De fem største IT trusler i 2020

De fem største it-trusler i 2020

Organiseret cyberkriminalitet blomstrer fortsat i fuldt flor og selvom vores it-brugere er blevet markant bedre til at gennemskue falske e-mails, har hackerne også udviklet deres egenskaber. I dag bliver vi hacket af alt fra kinesiske agenter og den italienske mafia til 17-årige skoledrenge i en kælder. Alt er som det plejer at være, kunne man næsten fristes til at sige.

Vi har valgt at sætte fokus på fem it-trusler, som vi vurderer, vil komme til at blive sat på agendaen i 2020. To nyere trusler og tre af de gode gamle, som fortsat vil kæmpe med i det nye årti:

Hvorfor bliver vi hacket?

Money talks!

Penge er stadig den største årsag til at virksomheder i dag bliver hacket. Op mod 3 ud af 4 hackerangreb sker for at berige sig og de senere år har flere større virksomheder lagt løsesum ind som en særskilt post i budgettet. Det er simpelthen billigere at betale løsesummen end at skulle starte sin egen udredning og reetablering.

Og virksomhederne er mange penge værd. I nogle tilfælde er det en lukrativ forretning at gå efter virksomhedens bankkonto mens det i andre tilfælde kan være virksomhedens data, der er mange penge værd.

Det er efterhånden også blevet let at starte sin egen lille hackerforretning op. For få hundrede dollars kan man købe færdige pakker til malware hvor man også får SLA og supportaftaler med i aftalen – og selvfølgelig en opdateringsaftale, som sikrer at man kan undgå de forbedringer der udføres i firewalls. En datamatiker har i dag to muligheder: Et fastjob i en virksomhed til 60.000 om måneden eller at blive selvstændig hacker og tjene 60 millioner om året.

Spionage

Vi har set det på film de sidste 30 år og nu er det blevet til virkelighed: Spygame er blevet en realitet.

Det kan både være statsfinansieret spionage, hvor regeringer verden over vil kende fjendens næste træk, og industrispionage, hvor virksomheder forsøger at få fat i konkurrenternes hemmeligheder.

Det er ikke kun Kina og Rusland, som er aktive – stort set alle lande er i gang med en eller anden form for spionage via netværket. Det gør også at du som virksomhed skal holde øje med, om der kommer trafik fra andre lande, der er kendt for at have en ”sund” hackerkultur.

Andre årsager

Der er stadig nogle hackere, som gør det for sjov skyld eller for at opnå anerkendelse i miljøet. Der er også eksempler på tilfældige teenagere, der udfører et DoS (Denial of Service) angreb på skolens system, for at slippe for at gå til eksamen den pågældende dag.

Der kan også være politiske og religiøse årsager til at man bliver hacket. Mange hjemmesider er igennem de seneste år blevet hacket, for at udbrede budskabet om islamisk stat og hvem ved, måske sidder der også folk, der gerne vil forsøge at have en finger med i spillet i forbindelse med et præsidentvalg?

Hvordan får hackerne adgang?

Ifølge sikkerhedsekspert Andreas Aaris-Larsen fra F-Secure, er der fem oplagte steder, hvor hackerne kan få adgang til virksomhedens interne oplysninger:

Via stjålne credentials

Enhver form for brugernavn og password, certifikater, nøgler eller hvad det end måtte være, der giver adgang til organisationen.

Malware

Det er traditionelt ting som virus og spam men det er også gemene sårbarheder i virksomheden såsom exploits (fejl i software, som de kriminelle udnytter til at få adgang) eller bølgen af WannaCry-angreb, som mange virksomheder oplevede for blot nogle år tilbage.

Phishing

Langt de fleste hændelser har ofte haft deres begyndelse via phishing. Størstedelen af it-brugerne er i dag blevet meget opmærksomme på mails eller sms’er, som ligner noget der kommer fra en større virksomhed. Alligevel viser analyser, at der er 4% af it-brugerne, som klikker på disse links hver gang.

Misbrug af adgange

Alle medarbejdere har i dag adgang til rigtig mange data og ofte også systemer, som de ikke burde have adgang til. Det er blevet så nemt at tilføje hele økonomiafdelingen til lønningssystemet, hvis nu der skulle være en sygemelding en dag. Når først en hacker har fået adgang til personens AD-konto, kan de nemt få adgang til alle de øvrige systemer.

