian lagrar man pÃ¥ en separat enhet men geografiskt pÃ¥ samma plats, och den sista kopian lagras pÃ¥ avskild geografisk plats : Din skarpa lagringsyta, där filer förvaras för dagligt arbete. : Extern disk eller liknande tex. : Spegla din lokala kopia till en geografiskt annan plats, tex backup till molnet. Band, vilket var det primära valet för nÃ¥gra Ã¥r sedan. Backupband har precis som mÃ¥nga andra media CD, DVD och 1,44″ Diskett gÃ¥tt ur tiden. Den dominerande tekniken nu är RAID (Redundant Array of Inexpensive Disks) där data sprids över ett flertal diskar vilket ger ökat skydd. Kopia lagrad pÃ¥ geografiskt avskild plats, dvs pÃ¥ annan ort, sÃ¥ att kopian ligger sÃ¥ lÃ¥ngt bort frÃ¥n originalet som möjligt. Detta för att skydda mot exempel brand eller översvämning. Varför behövs backup? Bjud användarna pÃ¥ effektivare arbetsdag med SSO Vi vet alla hur tjatigt det är när man blir tvingad att byta lösenord, nu ska man först hitta pÃ¥ ett nytt som dessutom ska vara vara olikt det förra, inte ha använts de senaste 5 gÃ¥ngerna, och dessutom vara komplext eller/och lÃ¥ngt. Inte ovanligt att det skapar frustration till den grad att organisationen hellre stänger av denna funktion helt. Vilket förstÃ¥s är otroligt riskabelt. Varför kan det vara sÃ¥ riskabelt kanske ni tänker dÃ¥? Jo för att ingen kan komma ihÃ¥g eller hantera mängden och komplexiteten av alla inloggningar vi behöver idag. Detta är orsaken till att sÃ¥ gott som alla Ã¥teranvänder lösenord och när man byter följer nÃ¥gon form av mönster. Risken är därför överhängande att vi använder samma lösenord bÃ¥de privat och pÃ¥ jobbet. Ponera att nÃ¥gon har tagit sig in i ditt företags nätverk och fjärrstyr nu nÃ¥gon dator (utan att det syns). Nu vill de sannolikt komma över sÃ¥ höga behörigheter som möjligt. SSO (Single Sign-On) effektiviserar personalens arbetsdag genom att helt automatisera autentisering till de program och system som de använder. De loggar bara in 1 gÃ¥ng och kommer sedan in automatiskt i alla andra system. Inte bara effektivare utan även mycket säkrare dÃ¥ bÃ¥de inloggningsmetod, lösenord och timeout kan justeras till önskvärd nivÃ¥. Ett komplement till SSO är att nyttja nÃ¥gon form av program för att hantera och skydda dina inloggningsuppgifter. Inte bara är det en bra hjälp för att komma ihÃ¥g lösenord utan även automatiskt fylla i dina inloggningsuppgifter , samt även generera säkra lösenord. Dessutom synkroniseras allt mellan dator, mobil och en administrativ portal pÃ¥ nätet VÃ¥r säkra autentisering användarnamn och lösenord Skriver IDG i en den 27:e februari.) SäkerhetshÃ¥let avslöjades av forskare under RSA:s säkerhetskonferens, skriver tekniksajten . SÃ¥rbarheten finns i wifi-chipp som tillverkats av Cypress Semiconductor och Broadcom. Den sistnämnda tillverkarens wifi-verksamhet förvärvades av Cypress 2016. Bland drabbade enheter finns Iphone, Ipad, Mac, Amazon Echo och Kindle, Androidmobiler som Google Pixel och Samsung Galaxy, Raspberry Pi 3 och wifi-routrar frÃ¥n Asus och Huawei. Företaget som upptäckte bristen, Eset, har döpt sÃ¥rbarheten till . Tillverkare har gjort patchar tillgängliga för nästan alla pÃ¥verkade enheter, men det är inte klart hur mÃ¥nga enheter som patcharna installerats pÃ¥. Kr00k utnyttjar en svaghet som uppstÃ¥r när trÃ¥dlösa enheter kopplas ifrÃ¥n en trÃ¥dlös accesspunkt. Om antingen slutanvändarenheten eller accesspunkten är sÃ¥rbar, kommer osända data att hamna i en buffert och sedan skickas iväg. Men i stället för att dessa krypteras med den riktiga nyckeln sÃ¥ använder sÃ¥rbara enheter en nyckel som bara bestÃ¥r av nollor, vilket gör det enkelt att dekryptera WPA2-krypterad trafik. Eset har även publicerat ett om upptäckten. Du