Printersikkerhed: Den nye it-nødvendighed. Undersøgelser viser, at "den beskedne printer" fortsat er en sikkerhedsmæssig blind vinkel

Størrelse: px
Starte visningen fra side:

Download "Printersikkerhed: Den nye it-nødvendighed. Undersøgelser viser, at "den beskedne printer" fortsat er en sikkerhedsmæssig blind vinkel"

Transkript

1 Printersikkerhed: Den nye it-nødvendighed Undersøgelser viser, at "den beskedne printer" fortsat er en sikkerhedsmæssig blind vinkel

2 Indholdsfortegnelse Indledning Virksomhedens risiko Et problem med opfattelsen Nuværende praksisser Mod omfattende printersikkerhed Om undersøgelsen... 12

3 Indledning Selv mens it-sikkerhedstruslerne vokser, følger indsatsen inden for hardwaresikkerhed ofte ikke med. Det er måske mest tydeligt i forhold til printere. Selvom it-fagfolk i stigende grad er opmærksomme på den fare, som ubeskyttede printere udgør for deres netværk, befinder printere sig fortsat i den sikkerhedsmæssige blinde vinkel, hvor størstedelen af dem kører i underbeskyttet tilstand. "Sårbarheder udstilles i alle mulige netværksforbundne enheder, inklusive den beskedne netværksprinter," siger Ben Vivoda, der er direktør for printersystemer i HP South Pacific. "Typisk ser vi, at printeren bliver udeladt og overset og derved står ubeskyttet hen. Virksomheder har ikke længere råd til at overse printere i forhold til deres generelle strategi inden for it-cybersikkerhed." 1 Ifølge en nylig undersøgelse udført af Spiceworks er printere rent faktisk kilden til en stigende mængde af sikkerhedstrusler. I dag er en printer 68 % mere tilbøjelig til at være kilden til eksterne trusler eller brud end i 2016, og den er 118 % mere tilbøjelig til at være kilden til interne trusler eller brud. Alligevel anerkender blot 30 % af it-fagfolk, at printere udgør en sikkerhedsrisiko. Til trods for at dette tal er fordoblet siden 2016, er det stadig for lavt og viser en alvorlig virkelighed. Mange it-fagfolk virker til at have et forældet syn på printersikkerhed og hænger måske fast i en tidligere opfattelse om, at printere er sikre inden for netværket. Selv for de it-fagfolk, der anerkender risikoen, får sikring af de store mængder af slutbrugerenheder ofte topprioritet, hvilket efterlader åbne printere og sårbare netværk. 2 Selvom det er forståeligt, at printersikkerhed tidligere ikke havde samme prioritet som andre slutpunkter, er det af afgørende betydning, at it-organisationer begynder at tage hånd om de risici, som ubeskyttede printere udgør for deres mere omfattende it-infrastruktur og generelle risikostyring. indledning 3

4 Virksomhedens risiko Er printere virkelig et problem? Kort sagt, ja. I en tid, hvor nye sikkerhedstrusler dukker op hver eneste time, kan en printer være et nemt mål. "Moderne printere er grundlæggende avancerede og specialiserede netværkshosts. Derfor bør de have samme grad af sikkerhedsopmærksomhed som traditionelle computere," siger Kevin Pickhardt i Entrepreneur. 2 "Kontorets printere er ikke kun potentielle kilder til datatab og fortrolighedsproblemer, men angrebsvektorer, som hackere kan udnytte." Et konkret eksempel: Sidste år brugte en hacker angiveligt et automatiseret script til at få adgang til offentligt tilgængelige printere, blandt andet et stort antal kvitteringsprintere, og fik dem til at køre et skadeligt udskriftsjob. 3 Brancheanalytikere er enige. IDC siger, at "de fleste printere har uhindret adgang til et internt netværk. Et angreb, der kompromitterer en printer, kan skabe uhindret adgang til en organisations netværk, programmer og dataaktiver." 4 Hvordan ser en underbeskyttet netværksprinter ud? Den er ikke forstærket og står derfor vidt åben over for en række forskellige netværksprotokoller. Den kræver ingen adgangskontrol (en administratoradgangskode indstilles sjældent). Den tillader udskrivning af dokumenter med følsomme oplysninger uden godkendelse, hvor de kan ligge i udskriftsbakken hele dagen. Den sender ukrypterede data over netværket. Den kører med forældet firmware eller overvåges ikke i forhold til sikkerhedstrusler. Disse forskellige sikkerhedssvigt vil få konsekvenser. Gartner anslår, at i 2020 vil mere end halvdelen af IoTprojekter udstille følsomme oplysninger på grund af manglende udnyttelse af hardwaresikkerhedsfunktioner, hvilket er en stigning fra mindre end 5 % i dag. 4 virksomhedens risiko 4