Menneskelige fejl

Ups, jeg kom til at trykke på linket eller fik ikke aktiveret firewallen efter jeg havde slået den fra tidligere. Vi er kun mennesker og der vil altid ske menneskelige fejl.

Hvad går hackerne efter?

Når først hackerne er inde i jeres system, er der primært fem ting, de går efter:

Infrastruktur

Alle virksomheder er i dag it-virksomheder. Det er så grundlæggende et fundament for at kunne styre vores forretning. En bank er i virkeligheden bare en it-virksomhed med en banklicens og et onlinesupermarked er bare en it-virksomhed med et stort dagligvarelager. It styrer alt.

Hvis hackerne først kan styre jeres infrastruktur, er de rigtig svære at komme af med igen, for du kan ikke bare hive stikket til det hele.

Webservere

Jeres webserver er i høj grad jeres ansigt ud ad til og hvis man skal vil skade jer, kan man blot ligge noget indhold på siden, som på ingen måde stemmer overens med jeres forretningsmoral.

Det kan også være at jeres hjemmeside er målrettet en specifik målgruppe, som hackerne gerne vil målrette deres angreb mod. Så er det blot at hacke jeres side og vente på at de besøgende kommer forbi, hvorefter de f.eks. kan infiltrere de besøgendes telefoner og fortsætte deres angreb der.

Workstations

Desktops og laptops er fortsat et yndet mål, for på her kan man holde øje med hvad brugeren foretager sig. De kigger med, når du logger ind i finanssystemet og de kigger med, når du modtager de nyeste dokumenter om jeres kommende super-hemmelige produkter.

Den viden de får her, kan de så gå ud og sælge til dine konkurrenter.

Dokumenter

Vi skriver alting ned! Vi laver hemmelige aftaler i dokumenter eller gemmer vores hemmelige algoritme i et stort regneark. Disse ting er mange penge værd ude hos vores konkurrenter.

Vi laver også dokumenter, som mange mennesker måske åbner hver dag. Smart, for så ligger man blot sin payload i det dokument og venter på at brugerne åbner det, hvorefter den enkelte maskine bliver hacket.

Individer

Det sker ikke så tit at individer bliver til et specifikt mål, men der kan være enkelte personer, som besidder en viden, som hackerne kan få brug for.

Hvilken data går hackerne efter?

Hvilken data er det specifik hackerne går efter?

Personlige oplysninger

Med personlige oplysninger kan man gøre livet surt for folk og ofte opnå sit mål. Det kan f.eks. være en advokat i en given retssag, hvor man finder kompromitterende materiale på hans computer og dermed truer ham til at droppe sagen.

Det kunne også være et mål at finde alle persondata i virksomheden, sende det til Datatilsynet og dermed sikre at de får den omtalte 4%-bøde.

Personlige oplysninger er i dag blevet mere værd end kreditkortoplysninger. For med persondata kan man udgive sig for at være en bestemt person og få udleveret mange flere data og også agere som personen. F.eks. ved at få et nyt kreditkort, leje en varevogn og bestille en flybillet ud af landet. Planen til det perfekte kup, udført i dit navn.

Betalingsoplysninger

Det er selvfølgelig de klassiske kreditkort oplysninger men også oplysninger om, hvad folk bruger penge på. Det er igen data som kan bruges til f.eks. afpresning af dommere, advokater eller topdirektører, når hackerne kender til udgifter der er kørt på kortet, som de ønsker at offentligheden skal have kendskab til.

Medicinske oplysninger

Folks medicinske oplysninger er rigtig interessante for hackerne at få fat i. Det kan åbenlyst bruges til afpresning ligesom betalingsoplysninger, men det kan også bruges til at gøre phishing mails meget mere målrettede.

Credentials

Når man først har fået én brugers password, er det rigtig interessant at få fat i alle brugeres passwords. For hvis én bruger opdager noget mystisk og skifter sit password, er det relativt nemt at bruge en andens oplysninger for fortsat at have adgang.

Industrihemmeligheder

Det er selvfølgelig rigtig interessant at finde frem til de specifikke industrihemmeligheder, der kan være mange penge værd hos virksomhedens konkurrenter.

Der findes også eksempler på at et givent land har hacket sig ind i systemerne hos producenter af flyturbiner, for dermed at få masser af viden om disse. Efterfølgende har landet så valgt at sætte gang i produktion af netop flyturbiner til en lavere pris end det konkurrenterne kunne tilbyde.

