Deprecated: Required parameter $error follows optional parameter $commentdata in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php on line 4658 Deprecated: Required parameter $notBefore follows optional parameter $keyType in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/ssl-zen/ssl_zen/lib/LEOrder.php on line 77 Deprecated: Required parameter $notAfter follows optional parameter $keyType in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/ssl-zen/ssl_zen/lib/LEOrder.php on line 77 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 Warning: Cannot modify header information - headers already sent by (output started at /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-content/plugins/wp-spamshield/wp-spamshield.php:4658) in /customers/3/0/4/aagaardkommunikation.dk/httpd.www/wp-includes/rest-api/class-wp-rest-server.php on line 1831 {"id":594,"date":"2017-01-10T10:00:11","date_gmt":"2017-01-10T09:00:11","guid":{"rendered":"http:\/\/www.aagaardkommunikation.dk\/?p=594"},"modified":"2019-03-18T13:04:42","modified_gmt":"2019-03-18T12:04:42","slug":"paa-plyndringstogt-i-cyberspace","status":"publish","type":"post","link":"https:\/\/www.aagaardkommunikation.dk\/paa-plyndringstogt-i-cyberspace\/","title":{"rendered":"P\u00e5 plyndringstogt i cyberspace"},"content":{"rendered":"

[et_pb_section fb_built=”1″ _builder_version=”3.0.47″][et_pb_row _builder_version=”3.0.48″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” collapsed=”off”][et_pb_column type=”4_4″ _builder_version=”3.0.47″][et_pb_text _builder_version=”3.0.74″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” admin_label=”Tekst”]Hacking, phishing, malware og drive-by attacks. Virksomheder er i stigende grad under angreb fra kriminelle grupper og individer, der udnytter internettets mange muligheder for at stj\u00e6le forretningshemmeligheder, kundedata og andre v\u00e6rdifulde oplysninger.<\/strong><\/p>\n

Artiklen bragt i Trygs magasin Agenda<\/strong><\/p>\n

Vi kender det alle sammen. De irriterende spammails, som vi hver dag modtager i vores inbox i st\u00f8rre eller mindre omfang. Efterh\u00e5nden har vi l\u00e6rt, at vi skal passe p\u00e5 med, hvad vi klikker p\u00e5. Alligevel lykkes det dagligt it-kriminelle grupper at friste medarbejdere i virksomheder verden over til at klikke p\u00e5 et link eller \u00e5bne et dokument, der ikke er, hvad det giver sig ud for.<\/p>\n

Der skal blot et enkelt klik fra en enkelt medarbejder til, s\u00e5 har de kriminelle potentielt adgang til systemer, data og informationer, som de kan s\u00e6lge videre, mens virksomheden risikerer at miste formuer og f\u00e5 \u00f8delagt sit omd\u00f8mme.<\/p>\n

Problemets omfang er enormt. Hver dag afsendes der globalt et sted mellem 100 og 200 milliarder mails. For hver 400 mails er mindst en et fors\u00f8g p\u00e5 phishing, mens n\u00e6sten \u00e9n ud af 300 mails indeholder virus, if\u00f8lge it-sikkerhedsfirmaet Symantec. Og s\u00e5 er phishing-mails kun \u00e9n blandt mange metoder, som de kriminelle benytter sig af.<\/p>\n

N\u00e5r medarbejdere surfer p\u00e5 nettet, risikerer de for eksempel at havne p\u00e5 websites, der er inficeret med virus, som angriber virksomhedens computere. Ligesom medarbejderne, n\u00e5r de tjekker mails p\u00e5 deres smartphones eller kommunikerer p\u00e5 sociale medier, ogs\u00e5 risikerer at blive ofre for it-kriminelle, der med stadigt mere sofistikerede metoder pr\u00f8ver at f\u00e5 adgang til fortrolige oplysninger.<\/p>\n

