Printersikkerhed: Den nye it-nødvendighed. Undersøgelser viser, at "den beskedne printer" fortsat er en sikkerhedsmæssig blind vinkel
|
|
- Alfred Pedersen
- 5 år siden
- Visninger:
Transkript
1 Printersikkerhed: Den nye it-nødvendighed Undersøgelser viser, at "den beskedne printer" fortsat er en sikkerhedsmæssig blind vinkel
2 Indholdsfortegnelse Indledning Virksomhedens risiko Et problem med opfattelsen Nuværende praksisser Mod omfattende printersikkerhed Om undersøgelsen... 12
3 Indledning Selv mens it-sikkerhedstruslerne vokser, følger indsatsen inden for hardwaresikkerhed ofte ikke med. Det er måske mest tydeligt i forhold til printere. Selvom it-fagfolk i stigende grad er opmærksomme på den fare, som ubeskyttede printere udgør for deres netværk, befinder printere sig fortsat i den sikkerhedsmæssige blinde vinkel, hvor størstedelen af dem kører i underbeskyttet tilstand. "Sårbarheder udstilles i alle mulige netværksforbundne enheder, inklusive den beskedne netværksprinter," siger Ben Vivoda, der er direktør for printersystemer i HP South Pacific. "Typisk ser vi, at printeren bliver udeladt og overset og derved står ubeskyttet hen. Virksomheder har ikke længere råd til at overse printere i forhold til deres generelle strategi inden for it-cybersikkerhed." 1 Ifølge en nylig undersøgelse udført af Spiceworks er printere rent faktisk kilden til en stigende mængde af sikkerhedstrusler. I dag er en printer 68 % mere tilbøjelig til at være kilden til eksterne trusler eller brud end i 2016, og den er 118 % mere tilbøjelig til at være kilden til interne trusler eller brud. Alligevel anerkender blot 30 % af it-fagfolk, at printere udgør en sikkerhedsrisiko. Til trods for at dette tal er fordoblet siden 2016, er det stadig for lavt og viser en alvorlig virkelighed. Mange it-fagfolk virker til at have et forældet syn på printersikkerhed og hænger måske fast i en tidligere opfattelse om, at printere er sikre inden for netværket. Selv for de it-fagfolk, der anerkender risikoen, får sikring af de store mængder af slutbrugerenheder ofte topprioritet, hvilket efterlader åbne printere og sårbare netværk. 2 Selvom det er forståeligt, at printersikkerhed tidligere ikke havde samme prioritet som andre slutpunkter, er det af afgørende betydning, at it-organisationer begynder at tage hånd om de risici, som ubeskyttede printere udgør for deres mere omfattende it-infrastruktur og generelle risikostyring. indledning 3
4 Virksomhedens risiko Er printere virkelig et problem? Kort sagt, ja. I en tid, hvor nye sikkerhedstrusler dukker op hver eneste time, kan en printer være et nemt mål. "Moderne printere er grundlæggende avancerede og specialiserede netværkshosts. Derfor bør de have samme grad af sikkerhedsopmærksomhed som traditionelle computere," siger Kevin Pickhardt i Entrepreneur. 2 "Kontorets printere er ikke kun potentielle kilder til datatab og fortrolighedsproblemer, men angrebsvektorer, som hackere kan udnytte." Et konkret eksempel: Sidste år brugte en hacker angiveligt et automatiseret script til at få adgang til offentligt tilgængelige printere, blandt andet et stort antal kvitteringsprintere, og fik dem til at køre et skadeligt udskriftsjob. 3 Brancheanalytikere er enige. IDC siger, at "de fleste printere har uhindret adgang til et internt netværk. Et angreb, der kompromitterer en printer, kan skabe uhindret adgang til en organisations netværk, programmer og dataaktiver." 4 Hvordan ser en underbeskyttet netværksprinter ud? Den er ikke forstærket og står derfor vidt åben over for en række forskellige netværksprotokoller. Den kræver ingen adgangskontrol (en administratoradgangskode indstilles sjældent). Den tillader udskrivning af dokumenter med følsomme oplysninger uden godkendelse, hvor de kan ligge i udskriftsbakken hele dagen. Den sender ukrypterede data over netværket. Den kører med forældet firmware eller overvåges ikke i forhold til sikkerhedstrusler. Disse forskellige sikkerhedssvigt vil få konsekvenser. Gartner anslår, at i 2020 vil mere end halvdelen af IoTprojekter udstille følsomme oplysninger på grund af manglende udnyttelse af hardwaresikkerhedsfunktioner, hvilket er en stigning fra mindre end 5 % i dag. 4 virksomhedens risiko 4