De fem største it-trusler

Andreas Aaris-Larsen fra F-Secure har også fem gode bud på, hvilke it-buzzwords du kommer til at høre i 2020.

Social Engineering

De fleste folk er blevet opmærksomme på phishing-mails og malware ligesom de også er begyndt at udskifte passwords hyppigere og sikre at de ikke bruger det samme password i virksomheden, som de bruger på deres Facebook konto.

Derfor er det blevet lidt sværere for hackerne at få den adgang de skal bruge. Og så må de tage andre metoder i brug.

Sociale Engineering handler om at udnytte den menneskelige adfærd til at opnå sit resultat og kan minde lidt om nudging og manipulation. Formålet er at udnytte at vi er mennesker og at vi har vaner – vaner, som er svære at komme af med.

Vi har som mennesker heller ikke kapacitet eller ressourcer til at vurdere alle impulser vi får i løbet af en dag – og dét udnytter hackerne.

Når vi nu ikke vil udlevere vores oplysninger ved f.eks. at klikke på phishing-mails, må der tages andre metoder i brug. Det er nok de færreste der tænker phishing når Lasse fra it-afdelingen ringer os op og fortæller at han kan se, at vores maskine skal opdateres. For at skåne os for en masse besvær i en travl arbejdsdag, kan vi bare lige give ham brugernavn og password, så fikser han det for os.

Men Social Engineering foregår også i den virkelige verden – også når det ikke handler om hackerangreb. Hvis en mand i jakkesæt kommer ud fra direktørens kontor og spørger dig, om du ikke lige kan gå ned og hente to kander frisk kaffe, er de fleste nok tilbøjelige til at gøre dette. Man er autoritetstro.

Det ved hackerne også og bruger i den grad fysisk tilstedeværelse, når de skal skaffe sig adgang til data. Det kan være ved at udgive sig for at være alarmmanden, der skal kigge på de udfordringer, der har været med alarmen de seneste uger. Han bliver hurtigt vist rundt i virksomheden for at få vist alarmpanel og overvågningskameraer og efter en times tid på egen hånd forlader han atter virksomheden med besked om, at nu bør I undgå de mange fejlalarmer i har haft den senere periode.

Sådanne angreb er meget svære at gardere sig imod. For det handler om at vi som mennesker er tilbøjelige til at stole på andre mennesker og stole på autoriteterne såsom Lasse fra it-supporten og alarmmanden.

Security Hygiene / Cyber Hygiene

Den nemmeste måde at få brugernavn og password fra en person, er ved blot at spørge. Der har været udført adskillige eksperimenter, der viser at op mod 70% af befolkningen er villige til at afgive deres password imod at få en mars-bar.

Credentials er meget lette at få fat på og hackerne deler dem flittigt i store databaser. Skal du hacke en bestemt person eller virksomhed, kan du slå vedkommende op og se om der ikke allerede er en anden, som har fået fat i brugernavn og password.

Lad os antage at en bruger har brugt passwordet ”Vinter17”. De beviser i sig selv, at brugeren ikke er særlig kreativ omkring passwords og hvis ikke det pågældende password virker, så kan man jo prøve med ”Vinter18” eller ”Vinter19”. Chancen for at det virker, er ret stor – og det udnytter hackerne i disse databaser.

Sikkerhedshygiejne handler om at holde øje med, hvilke oplysninger fra virksomheden, der kommer ud på nettet og hvordan de påvirker organisationen.

Både Google Chrome og Firefox har udviklet plugins, som fortæller en bruger, at det password, de netop er ved at oprette til en bestemt service, er kendt i hackernes databaser og foreslår derfor, at man vælger et andet.

Men det er også noget man som virksomhed selv er nødt til at kigge nærmere på. Det handler om at have en god hygiejne i forhold til cybersikkerhed.

Det kan f.eks. være i form af:

Phishing

Vi slipper ikke for phishing i 2020 selvom det i dag ikke er den store død og ødelæggelse i forhold til tidligere år. Men de it-kriminelle finder hele tiden nye kanaler, hvorfra de kan sprede deres phishing.

Hvor det typisk har være mail og sms, der har været de helt store malware-kilder, ser vi i dag at det ændrer sig til andre platforme, som vi også jævnligt bruger: Skype, LinkedIn, Slack etc.