Det nye forretningsmilj\u00f8<\/strong><\/p>\n

Den teknologiske revolution i de seneste \u00e5rtier har forandret den m\u00e5de, erhvervslivet fungerer p\u00e5. Dagens forretningsmilj\u00f8 er et t\u00e6t forgrenet netv\u00e6rk af medarbejdere, samarbejdspartnere, kunder, leverand\u00f8rer, myndigheder, som alle kommunikerer med hinanden i et \u00e5bent milj\u00f8 og is\u00e6r via internettet. Antallet af servere, computere, tablets, telefoner og andet udstyr, der opkobles til internettet stiger hastigt og forventes at v\u00e6re flerdoblet inden for f\u00e5 \u00e5r.<\/p>\n

Det konstante flow af informationer er, som revisionsfirmaet PwC udtrykker det, \u201dhjerteblodet i vores business \u00f8kosystem\u201d. Mens det for de cyberkriminelle n\u00e6rmest m\u00e5 betegnes som et \u00f8kosystem af muligheder for kriminalitet \u2013 fra tyveri, bedrageri og skader p\u00e5 aktiver til afpresning, industrispionage og terror.<\/p>\n

I takt med at \u00f8kosystemet udbygges, opst\u00e5r der stadig flere kanaler og platforme, som de kriminelle kan udnytte. Nogle gange skyder de med spredehagl \u2013 for eksempel ved at sende phishing-mails til titusindvis af email-adresser, mens de andre gange g\u00e5r m\u00e5lrettet efter udvalgte virksomheder eller informationer.<\/p>\n

EU-Kommissionen sk\u00f8nner, at flere end \u00e9n million mennesker verden over hver dag er ofre for it-kriminalitet, og de samlede omkostninger kan if\u00f8lge Europol v\u00e6re helt op til 750 milliarder euro om \u00e5ret.<\/p>\n

Mangfoldige trusler<\/strong><\/p>\n

Alle typer af brancher og virksomheder er i farezonen, men s\u00e6rligt fremstillingsvirksomheder, den finansielle sektor, informations- og servicevirksomheder er under angreb. Hertil kommer hele detailhandelsleddet, hvor de kriminelle is\u00e6r g\u00e5r efter kundernes kreditkort- og bankoplysninger.<\/p>\n

B\u00e5de st\u00f8rre og mindre virksomheder er i de kriminelles s\u00f8gelys. If\u00f8lge Symantec var halvdelen af alle angreb i 2012 rettet mod st\u00f8rre virksomheder med over 2.500 ansatte, mens den anden halvdel rettede sig mod mindre virksomheder. I forhold til \u00e5ret f\u00f8r var der is\u00e6r tale om en v\u00e6kst i antallet af angreb mod virksomheder med under 250 ansatte, og de mindre virksomheder er ofte mere s\u00e5rbare end de st\u00f8rre, ligesom de kan bruges som et springbr\u00e6t til angreb mod st\u00f8rre virksomheder \u2013 for eksempel samarbejdspartnere.<\/p>\n

Truslerne mod virksomhederne er mangfoldige. Hacking og malware er nogle af de mest brugte metoder. If\u00f8lge en unders\u00f8gelse fra it-virksomheden Verizon involverede 52 procent af alle angreb i 2012 en eller anden form for hacking, mens der i 40 pct. af tilf\u00e6ldene blev anvendt malware. Den stigende brug af smartphones og andre mobile enheder udvider den platform, som de kriminelle har til r\u00e5dighed. Eksempelvis steg antallet af mobil malware fra 2011 til 2012 med hele 58 pct. if\u00f8lge Symantec.<\/p>\n

\u00d8konomisk gevinst<\/strong><\/p>\n

De grupper eller individer, der st\u00e5r bag angrebene, omfatter alt fra professionelle hackere, der lever af at s\u00e6lge informationer videre, til politisk motiverede aktivister, nuv\u00e6rende eller tidligere medarbejdere, konkurrenter og fremmede stater.<\/p>\n

