![Security Shield Privacy Protection Confidentiality Concept Security Shield Privacy Protection Confidentiality Concept](https://cyberforsvar.dk/wp-content/uploads/bb-plugin/cache/security-shield-privacy-protection-confidentiality-concept-scaled-landscape-01889a4495e8fe2147ebcaf6e8338027-sj325mplkt14.jpg)
Få styr på virksomhedens IT politikker
Jeg gennemgår de IT Politikker i har idag, og ser om de lever op til de krav du som leder gerne vil have virksomheden følger.
Hvis virksomheden ikke har nogle politikker, så sørger jeg for de bliver lavet.
Få forankret den IT adfærd du ønsker i din virksomhed
Den største sårbarhed i din virksomhed af dine ansatte og deres adfærd. over 80% af alle angreb sker grundet et sikkerhedshul skabt af mennesker.
Derfor er det vigtigt at du sikrer en god IT adfærd gennem hele virksomheden.
![Smiling bearded man giving a fist bump to a male colleague Smiling bearded man giving a fist bump to a male colleague while they are sitting at their computer desks](https://cyberforsvar.dk/wp-content/uploads/bb-plugin/cache/smiling-bearded-man-giving-fist-bump-male-colleague-scaled-landscape-95ea1c4d710e33c6ca6480a6f5f930d5-2sdymvx41c0f.jpg)
![Computer technology isometric icon, server room, digital device set, element for design, pc laptop, mobile phone with smartwatch, cloud storage, flat vector Computer technology isometric icon, server room, digital device set, element for design, pc laptop, mobile phone with smartwatch, cloud storage, flat vector illustration](https://cyberforsvar.dk/wp-content/uploads/bb-plugin/cache/1026-scaled-landscape-10a3c98525bac8a5c3fd74fc7486be08-b3p86lu1rnvq.jpg)
Giver dig det totale overblik over din virksomheds IT Sikkerheds situation
Jeg bruger min erfaring til at give dig det totale overblik over de ricisi der er i din virksomheds infrastruktur, som kan udnyttes af hackere.
Et forløb til mindre virksomheder indeholder
Gennemgang af de vigtigste leverandører i virksomheden, for at være forberedt på hackerangreb
Er virksomhedens hjemmeside beskyttet tilstrækkeligt ? Er hostingen beskyttet, hvad med installationen, kan den genskabes ?
Hvordan er virksomhedens services beskyttet. Hvad gør du, hvis de er utilgængelige ?
Hvem har adgang til virksomhedens SoMe platforme ? Hvordan er de konti beskyttet ?
Er den fysiske adgang til virksomheden og virksomhedens udstyr tilpas sikret ?
Gennemgang af de vigtigste konti til virksomheden og sikring af korrekt beskyttelse
Lever virksomhedens IT politikker op til den adfærd du som leder ønsker ?
Løbende kontroller, der sikrer en vedvarende IT Sikkerhed
Lever virksomhedens IT politikker op til den adfærd du som leder ønsker ?
Løbende kontroller, der sikrer en vedvarende IT Sikkerhed
Lever virksomhedens IT politikker op til den adfærd du som leder ønsker ?
Løbende kontroller, der sikrer en vedvarende IT Sikkerhed