Der er en rigtig god grund til at det lige netop er nye kanaler, der bliver populære hos hackerne. For så længe du ikke ved at der kan forekomme malware på f.eks. Slack, så trykker du gladelig på linket fra din kollega.

Mange af os er i løbet af det sidste år også blevet ramt af beskeder fra bekendte på LinkedIn, som fortæller, at de netop har delt et dokument med os på Onedrive eller en anden platform. Fordi vi efterhånden er blevet vænnet til at være mistroiske overfor links, tager vi også vores forholdsregler og skriver måske retur til vedkommende.

Men også her ser vi eksempler på social engineering, hvor hackerne svarer også tilbage, at ”det er sikkert”:

Eksempel på, at hackerne nu også sidder og besvarer en LinkedIn besked på en hacket brugers konto.

Malware / Ransomware

Malware er stadig et emne, som kommer til at fylde meget i 2020 – og Danmark er et eftertragtet land, fordi denne type kriminalitet ikke får den største fokus hos hverken politi eller politikere. Sandsynligheden for at blive fanget er derfor ganske lille.

For de privates vedkommende er det primært bank-trojanere, som hackerne forsøger at plante på vores computere. Det skyldes at de derved kan få adgang til brugernavn, password og nem-id som giver adgang direkte til vores private bankkonto.

Går man derimod efter virksomheder er det en helt anden, og mere lukrativ, historie. Her oplever man nemlig af virksomhederne i dag begynder at budgettere med at det sker og derfor afsætter en post i budgettet til betaling af løsesum.

Det har man bl.a. gjort på baggrund af det store angreb, som Maersk oplevede i 2017 og endte med at koste ca. 2 mia. kroner at udbedre.

Man vurderer altså i dag at det er billigere at betale løsesummen end det er at gendanne systemer og tabt data. Noget som egentlig kan undgås med en relativ god backup.

Botnets

Botnets er fortsat en stor ting, selvom vi ikke hører så meget til netop denne type af angreb.

Det har traditionelt været desktop computere og lignende som er blevet ramt af botnets men i dag er hackerne begyndt at gå efter Internet-of-Things (IoT) enheder såsom webcams, dørlåse, termostater og lignende.

Til trods for at Mirai blev opdaget allerede i 2016 florerer det fortsat alle mulige steder og det virker fortsat så godt at nogle hackere er begyndt at lave ændringer af det, så det fungerer bedre i enterprisemiljøer, så de derved får adgang til dørsystemer, låsesystemer, klimaanlæg og andre enheder, som man typisk finder i virksomheder.

Her skal du lægge dit fokus i 2020

Der er ingen tvivl om, at den it-ansvarlige også får nok at se til i 2020 og vi anbefaler at der bliver sat endnu mere fokus på bl.a. endpoint sikkerhed, så virksomheden er godt rustet til at modstå alle disse trusler.

Mange angreb skyldes desværre at alt for mange mennesker har adgang til systemer, som de reelt set ikke bør have. Lønsystemer, HR-systemer, CRM-systemer og økonomisystemer for blot at nævne nogle få. Så sørg for at den enkelte bruger kun har adgang til de systemer vedkommende skal bruge, for at kunne udføre sit arbejde.

Men sørg også for at du ikke selv ender med at have kontrol over alle systemerne. Hvis du sidder med adgang til alt, ender du selv med at blive det primære mål for hackerne og så kan du være sikker på at din adgang nok skal blive misbrugt på et eller andet tidspunkt.

En anden ting, som der skal fokus på er logs. Sørg også for at du har styr på dine logs og, ikke mindst, at du kan finde rundt i dine logfiler. Rigtig mange virksomheder sætter dem op og tror derefter at alt er godt. Men man glemmer at øve sig på at fejlsøge i dem.

Sæt også fokus på folk, der har fysisk adgang til jeres virksomhed. Hvad enten der er reparatører, alarmfolk eller vinduespudsere. Som nævnt herover bliver fysisk hacking i stigende grad en trussel.

Du kan ikke opnå 100% sikkerhed

Hvor meget vi end gerne ville have et 100% sikkert system, så er det ikke en mulighed. Hackerne finder hele tiden nye veje ind i systemerne og du kan kæmpe ene mand mod millioner af it-kriminelle med langt større budgetter og mere tid.