92 procent af angrebene i 2012 fra folk uden for virksomheden, understreger Verizon. 30 pct. af de eksterne angreb kom fra Kina, 28 pct. fra Rum\u00e6nien og 18 pct. fra USA. Lidt over halvdelen af angriberne var organiserede kriminelle, mens omkring en femtedel havde en eller anden form for tilknytning til en stat \u2013 f\u00f8rst og fremmest Kina. I sager om industrispionage involverede hele 96 pct. af angrebene parter, der var baseret i Kina.<\/p>\n

Hovedparten af angriberne g\u00e5r efter en eller anden form for \u00f8konomisk gevinst, og i det moderne it-\u00f8kosystem er det muligt for de kriminelle at opn\u00e5 en stor fortjeneste med en meget begr\u00e6nset investering.<\/p>\n

Mange af de data, som virksomheder gemmer om deres produkter, finansielle forhold, strategier, kunder og andre forretningshemmeligheder kan s\u00e6lges videre p\u00e5 det internationale marked. Kreditkortoplysninger handles i dag offentligt p\u00e5 internettet for helt ned til \u00e9n euro per styk, mens andre og mere v\u00e6rdifulde data afs\u00e6ttes p\u00e5 det sorte marked.<\/p>\n

En anden strategi<\/strong><\/p>\n

Virksomhederne fors\u00f8ger p\u00e5 mange forskellige m\u00e5der at beskytte sig mod angreb. I det moderne, \u00e5bne forretningsmilj\u00f8 er det imidlertid n\u00e6rmest umuligt at holde angriberne ude ved hj\u00e6lp af traditionelle metoder som antivirus-programmer og firewalls.<\/p>\n

Popul\u00e6rt sagt findes der kun to typer af virksomheder \u2013 dem der er blevet angrebet, og dem, der ikke ved, at de er blevet angrebet. P\u00e5standen underbygges i Verizons 2013-rapport, som viser, at det for 66 pct. af de virksomheder, der blev angrebet, tog en eller flere m\u00e5neder at opdage det. Og i syv ud af 10 tilf\u00e6lde var det eksterne parter, der opdagede angrebet.<\/p>\n

De kriminelle fors\u00f8ger konstant at finde s\u00e5rbarheder i programmer og nye veje ind i virksomhedernes it-systemer. At holde trit med dem er som et konstant v\u00e5benkapl\u00f8b, hvor den ene hele tiden overhaler den anden. Frem for at bygge stadigt tykkere og h\u00f8jere \u201dmure\u201d i et fors\u00f8g p\u00e5 at holde de kriminelle ude v\u00e6lger virksomhederne derfor i stigende grad en anden strategi, hvor de fokuserer p\u00e5 at minimere skaderne ved et angreb.<\/p>\n

Dels bruger de ressourcer p\u00e5 at analysere og kategorisere data i forhold til, hvor v\u00e6rdifulde de forskellige informationer er for virksomheden. Hvad er virksomhedens \u201dkronjuveler\u201d \u2013 som PwC kalder det \u2013 alts\u00e5 de informationer, der under ingen omst\u00e6ndigheder m\u00e5 g\u00e5 tabt eller komme i h\u00e6nderne p\u00e5 de forkerte personer? Og hvilke typer af data er det mindre vigtigt at beskytte 100 pct. mod et angreb?<\/p>\n

Derudover fokuserer virksomhederne i stigende grad p\u00e5 en bedre overv\u00e5gning af it-systemerne og et effektivt beredskab, s\u00e5 man i tilf\u00e6lde af et angreb hurtigt kan f\u00e5 lukket hullerne, f\u00e5 systemerne op at k\u00f8re igen og kommunikere til medarbejdere, kunder og andre potentielt ber\u00f8rte parter.<\/p>\n

Virksomhederne g\u00f8r klogt i at ruste sig, for intet tyder p\u00e5, at problemerne bliver mindre i de kommende \u00e5r. Alene i 2012 steg omfanget af cyberkriminalitet med 42 pct. if\u00f8lge en unders\u00f8gelse fra Ponemon Institute. Og if\u00f8lge samme unders\u00f8gelse kostede det i gennemsnit hver virksomhed n\u00e6sten 600.000 dollar at rydde op, n\u00e5r et angreb lykkedes. Hvad de kriminelle hver is\u00e6r fik ud af det, kan man kun gisne om.<\/p>\n