5 Et problem med opfattelsen Til trods for denne viden er it-fagfolk stadig bagefter i forhold til at anerkende de risici, som printere udgør. I Nordamerika anser mindre end en fjerdedel af it-fagfolk (22 %) printere som en sikkerhedsrisiko, hvorimod det tal for Europa, Mellemøsten og Afrika (EMEA) er blot lidt over en tredjedel (35 %). Opfattet sikkerhedsrisikoniveau Printere 22 % 30 % 35 % 33 % Stationære/ bærbare computere 71 % 71 % 75 % 68 % Mobilenheder 67 % 68 % 69 % 64 % I alt Nordamerika EMEA APAC Til sammenligning rangerede it-fagfolk truslen fra stationære og bærbare computere til 71 % og truslen fra mobilenheder til 67 %. et problem med opfattelsen 5

6 Spiceworks' undersøgelse viser desuden, at it-fagfolk, der benytter sig af forebyggende tiltag, har en meget varieret tilgang. Det er ingen overraskelse med tanke på omfanget af sikkerhedskrav. Én enkelt løsning er ikke tilstrækkelig. For eksempel er en firewall alene ikke nok. Som for enhver anden netværksenhed skal printersikkerhed håndteres fra flere vinkler. Og som for enhver sikkerhedsstrategi bliver de mest effektive løsninger integreret og automatiseret og er nemme at bruge og administrere. Det faktum, at hvert printerbrand har deres egne proprietære softwareog operativsystemer, gør udfordringen større. Mange it-fagfolk har måske ikke tilstrækkelig viden til at konfigurere printersoftware, så den imødekommer deres sikkerhedspolitikker. et problem med opfattelsen 6

7 Nuværende praksisser It-fagfolk benytter sig af forskellige tilgange i forhold til printersikkerhed, hvilket skaber en blanding af brugerskabte sikkerhedspraksisser og -funktioner, der er baseret på de værktøjer, de har til rådighed samt deres forståelse af dem. Groft sagt findes der seks kategorier inden for printersikkerhed. Andelen af respondenter, der i øjeblikket anvender følgende printerpraksisser 42 % Dokumentsikkerhed 31 % Enhedssikkerhed 40 % Netværkssikkerhed 30 % Sikkerhedsovervågning 39 % Adgangskontrol 28 % Databeskyttelse Undersøgelsen viser, at it-fagfolk foretager en række fundamentale sikkerhedstrin inden for disse kategorier, men desværre i meget lav grad. 25 % 25 % 25 % 24 % 21 % Lukning af ubrugte åbne porte Aktivering af "sendt fra"- funktionen Sikring af reparationsadgang til printeren Implementering af sikker ("pull")- udskrivning Regelmæssig sletning af printerharddiske