Men du skal sørge for at din virksomhed har et tilstrækkeligt sikkerhedsniveau til at I ikke bliver et primært mål. Hvis du har højere sikkerhed end din konkurrent, så vil hackerne ofte lade dig være og gå efter konkurrenten, hvor det er nemmere og hurtigere at skaffe sig adgang. Du skal fokusere på at hæve omkostningen overfor hackeren ved at få fat i dine data.

Dit system skal være så sikkert som muligt men stadig med mulighed for at arbejde.

Andreas Aaris-Larsen fra F-Secure har fire råd til det kommende år:

  • Brug din viden til at forudse hvad I kan blive ramt af
  • Brug politik, proces og design til at være forberedt på det og forebygge det
  • Brug teknologi (endpoint sikkerhed, log monitorering etc.) til at detektere, når det går galt
  • Brug mennesker til at reagere på det

God kamp!

Kom til workshop d. 29. oktober 2019

Fra klientbeskyttelse til cyberstrategi – få overblik over trusselsbilledet!

Sammen med Andreas Aaris-Larsen fra F-Secure og Michael Toftegaard fra IT2trust holder vi workshop tirsdag d. 29. oktober i Charlottehaven (København), omkring det trusselbillede vi ser på IT-sikkerhed i virksomhederne.

Kom med og bliv klogere på IT-sikkerhed og hvad der betyder i lige netop din virksomhed. Der er lagt op til uformel dialog.

Det er vores mål med dagen, at du kommer hjem med en ny måde at tænke IT-sikkerhed på – og ikke mindst en række praktiske værktøjer, som du kan benytte, når du skal videre med planlægningen af din egen sikkerhedsstrategi.

Se mere om eventet og tilmeld dig her

Endpoint sikkerhed på alle dine enheder

Sådan sætter man virksomhedens computere og mobile enheder i spil – uden at gå på kompromis med sikkerheden!

Idag anvendes mobiltelefoner og/eller tablets i mange virksomheder som computerens forlængede arm. Og det er jo ikke så tosset endda, for det giver god mening at kunne tilgå data, apps og interne IT systemer fra flere forskellige enheder –  uanset hvor man befinder sig.

Bagsiden er imidlertid, at sikkerheden af dine data udfordres. Ikke kun på egen hjemmebane, men også i forhold til compliance herunder separationen af dine medarbejderes personlige og din virksomheds data.

Alt i alt er det udfordringer, der kan give selv den bedste interne IT-medarbejder grå hår i hovedet.

Sådan undgik RGS Nordic at få grå hår i hovedet

Virksomheden RGS Nordic, som renser og genbruger spildevand og byggeaffald, er et godt eksempel på, hvordan man åbner op for en større og mere fleksibel brug af computere og mobile enheder i organisationen uden at gå på kompromis med sikkerheden og uden at slå bunden ud af IT-budgettet.  

Baggrund

Hele projektet begyndte med et ønske om at øge digitaliseringen ved at outsource al drift af computere og mobile enheder samtidig med at en complianceanalyse skulle sættes i søen grundet ikræfttrædelse af den nye persondataforordning.

Med andre ord –  der skulle sættes turbo på digitaliseringen, dog uden at gå på kompromis med complianceregler eller generel sikkerhed.

Løsningen for RSG var bl.a. implementering af en cloudbaseret UEM-løsning og en web- og applikationskontrol, som gjorde deres arbejdsprocesser mere digitale og lettere at håndtere og som samtidig fik bugt med anvendelsen af skygge-IT.

Nu dokumenterer chaufførerne vægten på affaldet og videresender og uploader data til de centrale kundeprotekoller direkte fra byggepladserne, uden at datasikkerheden kompromitteres.

 Men RSG opnåede flere fordele:

  • Fuldt overblik og kontrol over alle virksomhedens mobile enheder, hvor der før kun var fuldt overblik over 30% af porteføljen.
  • 80% hurtigere arbejdsgange.
  • Langt mere effektiv opdatering og konfigurering af enheder, så opdateringer nemt og hurtigt implementeres.
  • Afskaffelse af skygge-IT og implementering af sikker og nem deling af informationer.
  • 100% separation af private data og virksomhedsdata.  

Læs mere om hvordan løsningen også skaffede RGS en større profit og en bedre genanvendelse af affaldet til glæde for vores miljø her.

Læs mere om de økonomiske fordele ved en UEM løsning her.