 <\/p>\n

 <\/p>\n

 <\/p>\n

 <\/p>\n

 [\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"

Hacking, phishing, malware og drive-by attacks. Virksomheder er i stigende grad under angreb fra kriminelle grupper og individer, der udnytter internettets mange muligheder for at stj\u00e6le forretningshemmeligheder, kundedata og andre v\u00e6rdifulde oplysninger. Artiklen bragt i Trygs magasin Agenda Vi kender det alle sammen. De irriterende spammails, som vi hver dag modtager i vores inbox i […]<\/p>\n","protected":false},"author":4,"featured_media":595,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Hacking, phishing, malware og drive-by attacks. Virksomheder er i stigende grad under angreb fra kriminelle grupper og individer, der udnytter internettets mange muligheder for at stj\u00e6le forretningshemmeligheder, kundedata og andre v\u00e6rdifulde oplysninger.<\/strong>\n\nArtiklen bragt i Trygs magasin Agenda<\/strong>\n\nVi kender det alle sammen. De irriterende spammails, som vi hver dag modtager i vores inbox i st\u00f8rre eller mindre omfang. Efterh\u00e5nden har vi l\u00e6rt, at vi skal passe p\u00e5 med, hvad vi klikker p\u00e5. Alligevel lykkes det dagligt it-kriminelle grupper at friste medarbejdere i virksomheder verden over til at klikke p\u00e5 et link eller \u00e5bne et dokument, der ikke er, hvad det giver sig ud for.\n\nDer skal blot et enkelt klik fra en enkelt medarbejder til, s\u00e5 har de kriminelle potentielt adgang til systemer, data og informationer, som de kan s\u00e6lge videre, mens virksomheden risikerer at miste formuer og f\u00e5 \u00f8delagt sit omd\u00f8mme.\n\nProblemets omfang er enormt. Hver dag afsendes der globalt et sted mellem 100 og 200 milliarder mails. For hver 400 mails er mindst en et fors\u00f8g p\u00e5 phishing, mens n\u00e6sten \u00e9n ud af 300 mails indeholder virus, if\u00f8lge it-sikkerhedsfirmaet Symantec. Og s\u00e5 er phishing-mails kun \u00e9n blandt mange metoder, som de kriminelle benytter sig af.\n\nN\u00e5r medarbejdere surfer p\u00e5 nettet, risikerer de for eksempel at havne p\u00e5 websites, der er inficeret med virus, som angriber virksomhedens computere. Ligesom medarbejderne, n\u00e5r de tjekker mails p\u00e5 deres smartphones eller kommunikerer p\u00e5 sociale medier, ogs\u00e5 risikerer at blive ofre for it-kriminelle, der med stadigt mere sofistikerede metoder pr\u00f8ver at f\u00e5 adgang til fortrolige oplysninger.\n\nDet nye forretningsmilj\u00f8<\/strong>\n\nDen teknologiske revolution i de seneste \u00e5rtier har forandret den m\u00e5de, erhvervslivet fungerer p\u00e5. Dagens forretningsmilj\u00f8 er et t\u00e6t forgrenet netv\u00e6rk af medarbejdere, samarbejdspartnere, kunder, leverand\u00f8rer, myndigheder, som alle kommunikerer med hinanden i et \u00e5bent milj\u00f8 og is\u00e6r via internettet. Antallet af servere, computere, tablets, telefoner og andet udstyr, der opkobles til internettet stiger hastigt og forventes at v\u00e6re flerdoblet inden for f\u00e5 \u00e5r.\n\nDet konstante flow af informationer er, som revisionsfirmaet PwC udtrykker det, \u201dhjerteblodet i vores business \u00f8kosystem\u201d. Mens det for de cyberkriminelle n\u00e6rmest m\u00e5 betegnes som et \u00f8kosystem af muligheder for kriminalitet \u2013 fra tyveri, bedrageri og skader p\u00e5 aktiver til afpresning, industrispionage og terror.