mÃ¥ste vara för att skriva en kommentar SäkerhetshÃ¥let â€Kr00k†Inläggsnavigering Lämna en kommentar â€Miljarder enheter, frÃ¥n datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sÃ¥rbarhet som gör att angripare enkelt kan dekryptera känslig data. Tyvärr kan vi inte ropa â€vargen kommerâ€, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck och oro inför vad som kan hända om man inte köper tjänster och produkter frÃ¥n oss. Givetvis är vi glada om ni anförtror er till oss att hjälpa er med det vi kan bäst, IT-säkerhet, men vi gör detta framförallt för att sprida kunskap och medvetenhet om hur illa situationen är med dagliga, ibland ogreppbara hotbilder eller intrÃ¥ng. Ambitionen är att försöka berätta och förklara vilka hot som florerar och hur dessa motverkas pÃ¥ bästa sätt. Vilken typ av skydd ni bör använda er av och vilka ni inte ska lita pÃ¥, för där finns en hel del som utger sig för att vara skydd men i själva verket är raka motsatsen. Du mÃ¥ste vara för att skriva en kommentar Bloggens mening och syfte Inläggsnavigering Lämna en kommentar 10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska Ã¥tgärder ni kan implementera nu. Eftersom cyberkriminella fortlöpande utvecklar nya tjänster och metoder i syfte att öka sin intäktspotential, mÃ¥ste företag vara pÃ¥ sin vakt. Senaste analyserna avslöjar att onda element riktar sina attacker för maximal effekt och förtjänst genom allt mer osynliga och oväntade metoder. Används listan ovan för att skydda er mot den senaste floran av kryptovirus. Du mÃ¥ste vara för att skriva en kommentar UnderhÃ¥ll uppgradering och uppdateringar av operativsystem, enheter och installerade program Kör alltid de senaste uppdateringarna för era enheter och nätverks antivirus, IPS (Intrusion Prevention System) och anti-malware verktyg. Ta backup regelbundet, och lagra backupen offline och offsite som en del av en katastrofplan. Implementera system som kontrollerar bilagor i e-post, webbsidor och filer mot malware (skadlig kod), vilket kan blockera eventuell kapad reklam och sociala nätverk som inte har nÃ¥got verksamhetssyfte. Dessa verktyg skall inkludera â€sandlÃ¥deteknik†sÃ¥ att nya och okända filer kan köras och analyseras i en säker miljö. Begränsa behörigheter sÃ¥ att ingen användare (eller sÃ¥ fÃ¥ som möjligt) kan riskera att infektera affärskritiska system, data och tjänster. Etablera regler för BYOD (Bring Your Own Device) vilka hindrar användare frÃ¥n att använda privat utrustning som inte lever upp till era säkerhetskrav. Nyttja vit-listning av program, vilket förhindrar icke godkända program frÃ¥n att installeras och köras, där sÃ¥ är möjligt. Kom ihÃ¥g att den mänskliga faktorn är den mest sÃ¥rbara länken i ert säkerhetsarbete, och skapa skyddet där efter. Förebygg att en infektion kan sprida sig mellan avdelningar genom att segmentera nätverket i olika säkerhetszoner. Använd kriminaltekniska verktyg sÃ¥ att ni efter en attack kan, Identifiera var infektionen kom ifrÃ¥n Hur länge ni varit exponerade Att ni verkligen fÃ¥tt bort det frÃ¥n alla system Säkerställa att det inte kan upprepas Förbered ert skydd Allt om Ransomware familjen Inläggsnavigering Lämna en kommentar En allvarlig minnesbugg i Apples â€Webkit browser engine†som om den exploateras kan ge full Ã¥tkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av 10 pÃ¥ CVSS sÃ¥rbarhetsskala vilket gör det till ett högrisk-sÃ¥rbarhet. Apple WebKit browser engine utvecklades för Apples webbläsare Safari men används även i Apple Mail och App Store samt diverse olika program i macOS och iOS. SÃ¥rbarheten härrör frÃ¥n en minneshantering process där innehÃ¥llet skadas dÃ¥ dess innehÃ¥ll ändras pÃ¥ ett otillÃ¥tet sätt, utifrÃ¥n vad