5 Et problem med opfattelsen Til trods for denne viden er it-fagfolk stadig bagefter i forhold til at anerkende de risici, som printere udgør. I Nordamerika anser mindre end en fjerdedel af it-fagfolk (22 %) printere som en sikkerhedsrisiko, hvorimod det tal for Europa, Mellemøsten og Afrika (EMEA) er blot lidt over en tredjedel (35 %). Opfattet sikkerhedsrisikoniveau Printere 22 % 30 % 35 % 33 % Stationære/ bærbare computere 71 % 71 % 75 % 68 % Mobilenheder 67 % 68 % 69 % 64 % I alt Nordamerika EMEA APAC Til sammenligning rangerede it-fagfolk truslen fra stationære og bærbare computere til 71 % og truslen fra mobilenheder til 67 %. et problem med opfattelsen 5
6 Spiceworks' undersøgelse viser desuden, at it-fagfolk, der benytter sig af forebyggende tiltag, har en meget varieret tilgang. Det er ingen overraskelse med tanke på omfanget af sikkerhedskrav. Én enkelt løsning er ikke tilstrækkelig. For eksempel er en firewall alene ikke nok. Som for enhver anden netværksenhed skal printersikkerhed håndteres fra flere vinkler. Og som for enhver sikkerhedsstrategi bliver de mest effektive løsninger integreret og automatiseret og er nemme at bruge og administrere. Det faktum, at hvert printerbrand har deres egne proprietære softwareog operativsystemer, gør udfordringen større. Mange it-fagfolk har måske ikke tilstrækkelig viden til at konfigurere printersoftware, så den imødekommer deres sikkerhedspolitikker. et problem med opfattelsen 6
7 Nuværende praksisser It-fagfolk benytter sig af forskellige tilgange i forhold til printersikkerhed, hvilket skaber en blanding af brugerskabte sikkerhedspraksisser og -funktioner, der er baseret på de værktøjer, de har til rådighed samt deres forståelse af dem. Groft sagt findes der seks kategorier inden for printersikkerhed. Andelen af respondenter, der i øjeblikket anvender følgende printerpraksisser 42 % Dokumentsikkerhed 31 % Enhedssikkerhed 40 % Netværkssikkerhed 30 % Sikkerhedsovervågning 39 % Adgangskontrol 28 % Databeskyttelse Undersøgelsen viser, at it-fagfolk foretager en række fundamentale sikkerhedstrin inden for disse kategorier, men desværre i meget lav grad. 25 % 25 % 25 % 24 % 21 % Lukning af ubrugte åbne porte Aktivering af "sendt fra"- funktionen Sikring af reparationsadgang til printeren Implementering af sikker ("pull")- udskrivning Regelmæssig sletning af printerharddiske
8 Og færre it-fagfolk lader opgaver udløbe eller fjerner dem regelmæssigt, kræver administratoradgang til konfigurationsændringer eller automatiserer certifikatstyring. It-fagfolk udfører dog printersikkerhedsovervågning oftere end andre aktiviteter, men tallene er stadig lave, da kun 39 % af it-fagfolkene siger, at de rutinemæssigt gennemser printerlogfiler det tal er kun 31 % i Nordamerika. I forhold til at forbinde printere til SIEM-systemer er det blot 13 %, der angiver at have gjort dette. Manglende overvågning af printerlogfiler og integrering af printere til SIEM efterlader it-fagfolk i mørket, hvor de er uvidende om, at cyberkriminelle måske udnytter ikkeovervåget infrastruktur til at gemme sig på et netværk og indsamle data. Printerovervågning 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Gennemse hændelseslogfiler for printersikkerhed Forbinder til SIEM-system I alt Nordamerika EMEA APAC nuværende praksisser 8
9 Undersøgelsen viser også andre geografiske forskelle inden for bestemte printersikkerhedsområder, hvor Nordamerika igen halter bagefter. Dette er især tydeligt for adgangskontrol og -kryptering. It-fagfolk i APAC er langt mere tilbøjelige til at kryptere data i transit, kræve godkendelse ved enheden og implementere adgangskontrol baseret på brugerens rolle end it-fagfolk i Nordamerika. Implementerede printersikkerhedspraksisser Brugergodkendelse 42 % 54 % 59 % 61 % Kryptering af data i transit 34 % 42 % 44 % 49 % Rollebaseret adgangskontrol 27 % 40 % 46 % 46 % I alt Nordamerika EMEA APAC nuværende praksisser 9
10 Afslutningsvis, når det kommer til overholdelse af databeskyttelsesbestemmelser, benytter it-fagfolk igen flere tilgange, hvor en del af printerstyringstiltagene går ind under den overordnede itcompliancestrategi. I Spiceworks' undersøgelse blev it-fagfolk spurgt om, hvilke overholdelsesforanstaltninger de har implementeret, baseret på "CIS Controls V7" fra Center for Internet Security. 5 Overholdelsesforanstaltninger i brug Hardware-/softwareopdateringer Fysisk sikkerhed Beskyttelse mod indtrængen Auditanalyse og -rapportering Sårbarhedsvurderinger Kontrol af systemintegritet Processer for dokumentsikkerhed Modforanstaltninger på skadelige angreb Disse data viser, at it-fagfolk ofte overser de mest basale forholdsregler i forhold til printersikkerhed, f.eks. opdatering af firmware, hvilket kun en tredjedel har gjort til en rutine i deres overholdelsesaktiviteter. Brancheresearch er enig. Ifølge IDC opgraderes printere typisk ikke til den nyeste firmware, da organisationerne ofte undervurderer risikoen.4 Derudover har de måske ikke tid til at vurdere, teste og acceptere ny firmware til printere på tværs af flåden. nuværende praksisser 10
11 Mod omfattende printersikkerhed Af de 84 % af it-fagfolk, der angiver at have en sikkerhedspolitik, siger blot 64 %, at udskrivning er inkluderet i politikken. For Nordamerika er tallet kun 52 %. Dette er én grund til, at det er så vigtigt at finde indbyggede og automatiserede styringstiltag inden for printersikkerhed og rent faktisk implementere dem. Printere med indbyggede sikkerhedsfunktioner minimerer din risiko og maksimerer udbyttet af dine it-omkostninger. IDC-analytikere fandt også ud af følgende: "Printere er meget sværere at styrke, når først de er afsendt, hvilket understreger vigtigheden af at vælge printere, der er beriget med fundamentale og avancerede sikkerhedsfunktioner allerede fra starten." 4 Gartner siger: "For at få udbytte af voksende printermarkedsdynamikker er strategiske teknologiplanlæggere nødt til at opbygge en omfattende løsningsportefølje inden for printersikkerhed ved hjælp af løsningsniveauer, der overstiger sikkerhedsbranchens bedste praksisser. Integrer disse løsninger i det bredere økosystem af sikkerhedsløsninger." 6 Leverandører af administrerede udskrivningstjenester udbygger deres tjenester for at kunne hjælpe it-afdelinger, der ikke har en vidensmæssig medarbejderkapacitet til at kunne håndtere printersikkerhed. IDC siger: "Forhandlere tilbyder en udvidet række af enheds- og dataniveaubeskyttelsestjenester, hvoraf mange er designet til at blive integreret med eksisterende dokumentstyrings- og ECM-systemer for at give yderligere beskyttelse og håndtere styringsmæssige og regulatoriske overholdelsesudfordringer." 7 For it-fagfolk tilbyder nutidens printere heldigvis ofte stribevis af indbyggede sikkerhedsfunktioner til din printersikkerhedsportefølje, inklusive trusselsregistrering, -beskyttelse, -underretning og -selvreparation. Det gør det nemmere end nogensinde før at styrke ét af de mest sårbare slutpunkter i dit netværk den beskedne printer. Det er på tide at styrke din printersikkerhed. Flere oplysninger mod omfattende printersikkerhed 11
12 Om undersøgelsen HP rekvirerede Spiceworks til at foretage en undersøgelse i maj Denne undersøgelse var målrettet it-beslutningstagere, inklusive it-direktører, it-ledere og andet it-personale, for at forstå aktuelle praksisser inden for printersikkerhed og identificere risikoområder. Resultater fra undersøgelsen inkluderede svar fra ca. 500 deltagere i Nordamerika, EMEA og APAC, der er ansat i organisationer med mindst 250 medarbejdere. Kilder 1 McLean, Asha, "Unsecured printers a security weak point for many organisations: HP", ZDNet, 18. april Pickhardt, Kevin, "Why Your Innocent Office Printer May Be a Target For Hackers", Entrepreneur, 31. januar Peyser, Eve, "Hacker Claims He Hacked 150,000 Printers to 'Raise Awareness' About Hacking", Gizmodo, 6. februar Brown, Duncan, et al., "IDC Government Procurement Device Security Index 2018", IDC, maj "CIS Controls", Center for Internet Security, marts Von Manowski, Kristin Merry and Deborah Kish, "Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities", Gartner, 31. oktober Palmer, Robert and Allison Correia, "IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment", IDC, 2017.
FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereI D C - M A R K E D S S P O T L I G H T
I D C - M A R K E D S S P O T L I G H T Den b lin d e vi n kel ve d GD P R : Der f or r e p r æ sen t e r e r p rin t e r e s va g h e d e r i co m p lian c e Juli 2017 Af Duncan Brown Sponsoreret af HP
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs merePrinter Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder
Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereDatatekniker med infrastruktur som speciale og ITsupporter
Datatekniker med infrastruktur som speciale og ITsupporter H1 infrastruktur indledning H1 varer ti uger. For datateknikeren består det af ni uddannelsesspecifikke fag, samt valgfaget H1-projekt. IT-supporteren
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereNavigere rundt i mobil udskrivning
Hvidbog Micro Focus iprint Navigere rundt i mobil udskrivning I dag skal effektiv udskrivning omfatte mobil udskrivning. Brug denne hvidbog til at finde vej til en effektiv platform for mobil udskrivning,
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereBilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner
Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereDe nye standarder for kundeengagement
De nye standarder for kundeengagement : Sammenfattende rapport April 2015 www.decisioningvision.com Indledning Hvordan kan du vide, om din forretningsmodel er velegnet i dag, og om fem år? Den teknologiske
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereEU GDPR Endnu en Guide
EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereRetningslinje om behandlingssikkerhed
Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereNORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Læs meresikre dataforbindelser når det skal fungere
sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker
Læs mereHvidbog om informationssikkerhed. Netværkssikkerhed. Beskyttelse af kontorets netværksenheder.
Hvidbog om informationssikkerhed Netværkssikkerhed Beskyttelse af kontorets netværksenheder www.sharp.dk Indhold Introduktion... 3 Baggrund... 4 Problem... 5 Anbefalinger... 6 Konklusion... 9 Referencer...
Læs mereLøsninger til Client Management og Mobile Printing
Løsninger til Client Management og Mobile Printing Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation.
Læs mereFREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business
FREMTIDENS SIKKERHED LEVERET I DAG Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG. Cybersikkerhed stopper aldrig. Hver dag dukker der nye angreb, teknikker og trusler op. Hackerne holder
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereResultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017
Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereBYOD oversættes til Bring Your Own Disaster
Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mereKendskabet til converged systems er endnu lavt, da næsten halvdelen af IT beslutningstagerene ikke kender til konceptet.
Survey Resumé IDC Nordic, Bredgade 23A 3. 1260 Copenhagen K, Denmark & Upplandsgatan 7, 111 23 Stockholm, Sweden Converged Systems i Danmark Kendskab og præferencer Anders Elbak June 2013 Dette dokument
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereIntelligent Print Management Identifikation Omkostningskontrol Sikkerhed
Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde
Læs mereOpgradere fra Windows Vista til Windows 7 (brugerdefineret installation)
Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereANALYSE Informationssikkerhed blandt DI s medlemmer
ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik
Læs mereSæt it-sikkerheden på autopilot
Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereSikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer
Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereLøsninger til Client Management og Universal Printing
Løsninger til Client Management og Universal Printing Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation.
Læs mereInstallation, håndtering og opdatering af Windows Server med System Center
Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan
Læs mereFå det maksimale ud af uniflow
Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder
Læs mere10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet
Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs merePersondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen
Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereErnst Kuburovic 3 STEP IT
Ernst Kuburovic 3 STEP IT Agenda Hvem er 3 Step IT? Lifecycle Management konceptet AssetNG som et værktøj Finansierng vs. Kontantkøb Bæredygtighed Q&A? Vores mission er at skabe den mest optimale IT livscyclus
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereFORSLAG TIL BESLUTNING
Europa-Parlamentet 2014-2019 Mødedokument B8-0153/2019 6.3.2019 FORSLAG TIL BESLUTNING på baggrund af Rådets og Kommissionens redegørelser jf. forretningsordenens artikel 123, stk. 2 om sikkerhedstrusler
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereWHITEPAPER FOR VIRKSOMHEDER SIKKERHEDEN BEGYNDER VED SLUTPUNKTET. Argumenterne for at prioritere slutpunktsikkerhed. Leveres til dig af
WHITEPAPER FOR VIRKSOMHEDER SIKKERHEDEN BEGYNDER VED SLUTPUNKTET Argumenterne for at prioritere slutpunktsikkerhed Leveres til dig af Whitepaper for virksomheder Sikkerheden begynder ved slutpunktet EXECUTIVE
Læs mereDatabehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )
Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereSMARTair TM Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions
SMARTair TM Adgangskontrolsystem www.ruko.dk ASSA ABLOY, the global leader in door opening solutions SMARTair nøgleordet er fleksibilitet SMARTair er et fleksibelt elektronisk system til adgangskontrol.
Læs mereAdfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?
Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt
Læs mereRX WEB. online og fleksibel adgangskontrol
RX WEB online og fleksibel adgangskontrol 2 RX WEB en enkel og effektiv løsning Med RX WEB får man et adgangskontrolsystem, hvor der er taget hensyn til at systemet skal være brugervenligt, og nemt at
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mere