8 Og færre it-fagfolk lader opgaver udløbe eller fjerner dem regelmæssigt, kræver administratoradgang til konfigurationsændringer eller automatiserer certifikatstyring. It-fagfolk udfører dog printersikkerhedsovervågning oftere end andre aktiviteter, men tallene er stadig lave, da kun 39 % af it-fagfolkene siger, at de rutinemæssigt gennemser printerlogfiler det tal er kun 31 % i Nordamerika. I forhold til at forbinde printere til SIEM-systemer er det blot 13 %, der angiver at have gjort dette. Manglende overvågning af printerlogfiler og integrering af printere til SIEM efterlader it-fagfolk i mørket, hvor de er uvidende om, at cyberkriminelle måske udnytter ikkeovervåget infrastruktur til at gemme sig på et netværk og indsamle data. Printerovervågning 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Gennemse hændelseslogfiler for printersikkerhed Forbinder til SIEM-system I alt Nordamerika EMEA APAC nuværende praksisser 8

9 Undersøgelsen viser også andre geografiske forskelle inden for bestemte printersikkerhedsområder, hvor Nordamerika igen halter bagefter. Dette er især tydeligt for adgangskontrol og -kryptering. It-fagfolk i APAC er langt mere tilbøjelige til at kryptere data i transit, kræve godkendelse ved enheden og implementere adgangskontrol baseret på brugerens rolle end it-fagfolk i Nordamerika. Implementerede printersikkerhedspraksisser Brugergodkendelse 42 % 54 % 59 % 61 % Kryptering af data i transit 34 % 42 % 44 % 49 % Rollebaseret adgangskontrol 27 % 40 % 46 % 46 % I alt Nordamerika EMEA APAC nuværende praksisser 9

10 Afslutningsvis, når det kommer til overholdelse af databeskyttelsesbestemmelser, benytter it-fagfolk igen flere tilgange, hvor en del af printerstyringstiltagene går ind under den overordnede itcompliancestrategi. I Spiceworks' undersøgelse blev it-fagfolk spurgt om, hvilke overholdelsesforanstaltninger de har implementeret, baseret på "CIS Controls V7" fra Center for Internet Security. 5 Overholdelsesforanstaltninger i brug Hardware-/softwareopdateringer Fysisk sikkerhed Beskyttelse mod indtrængen Auditanalyse og -rapportering Sårbarhedsvurderinger Kontrol af systemintegritet Processer for dokumentsikkerhed Modforanstaltninger på skadelige angreb Disse data viser, at it-fagfolk ofte overser de mest basale forholdsregler i forhold til printersikkerhed, f.eks. opdatering af firmware, hvilket kun en tredjedel har gjort til en rutine i deres overholdelsesaktiviteter. Brancheresearch er enig. Ifølge IDC opgraderes printere typisk ikke til den nyeste firmware, da organisationerne ofte undervurderer risikoen.4 Derudover har de måske ikke tid til at vurdere, teste og acceptere ny firmware til printere på tværs af flåden. nuværende praksisser 10

11 Mod omfattende printersikkerhed Af de 84 % af it-fagfolk, der angiver at have en sikkerhedspolitik, siger blot 64 %, at udskrivning er inkluderet i politikken. For Nordamerika er tallet kun 52 %. Dette er én grund til, at det er så vigtigt at finde indbyggede og automatiserede styringstiltag inden for printersikkerhed og rent faktisk implementere dem. Printere med indbyggede sikkerhedsfunktioner minimerer din risiko og maksimerer udbyttet af dine it-omkostninger. IDC-analytikere fandt også ud af følgende: "Printere er meget sværere at styrke, når først de er afsendt, hvilket understreger vigtigheden af at vælge printere, der er beriget med fundamentale og avancerede sikkerhedsfunktioner allerede fra starten." 4 Gartner siger: "For at få udbytte af voksende printermarkedsdynamikker er strategiske teknologiplanlæggere nødt til at opbygge en omfattende løsningsportefølje inden for printersikkerhed ved hjælp af løsningsniveauer, der overstiger sikkerhedsbranchens bedste praksisser. Integrer disse løsninger i det bredere økosystem af sikkerhedsløsninger." 6 Leverandører af administrerede udskrivningstjenester udbygger deres tjenester for at kunne hjælpe it-afdelinger, der ikke har en vidensmæssig medarbejderkapacitet til at kunne håndtere printersikkerhed. IDC siger: "Forhandlere tilbyder en udvidet række af enheds- og dataniveaubeskyttelsestjenester, hvoraf mange er designet til at blive integreret med eksisterende dokumentstyrings- og ECM-systemer for at give yderligere beskyttelse og håndtere styringsmæssige og regulatoriske overholdelsesudfordringer." 7 For it-fagfolk tilbyder nutidens printere heldigvis ofte stribevis af indbyggede sikkerhedsfunktioner til din printersikkerhedsportefølje, inklusive trusselsregistrering, -beskyttelse, -underretning og -selvreparation. Det gør det nemmere end nogensinde før at styrke ét af de mest sårbare slutpunkter i dit netværk den beskedne printer. Det er på tide at styrke din printersikkerhed. Flere oplysninger mod omfattende printersikkerhed 11