programmeringssprÃ¥ket tillÃ¥ter. Detta uppnÃ¥s genom att innehÃ¥ll pÃ¥ hemsidor skapas med slumpmässig kod vilket i sin tur möjliggör exekvering av speciellt formad kod vilket i sin tur kan leda till exponering av systemet. Apple skjuter ut uppdateringar till en rad olika enheter, däribland macOS Big Sur 11.2.3; watchOS 7.3.2 (för Apple Watch serie 3 eller senare) och iOS 14.4.1 och iPadOS 14.4.1 (för iPhone 6s och senare, iPad Air 2 och senare, iPad Mini 4 och senare samt iPod Touch 7:e generationen). Säkerhetsuppdatering finns även för Safari 14.0.3 för macOS Catalina och macOS Mojave Detta är bara den senaste uppdateringen av WebKit frÃ¥n Apple. I januari släppte Apple tre nöduppdateringar till iOS där tvÃ¥ av dem var relaterade till WebKit och den tredje härrörde till OS-kärnan. Upptäckten av de senaste bristerna tillskrivs Clément Lecigne hos Google Threat Analysis Group och Alison Huffman hos Microsoft Browser Vulnerability Research Apple stänger allvarligt säkerhetshÃ¥l Vad är Apple Webkit? Vilka Apple enheter pÃ¥verkas Apple säkerhetsuppdateringar Inläggsnavigering 92% av personalen utgör ett säkerhetshot MÃ¥nga it-system i Sverige exponeras för allt större hot och svenska företag är en växande mÃ¥ltavla för cyberattacker, detta enligt en undersökning som teleoperatören Telenor gjort tillsammans med Sifo bland ett tusen tjänstemän inom bÃ¥de privat- och offentlig sektor. Undersökningen visar att 92 procent av anställda pÃ¥ svenska arbetsplatser utgör ett säkerhetshot genom ett â€it-osäkert beteende, vilket ökar risken för intrÃ¥ng och omkostnader i miljonklassenâ€, skriver Telenor i ett pressmeddelande. Det är framförallt lösenorden som utgör ett problem; enligt undersökningen har 74 procent av de anställda sÃ¥ dÃ¥liga lösenord att de utsätter arbetsplatsen för allvarliga risker. Nära hälften, 45 procent, av de anställda i undersökningen använder samma lösenord till flera olika tjänster och 30 procent använder gemensamma inloggningsuppgifter till vissa tjänster pÃ¥ arbetsplatsen. Bland svenska företag och organisationer med fler än 500 anställda har tre av fyra drabbats av dataintrÃ¥ng, vilka under förra Ã¥ret i snitt kostade 30 miljoner kronor att Ã¥terhämta sig frÃ¥n, en tredubbling frÃ¥n 2018.– Osäkra lösenord är den lättaste vägen in för cyberbrottslingar. När hackare väl är inne, kan de komma Ã¥t känslig information, manipulera betalningssystem eller sabotera affärssystem. Det är intrÃ¥ng som kan stÃ¥ företagen dyrt och vara tidskrävande att Ã¥tgärda, säger han. Det mÃ¥ste vara jättelätt för anställda att göra rätt och ha säkra lösenord. Därför borde arbetsgivare, som standard, jobba med en lösenordshanterare som skyddar alla lösenord i en krypterad fil, säger Telenor Sveriges informationssäkerhetschef Ulf Andersson. Undersökningen visar ocksÃ¥ att företagen inte gör det lätt för de anställda att göra rätt och skydda företagen frÃ¥n it-relaterade risker. De allra flesta, eller 93 procent, tycker trots allt att it-säkerhet är viktigt. – Här borde företagen agera. De mÃ¥ste jobba fortlöpande med utbildning av medarbetarna sÃ¥ att de kan undvika vanliga säkerhetsmissar och fÃ¥r ett säkerhetstänk som hjälper de att fatta rätt beslut, säger Ulf Andersson. Ett annat allvarligt hot mot it-säkerheten pÃ¥ svenska arbetsplatser är osäker mjukvaruhantering. PÃ¥ de mindre företagen med 0-19 anställda är de anställda för lÃ¥ngsamma med uppdateringar eller laddar ned program frÃ¥n okända företag Även osäker mjukvaruhantering är ett allvarligt hot mot IT-miljön pÃ¥ svenska arbetsplatser. 59 procent av anställda hos mindre arbetsgivare (0–19 anställda) är för lÃ¥ngsamma med uppdateringar eller laddar ner program frÃ¥n okända företag. Hos större arbetsgivare med över 100 anställda är siffran 37 procent. – Siffran är oroväckande hög – inte minst för de mindre företagen. Ofta är system för komplicerade, vilket leder till irritation och i värsta fall att medarbetare hittar egna vägar runt systemet. Men det är kanske inte de mest it-vana som är de med bäst säkerhetstänk. Sifo-undersökningen visar att äldre är de mest it-säkra pÃ¥ arbetsplatsen. Tio procent mellan 50–64 Ã¥r har ett it-säkert beteende jämfört med sex procent i Ã¥ldern 30–49 Ã¥r och sju procent i Ã¥lder 20–29, säger Ulf Andersson. Du mÃ¥ste vara för att skriva en kommentar Tre av fyra drabbade av dataintrÃ¥ng LÃ¥ngsamma med uppdateringar 9 av 10 anställda är en säkerhetsrisk Inläggsnavigering Lämna en kommentar Artikel frÃ¥n publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda pÃ¥ svenska företag en säkerhetsrisk. Vanligast riskbeteende är osäkra lösenord, och allra värst är de yngre användarna. ThreatPost att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder (ursprungligen rapporterat till norska under gÃ¥rdagen). Störningar noterades under mÃ¥ndagen och företaget har avsatt ett specialteam att utreda vad som skett och tillsammans med myndigheter utreda händelsen. För ögonblicket bedöms ingen kritisk eller personlig data vara exponerad till angriparna. Även om TietoEVRY / Espoo givetvis driver detta som ett kriminellt angrepp är förutsättningarna ytterst smÃ¥ att det mynnar ut i nÃ¥gon rättslig process. Detta dÃ¥ de cyberkriminella ofta agerar globalt och frÃ¥n länder där utredning av brott mot utländska mÃ¥l helt enkelt inte utreds, vilket gör utredningsarbetet svÃ¥rt och flyttar det större ansvaret av skydd till enskilda organisationer att vara rustade mot liknande hot. För stunden är det okänt vilken kriminell grupp som ligger bakom angreppet. Ett flertal grupper är aktiva pÃ¥ sistone bla. ††vilka kopplas till attacken mot Kia Motors i förra veckan, där en lösen pÃ¥ 20 miljarder dollar är begärd. Gruppen ††som misstänks för att ligga bakom attacken mot CD Projekt Red företaget bakom spelet Cyberpunk 2077 tidigare denna mÃ¥nad. â€Attacken mot TietoEVRY bör ses som ett meddelande till alla företag med en exponering mot Internet att ni skannas efter sÃ¥rbarheter som kan utnyttjas.†â€Hackarna är opportunistiska och när väl ett system är infekterat skannas det efter ytterligare sÃ¥rbarheter.†Väl inne kan trojaner och bottar spridas inom organisationen för vidare export av data till försäljning pÃ¥ â€DarkNet†eller kryptering av data för utpressning av stora lösensummor IT-jätte i Finland offer för Ransomware Inläggsnavigering â€-A Very Important Patch Tuesday†(NSA Cybersecurity Directorate) Det hör till ovanligheterna att media i branschen sÃ¥som IDG inte utnyttjar möjligheten att rapportera om viktiga säkerhetsuppdateringar, och det fÃ¥r man nog kalla CVE-2020-0601. Visst det finns en , men det är inte mycket att komma med att en av NSA’s egna tekniker har kapat nsa.gov som bevis för hur det kan exponeras. Det hör inte till vardagen heller att publicerar en artikel pÃ¥ sin hemsida om operativsystems-uppdateringar, enligt är det första gÃ¥ngen som Microsoft krediterar NSA för avslöjandet och har även bistÃ¥tt Microsoft under utveckling av buggfixen. I grunden rör det sig om en bugg i Windows CryptoAPI (crypt32.dll) vilket kan utnyttjas för att skapa falska betrodda certifikat, vilka sedan kan nyttjas för exekvering av skadlig kod eller tex. avlyssning av nätverkstrafik, i stort sett allt som skyddas med kryptering blir öppet för exponering, men bara för alla versioner av Windows 10, Windows Server 2016 / 2019. Buggen öppnar upp för att kringgÃ¥ antivirus program (förutom bla. ), inbyggt skydd mot exekvering