Og hvordan værdien af løsningen gøres op her

RGS Nordic ville øge digitaliseringen med et intelligent mobilitetsprojekt from ADmire on Vimeo.

Men hvad omfatter en UEM-løsning egentlig

Det lyder næsten for godt til at være sandt, tænker du måske. Så lad os kort forklare, hvorfor en UEM løsning måske kan være svaret på eventuelle bekymringer over usikre endpoints i din organisation – især måske på dine mobile enheder:

Når du implementerer en cloudbaseret UEM-løsning  – måske leveret af IBM (IBM MaaS360 med Watson), så får du følgende:

  • Fuld kontrol af og synlighed over ALLE virksomhedens mobile enheder fra centralt hold.
    • Alle enheder kan opdateres simultant.
    • De mobile enheder kan ligeledes ”slettes” fra centralt hold ved f.eks. tab eller tyveri.
  • Sikkerheden er ens på alle enheder og lever op til  givne (GDPR) og egne interne regler.
  • Medarbejdere kan ikke selv installere software eller apps, medmindre virksomheden giver ok eller har godkendt det tidligere.
  • Mails og dokumenter er krypterede og medarbejdere kan kun logge på netværket, når alle retningslinjer overholdes.
  • Nye medarbejdere er hurtigere igang, da alt internt software allerede er installeret på enhederne ved ibrugtagning.
  • Minimal administration (varetages af ADmire).

Læs mere om UEM løsningen her.

Hvad siger GDPR?

Når du implementerer en UEM-løsning i din virksomhed er du altså garanteret, at alle dine data behandles i overensstemmelse med GDPR og selvfølgelig i overensstemmelse med dine egne interne sikkerhedspolitikker, som du enten selv definerer eller som vi kan hjælpe dig med at definere.

Hvordan og hvad med prisen

Beslutter du dig for en UEM-løsning, er du godt på vej til at få  en ”fullblown” sikring af alle dine ”endpoints” på en overskuelig måde. Prisen er overraskende overkommelig og afhænger af dine ambitioner og størrelsen på din virksomhed, og så finansieres den ved en fast månedlig ydelse. Læs mere om UEM – Unified Endpoint Mangement

Er det noget for dig?

Ønsker du at høre mere om sikring af din virksomheds endpoints, så tag en uforpligtende snak med os på telefon +45 70 22 36 09

Vil du vide mere om fremtidens IT, er du velkommen til at tilmelde dig vores nyhedsbrev, så du får seneste nyt fra både os og branchen. Tilmeld dig her.

Vil du være en del af vores team?

Vi er et IT-teknologihus  – og det forpligter!

Vi skal sikre, at vores kunder er på forkant med udviklingen og det kræver nytænkning og mod. Vi har mange forskellige medarbejdergrupper (it-supportere, it-konsulenter, it-teknikere, logistikmedarbejdere, salgskoordinatorere, key account managers og business managers). Uanset baggrund og stilling har vi alle det samme mål, nemlig at udvikle ADmires forretning ved at udvikle vores kunders forretning. Det gør vi sammen som et hold.

Vil du være med på vores hold og hjælpe vores kunder med at digitalisere deres forretning, så se vores ledige stillinger her.

Vi søger bl.a.

> IT kundeservice medarbejder
> IT konsulent
> Senior 2nd level support
> Executive Account Manager

Vulnerability Management

Bidrag til viden om cyber- og informationssikkerhed

IT Branchen og PwC undersøger niveauet for cyber- og informationssikkerhed i det danske erhvervsliv, og du kan bidrage.

I takt med at digitaliseringen vokser og udvikler sig, gør cybercrime også. Det er et stort problem for virksomheder, og kan koste virksomhederne rigtig mange penge. Ifølge Computerworld er it-kriminalitet nu verdens 13. største økonomi, læs mere her.

Derfor har IT Branchen og PwC nu for 5. år udarbejdet en undersøgelse, der skal hjælpe til at præge debatten og bidrage til, at give et retvisende billede af erhvervslivets modenhedsniveau inden for cyber- og informationssikkerhed.

Undersøgelsen foretages med opbakning fra Finans Danmark, DI Digital, IT-Branchen, Dansk Erhverv, Center for Cybersikkerhed, KITA, Rigspolitiet NC3, Rådet for Digital Sikkerhed, ISACA og Microsoft.

Læs mere her hos IT Branchen og deltag i undersøgelsen her