\n\nI takt med at \u00f8kosystemet udbygges, opst\u00e5r der stadig flere kanaler og platforme, som de kriminelle kan udnytte. Nogle gange skyder de med spredehagl \u2013 for eksempel ved at sende phishing-mails til titusindvis af email-adresser, mens de andre gange g\u00e5r m\u00e5lrettet efter udvalgte virksomheder eller informationer.\n\nEU-Kommissionen sk\u00f8nner, at flere end \u00e9n million mennesker verden over hver dag er ofre for it-kriminalitet, og de samlede omkostninger kan if\u00f8lge Europol v\u00e6re helt op til 750 milliarder euro om \u00e5ret.\n\nMangfoldige trusler<\/strong>\n\nAlle typer af brancher og virksomheder er i farezonen, men s\u00e6rligt fremstillingsvirksomheder, den finansielle sektor, informations- og servicevirksomheder er under angreb. Hertil kommer hele detailhandelsleddet, hvor de kriminelle is\u00e6r g\u00e5r efter kundernes kreditkort- og bankoplysninger.\n\nB\u00e5de st\u00f8rre og mindre virksomheder er i de kriminelles s\u00f8gelys. If\u00f8lge Symantec var halvdelen af alle angreb i 2012 rettet mod st\u00f8rre virksomheder med over 2.500 ansatte, mens den anden halvdel rettede sig mod mindre virksomheder. I forhold til \u00e5ret f\u00f8r var der is\u00e6r tale om en v\u00e6kst i antallet af angreb mod virksomheder med under 250 ansatte, og de mindre virksomheder er ofte mere s\u00e5rbare end de st\u00f8rre, ligesom de kan bruges som et springbr\u00e6t til angreb mod st\u00f8rre virksomheder \u2013 for eksempel samarbejdspartnere.\n\nTruslerne mod virksomhederne er mangfoldige. Hacking og malware er nogle af de mest brugte metoder. If\u00f8lge en unders\u00f8gelse fra it-virksomheden Verizon involverede 52 procent af alle angreb i 2012 en eller anden form for hacking, mens der i 40 pct. af tilf\u00e6ldene blev anvendt malware. Den stigende brug af smartphones og andre mobile enheder udvider den platform, som de kriminelle har til r\u00e5dighed. Eksempelvis steg antallet af mobil malware fra 2011 til 2012 med hele 58 pct. if\u00f8lge Symantec.\n\n\u00d8konomisk gevinst<\/strong>\n\nDe grupper eller individer, der st\u00e5r bag angrebene, omfatter alt fra professionelle hackere, der lever af at s\u00e6lge informationer videre, til politisk motiverede aktivister, nuv\u00e6rende eller tidligere medarbejdere, konkurrenter og fremmede stater.\n\n92 procent af angrebene i 2012 fra folk uden for virksomheden, understreger Verizon. 30 pct. af de eksterne angreb kom fra Kina, 28 pct. fra Rum\u00e6nien og 18 pct. fra USA. Lidt over halvdelen af angriberne var organiserede kriminelle, mens omkring en femtedel havde en eller anden form for tilknytning til en stat \u2013 f\u00f8rst og fremmest Kina. I sager om industrispionage involverede hele 96 pct. af angrebene parter, der var baseret i Kina.\n\nHovedparten af angriberne g\u00e5r efter en eller anden form for \u00f8konomisk gevinst, og i det moderne it-\u00f8kosystem er det muligt for de kriminelle at opn\u00e5 en stor fortjeneste med en meget begr\u00e6nset investering.\n\nMange af de data, som virksomheder gemmer om deres produkter, finansielle forhold, strategier, kunder og andre forretningshemmeligheder kan s\u00e6lges videre p\u00e5 det internationale marked. Kreditkortoplysninger handles i dag offentligt p\u00e5 internettet for helt ned til \u00e9n euro per styk, mens andre og mere v\u00e6rdifulde data afs\u00e6ttes p\u00e5 det sorte marked.\n\nEn anden strategi<\/strong>\n\nVirksomhederne fors\u00f8ger p\u00e5 mange forskellige m\u00e5der at beskytte sig mod angreb. I det moderne, \u00e5bne forretningsmilj\u00f8 er det imidlertid n\u00e6rmest umuligt at holde angriberne ude ved hj\u00e6lp af traditionelle metoder som antivirus-programmer og firewalls.\n\nPopul\u00e6rt sagt findes der kun to typer af virksomheder \u2013 dem der er blevet angrebet, og dem, der ikke ved, at de er blevet angrebet. P\u00e5standen underbygges i Verizons 2013-rapport, som viser, at det for 66 pct. af de virksomheder, der blev angrebet, tog en eller flere m\u00e5neder at opdage det. Og i syv ud af 10 tilf\u00e6lde var det eksterne parter, der opdagede angrebet.\n\nDe kriminelle fors\u00f8ger konstant at finde s\u00e5rbarheder i programmer og nye veje ind i virksomhedernes it-systemer. At holde trit med dem er som et konstant v\u00e5benkapl\u00f8b, hvor den ene hele tiden overhaler den anden. Frem for at bygge stadigt tykkere og h\u00f8jere \u201dmure\u201d i et fors\u00f8g p\u00e5 at holde de kriminelle ude v\u00e6lger virksomhederne derfor i stigende grad en anden strategi, hvor de fokuserer p\u00e5 at minimere skaderne ved et angreb.\n\nDels bruger de ressourcer p\u00e5 at analysere og kategorisere data i forhold til, hvor v\u00e6rdifulde de forskellige informationer er for virksomheden. Hvad er virksomhedens \u201dkronjuveler\u201d \u2013 som PwC kalder det \u2013 alts\u00e5 de informationer, der under ingen omst\u00e6ndigheder m\u00e5 g\u00e5 tabt eller komme i h\u00e6nderne p\u00e5 de forkerte personer? Og hvilke typer af data er det mindre vigtigt at beskytte 100 pct. mod et angreb?\n\nDerudover fokuserer virksomhederne i stigende grad p\u00e5 en bedre overv\u00e5gning af it-systemerne og et effektivt beredskab, s\u00e5 man i tilf\u00e6lde af et angreb hurtigt kan f\u00e5 lukket hullerne, f\u00e5 systemerne op at k\u00f8re igen og kommunikere til medarbejdere, kunder og andre potentielt ber\u00f8rte parter.\n\nVirksomhederne g\u00f8r klogt i at ruste sig, for intet tyder p\u00e5, at problemerne bliver mindre i de kommende \u00e5r. Alene i 2012 steg omfanget af cyberkriminalitet med 42 pct. if\u00f8lge en unders\u00f8gelse fra Ponemon Institute. Og if\u00f8lge samme unders\u00f8gelse kostede det i gennemsnit hver virksomhed n\u00e6sten 600.000 dollar at rydde op, n\u00e5r et angreb lykkedes. Hvad de kriminelle hver is\u00e6r fik ud af det, kan man kun gisne om.\n\n \n\n \n\n \n\n \n\n ","_et_gb_content_width":"","_oct_exclude_from_cache":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[5],"tags":[24,27,16,26,28,25,29],"jetpack_publicize_connections":[],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.aagaardkommunikation.dk\/wp-content\/uploads\/2016\/12\/Tryg-Agenda-1.png?fit=700%2C438&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p8byhP-9A","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/posts\/594"}],"collection":[{"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/comments?post=594"}],"version-history":[{"count":7,"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/posts\/594\/revisions"}],"predecessor-version":[{"id":792,"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/posts\/594\/revisions\/792"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/media\/595"}],"wp:attachment":[{"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/media?parent=594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/categories?post=594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.aagaardkommunikation.dk\/wp-json\/wp\/v2\/tags?post=594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}