12 Om undersøgelsen HP rekvirerede Spiceworks til at foretage en undersøgelse i maj Denne undersøgelse var målrettet it-beslutningstagere, inklusive it-direktører, it-ledere og andet it-personale, for at forstå aktuelle praksisser inden for printersikkerhed og identificere risikoområder. Resultater fra undersøgelsen inkluderede svar fra ca. 500 deltagere i Nordamerika, EMEA og APAC, der er ansat i organisationer med mindst 250 medarbejdere. Kilder 1 McLean, Asha, "Unsecured printers a security weak point for many organisations: HP", ZDNet, 18. april Pickhardt, Kevin, "Why Your Innocent Office Printer May Be a Target For Hackers", Entrepreneur, 31. januar Peyser, Eve, "Hacker Claims He Hacked 150,000 Printers to 'Raise Awareness' About Hacking", Gizmodo, 6. februar Brown, Duncan, et al., "IDC Government Procurement Device Security Index 2018", IDC, maj "CIS Controls", Center for Internet Security, marts Von Manowski, Kristin Merry and Deborah Kish, "Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities", Gartner, 31. oktober Palmer, Robert and Allison Correia, "IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment", IDC, 2017.

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

I D C - M A R K E D S S P O T L I G H T

I D C - M A R K E D S S P O T L I G H T I D C - M A R K E D S S P O T L I G H T Den b lin d e vi n kel ve d GD P R : Der f or r e p r æ sen t e r e r p rin t e r e s va g h e d e r i co m p lian c e Juli 2017 Af Duncan Brown Sponsoreret af HP

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Datatekniker med infrastruktur som speciale og ITsupporter

Datatekniker med infrastruktur som speciale og ITsupporter Datatekniker med infrastruktur som speciale og ITsupporter H1 infrastruktur indledning H1 varer ti uger. For datateknikeren består det af ni uddannelsesspecifikke fag, samt valgfaget H1-projekt. IT-supporteren

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Navigere rundt i mobil udskrivning

Navigere rundt i mobil udskrivning Hvidbog Micro Focus iprint Navigere rundt i mobil udskrivning I dag skal effektiv udskrivning omfatte mobil udskrivning. Brug denne hvidbog til at finde vej til en effektiv platform for mobil udskrivning,

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

De nye standarder for kundeengagement

De nye standarder for kundeengagement De nye standarder for kundeengagement : Sammenfattende rapport April 2015 www.decisioningvision.com Indledning Hvordan kan du vide, om din forretningsmodel er velegnet i dag, og om fem år? Den teknologiske

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

EU GDPR Endnu en Guide

EU GDPR Endnu en Guide EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Retningslinje om behandlingssikkerhed

Retningslinje om behandlingssikkerhed Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

sikre dataforbindelser når det skal fungere

sikre dataforbindelser når det skal fungere sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker

Læs mere

Hvidbog om informationssikkerhed. Netværkssikkerhed. Beskyttelse af kontorets netværksenheder.