av okända program blir alla overksamma dÃ¥ program signerade släpps igenom utan minsta notis. Minst sagt en allvarlig bugg som snarast bör täppas till. Exakt vilken uppdatering man behöver beror pÃ¥ vilken version av Windows man har (där florerar vid det här laget ganska mÃ¥nga Windows 10 versioner) pÃ¥ listar Microsoft alla uppdateringar. För att ta reda pÃ¥ vilken version ni har kör ni enklast kommandot â€winver†frÃ¥n â€kommandotolken†eller â€Kör†(vilket man fÃ¥r fram genom att högerklicka pÃ¥ menyn). Versionen är ett fyrsiffrigt tal och beroende pÃ¥ vilken generation av Windows man har är nÃ¥gon av följande uppdateringar applicerbara, KB4534271, KB4534276, KB4534293, KB4534273 och KB4528760. NÃ¥gon av dessa bör ni ha installerade i systemet. Äldre versioner av Windows, Mac och Linux berörs inte. För att gräva djupare kan ni läsa här, , , En viktig lärdom av detta är hur man väljer att uppdatera systemen, där central styrning, kontroll samt rapportering är av högsta vikt. Du mÃ¥ste vara för att skriva en kommentar Vilken version av Windows 10 har du, kan även belysa möjligheten att uppgradera till senare version. Säkerhetsuppdateringen som svensk media missat! Inläggsnavigering Lämna en kommentar Registrera dig pÃ¥ denna webbplats Registreringsbekräftelse kommer skickas med e-post till dig. Ange ditt användarnamn eller din e-postadress. Du kommer att fÃ¥ ett e-postmeddelande med instruktioner om hur du Ã¥terställer ditt lösenord. Den luriga trojanen TrickBot utvecklas ännu en gÃ¥ng, och är fortsatt den mest avancerade koden för att leverera malware. Den 3:e februari skrev en artikel om trojanen TrickBots nya knep för att kunna leverera skadlig kod. TrickBot har pÃ¥ nytt utökat sin förmÃ¥ga att undgÃ¥ upptäkt, denna gÃ¥ng genom att passera Windows 10 User Account Control (UAC) i syfte att leverera malware till arbetsstationer och servrar pÃ¥ ett nätverk. Forskare vid Morphisec Labs säger att att de upptäkt kod i mars 2019 vilket använder sig av Windows 10 för att undvika UAC skyddet i en frÃ¥n förra veckan. UAC är en Windows säkerhetsfunktion vilket har till syfte att motverka förändringar av systemet utav obehöriga användare, program och skadlig kod. TrickBot trojanen är synnerligen farlig dÃ¥ den fortlöpande utvecklas med ny funktionalitet i syfte att förbättra dess förmÃ¥ga att undvika upptäkt och sin aktivitet när annan skadlig kod installeras, Morphisec säkerhetsforskare Arnold Osipov skriver i sitt inlägg ††Rapporten beskriver detaljerat hur de nya funktionerna i TrickBot fungerar. WSReset UAC Bypass kontrollerar först ett system om det är Windows 7 eller 10, om det senare, nyttjas WSReset UAC Bypass. Denna funktion tillÃ¥ter TrickBot utvecklarna att utnyttja WSReset.exe processen, vilket är en Microsoft-signerad programvara som används för att nollställa Windows Store inställningar. En nyckel till dess framgÃ¥ng är att â€autoElevate†egenskapen i processen är satt till â€true†vilket är vad som tillÃ¥ter WSReset UAC Bypass utnyttjas för behörighetshöjningen. TrickBot dekrypterar dess strängar för att kunna utnyttja WSReset UAC Bypass, sÃ¥som dess register värden. Därefter använder TrickBot â€reg.exe†för att registrerar nödvändiga nycklar i registret vilket möjliggör utnyttjandet av WSReset UAC Bypass. Det slutliga steget är att exekvera WSReset.exe, vilket startar TrickBot i upphöjt behörighetsläge utan nÃ¥gon UAC prompt. Detta görs med hjälp av â€ShellExecuteExW†API och med detta kan TrickBot slutligen leverera sin skadliga kod till alla anslutna Windows datorer pÃ¥ nätverket. Du mÃ¥ste vara för att skriva en kommentar TrickBot skiftar till en ny Windows 10 UAC Bypass för att undvika upptäckt Inläggsnavigering Lämna en kommentar