Hvidbog om informationssikkerhed. Netværkssikkerhed. Beskyttelse af kontorets netværksenheder. Hvidbog om informationssikkerhed Netværkssikkerhed Beskyttelse af kontorets netværksenheder www.sharp.dk Indhold Introduktion... 3 Baggrund... 4 Problem... 5 Anbefalinger... 6 Konklusion... 9 Referencer...

Læs mere

Løsninger til Client Management og Mobile Printing

Løsninger til Client Management og Mobile Printing Løsninger til Client Management og Mobile Printing Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation.

Læs mere

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG. Cybersikkerhed stopper aldrig. Hver dag dukker der nye angreb, teknikker og trusler op. Hackerne holder

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Konklusion og anbefalinger for Systemhuse

Konklusion og anbefalinger for Systemhuse Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater

Læs mere

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

BYOD oversættes til Bring Your Own Disaster

BYOD oversættes til Bring Your Own Disaster Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

Kendskabet til converged systems er endnu lavt, da næsten halvdelen af IT beslutningstagerene ikke kender til konceptet.

Kendskabet til converged systems er endnu lavt, da næsten halvdelen af IT beslutningstagerene ikke kender til konceptet. Survey Resumé IDC Nordic, Bredgade 23A 3. 1260 Copenhagen K, Denmark & Upplandsgatan 7, 111 23 Stockholm, Sweden Converged Systems i Danmark Kendskab og præferencer Anders Elbak June 2013 Dette dokument

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Datatekniker med infrastruktur som speciale

Datatekniker med infrastruktur som speciale Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Løsninger til Client Management og Universal Printing

Løsninger til Client Management og Universal Printing Løsninger til Client Management og Universal Printing Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation.

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Ernst Kuburovic 3 STEP IT

Ernst Kuburovic 3 STEP IT Ernst Kuburovic 3 STEP IT Agenda Hvem er 3 Step IT? Lifecycle Management konceptet AssetNG som et værktøj Finansierng vs. Kontantkøb Bæredygtighed Q&A? Vores mission er at skabe den mest optimale IT livscyclus

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

FORSLAG TIL BESLUTNING

FORSLAG TIL BESLUTNING Europa-Parlamentet 2014-2019 Mødedokument B8-0153/2019 6.3.2019 FORSLAG TIL BESLUTNING på baggrund af Rådets og Kommissionens redegørelser jf. forretningsordenens artikel 123, stk. 2 om sikkerhedstrusler

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

WHITEPAPER FOR VIRKSOMHEDER SIKKERHEDEN BEGYNDER VED SLUTPUNKTET. Argumenterne for at prioritere slutpunktsikkerhed. Leveres til dig af

WHITEPAPER FOR VIRKSOMHEDER SIKKERHEDEN BEGYNDER VED SLUTPUNKTET. Argumenterne for at prioritere slutpunktsikkerhed. Leveres til dig af WHITEPAPER FOR VIRKSOMHEDER SIKKERHEDEN BEGYNDER VED SLUTPUNKTET Argumenterne for at prioritere slutpunktsikkerhed Leveres til dig af Whitepaper for virksomheder Sikkerheden begynder ved slutpunktet EXECUTIVE

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

SMARTair TM Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions

SMARTair TM Adgangskontrolsystem.   ASSA ABLOY, the global leader in door opening solutions SMARTair TM Adgangskontrolsystem www.ruko.dk ASSA ABLOY, the global leader in door opening solutions SMARTair nøgleordet er fleksibilitet SMARTair er et fleksibelt elektronisk system til adgangskontrol.

Læs mere

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt

Læs mere

RX WEB. online og fleksibel adgangskontrol

RX WEB. online og fleksibel adgangskontrol RX WEB online og fleksibel adgangskontrol 2 RX WEB en enkel og effektiv løsning Med RX WEB får man et adgangskontrolsystem, hvor der er taget hensyn til at systemet skal være brugervenligt, og nemt at

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere