Hvidbog om informationssikkerhed. Netværkssikkerhed. Beskyttelse af kontorets netværksenheder.

Størrelse: px
Starte visningen fra side:

Download "Hvidbog om informationssikkerhed. Netværkssikkerhed. Beskyttelse af kontorets netværksenheder."

Transkript

1 Hvidbog om informationssikkerhed Netværkssikkerhed Beskyttelse af kontorets netværksenheder

2 Indhold Introduktion... 3 Baggrund... 4 Problem... 5 Anbefalinger... 6 Konklusion... 9 Referencer

3 Indledning I nutidens forbundne verden har effektiv informationssikkerhed på tværs af hele virksomhedens netværk aldrig været vigtigere. Hver dag er der utallige ondsindede forsøge på at stjæle, modificere på ulovlig vis, opsnappe eller udbrede fortrolige dokumenter eller få uautoriseret adgang til private netværk og virksomhedsnetværk. Denne hvidbog undersøger de primære udfordringer, som virksomheder står over for, når det kommer til at beskytte deres IT-infrastruktur, hvad angår netværkstilsluttede kontorenheder som f.eks. multifunktionssystemer (MFP'er) og printere. I denne hvidbog vil vi undersøge: Baggrunden Set fra et netværkssikkerhedsperspektiv står hver virksomhed over for udfordringer, men de sårbarheder, som nutidens multifunktionssystemer og printere er udsat for, er ofte overset. Hackere og cyberkriminelle bruger dem som en vej ind i organisationer for at stjæle fortrolige data, der er lagret på harddiske og andre netværkstilsluttede enheder, ligesom de også forårsager ondsindet skade eller afbryder virksomhedsaktiviteter. Indvirkningen på produktivitet og rentabilitet kan være enorm. Problemet Den risiko, som usikrede multifunktionssystemer og printere udgør, er ofte misforstået og ignoreret, eller virksomheden har simpelthen ikke erfaringen og ressourcerne til at løse problemet. Manglende bevidsthed blandt brugere forværrer også problemet, eftersom dårlige vaner udsætter dokumenter og data unødvendigt for risikoen for at blive kompromitteret. Virksomheder forstår de trin, de skal tage for at oprette en udskrivningssikkerhedspolitik, men det kan være en kompleks og tidsforbrugende proces. Anbefalingerne Vi beskriver en række hardware- og softwareløsninger samt anbefalede fremgangsmåder, der kan hjælpe dig med at bygge et sikkert udskriftsmiljø og forhindre uautoriseret adgang til og angreb på virksomhedens netværkstilsluttede enheder. Dette afsnit inkluderer specifikke svar på nogle af de primære sikkerhedsudfordringer: - Seks trin til at introducere og vedligeholde sikkerhedsstandarder for udskrivning ved hjælp af en kombination af Sharp-teknologi og Sharps optimerede softwareløsninger. - "Out of the box"-funktioner og indstillinger tilgængelige på hver netværkstilsluttede Sharp-enhed i det aktuelle sortiment, f.eks. beskyttelse med adgangskode, dataoverskrivning, kryptering osv. - Valgfrie løsninger, der hjælper dig med at bygge en konsistent udskrivningssikkerhedspolitik og administrere printerflåder nemt og effektivt, f.eks. Sharp Remove Device Manager (SRDM). - Valgfrie avancerede funktioner til multifunktionssystem/printer og ekstraudstyr, f.eks. Data Security Kit (DSK). - Valgfrie tjenester tilgængelige gennem den direkte Sharp-kanal, f.eks. sikkerhedsrevision, sikkerhed som en tjeneste, sletning ved lejens udløb osv. Konklusionen Vi giver en sammenfatning af følgende: - Resultaterne for virksomhedssårbarheder vedrørende hvert enkelt netværkstilsluttet multifunktionssystem og printer - Vores anbefalinger baseret på de indlejrede Sharp-funktioner og ekstra sikkerhedsløsninger fra Sharp. - De næste trin, der er nødvendige for at skabe en udskrivningssikkerhedspolitik enten ved hjælp af en intern tilgang eller med hjælp og ekspertise fra Sharps professionelle serviceteam. 3

4 Baggrund I løbet af de seneste år har behovet for effektiv IT-sikkerhed vundet større fremspring men et vigtigt område er blevet overset. De fleste sikkerhedsbevidste organisationer har sikret, at deres netværks- og computeraktiver er beskyttet med den seneste teknologi: installation af firewalls, indførelse af regler vedrørende adgangskode, brugergodkendelse samt beskyttelse af krypterede og elektronisk signerede data m.m. Nye teknologier, såsom sky og mobil, giver ITadministratorer og sikkerhedsmedarbejdere yderligere udfordringer. Nutidens intelligente multifunktionssystemer og printere er udviklet til at inkludere mange funktioner inden for netværkskommunikation og datalagring. De er i bund og grund blevet effektive computere med smarte funktioner. I henhold til IDC er der næsten 53 millioner printere og multifunktionsenheder i kontorer og private hjem i Vest- og Østeuropa 1, og de fleste er tilsluttet et netværk. Det betyder, at de er et adgangspunkt med en IP-adresse og er lige så modtagelige for malware og hackerangreb som computere og andre netværkstilsluttede endepunkter. De kræver derfor det samme niveau af sikkerhedsfunktioner for data, kommunikation og information. 25 % af brud på IT-sikkerhed, der krævede afhjælpning, involverede udskrivning. 2 Hvis multifunktionssystemer efterlades usikrede, kan hackere få adgang til ukontrollerede porte og protokoller, hvilket kan give dem adgang til andre maskiner på netværket eller følsomme oplysninger. Kommunikation og data lagret på et multifunktionssystems harddisk eller hukommelse kan opfanges eller sendes uden tilladelse et hvilket som helst sted i verden. Netværkstilsluttede enheder vil også være åbne for DoS-angreb (Denial of Service), som er designet til at gøre netværksressourcer utilgængelige for slutbrugere med en deraf følgende påvirkning på virksomhedsproduktivitet. De kan også give en åben gateway til phishingangreb, som er designet til at indhente fortrolige oplysninger eller at introducere vira i netværket. Og det er ikke kun reklamegas det er en meget reel trussel. I en nylig IDC-undersøgelse angav mere end 1 ud af 4 svarpersoner et væsentligt brud på IT-sikkerhed, der krævede afhjælpning, og mere end 25 % af disse hændelser involverede udskrivning. 2 Mangel på at beskytte multifunktionssystemer og printere kan resultere i ødelæggende skade for en virksomhed samt dens ry og kundetillid. Effekterne af et sådant brud kan inkludere: Tab af indtægt Tab af produktivitet uden adgang til data og netværket Tab af konkurrenceevne på grund af stjålne oplysninger Bøder på grund af ikke-overholdelse af regler Søgsmål Uautoriseret brug af udstyr og netværksressourcer. 4

5 Problem Hackeraktiviteter og cyberangreb er blevet "normen", og uanset din virksomhedstype og -størrelse, er truslen af malware-aktivitet, der påvirker din drift, meget virkelig og nært forestående. Det kan overraske dig at vide, at ifølge en undersøgelse fra Quocirca indrømmede 63 % af de virksomheder, der deltog i undersøgelsen, at have oplevet et eller flere udskriftsrelaterede databrud 3. Så hvorfor har virksomheder ikke gjort mere for at bekæmpe truslen? Desværre er den potentielle risiko ofte overset på grund af en manglende forståelse af de sårbarheder, der skabes, når enheder som f.eks. multifunktionssystemer og printere indlejres i virksomhedens netværk. Derfor mangler mange virksomheder eller har utilstrækkelige udskriftssikkerhedssystemer og -værktøjer, herunderuddannet personale og sikkerhedsprocedurer vedrørende brugen af netværkstilsluttede enheder i virksomheden. Eller de bruger enheder til virksomhedsformål, som reelt er designet til hjemmebrug og har begrænsede sikkerhedsfunktioner. Særligt har små og mellemstore virksomheder eventuelt ikke introduceret nogen sikkerhedsforanstaltninger for udskrivning og/eller undergået en sikkerhedsrevision vedrørende udskrivning. Større organisationer kan have utilstrækkelige menneskelige ressourcer eller kvalitetsværktøjer til at måle, kontrollere og forhindre cyberangreb på netværksenheder og tilsluttede teknologier. Derudover er dårlig brugerpraksis ofte en alvorlig udfordring for IT-administratorer, da det kan forårsage alvorlige sikkerhedsproblemer for virksomheden. Disse kan inkludere usikret udskrivning, efterlade dokumenter ubevogtet på multifunktionssystemet/printerudkastbakkerne, udskrivning fra usikrede USB-drev, udskrivning uden endepunkt til endepunkt-kryptering eller lagring af følsomme dokumenter på multifunktionssystemets/printerens harddisk. Næsten to tredjedele af virksomheder har oplevet et udskriftsrelateret databrud. 3 For mange organisationer kan bortskaffelsen af data, når en kontrakt ophører, også været et reelt problem. Udskrivningsprocessen kan efterlade en kopi af data, som er blevet udskrevet på enheden, på multifunktionssystemets/printerens harddisk. Hvad sker der med dataene, når kontrakten ophører? Det at opsætte et konsistent netværkssikkerhedssystem eller at introducere en udskrivningssikkerhedspolitik for at registrere og forhindre uautoriseret adgang til en flåde af netværkstilsluttede multifunktionssystemer og printere kan være en kompleks og tidsforbrugende opgave. Du skal med al sandsynlighed gennemgå følgende nøglefaser: - Forudsige og evaluere potentielle implikationer ved ikke at have et netværkssikkerhedssystem - Anerkende eksistensen af potentielle sårbarheder, og hvordan de kan skade netværksinfrastrukturen - Forstå den komplicerede natur af udfordringen, som unægtelig vil variere fra virksomhed til virksomhed - Finde en intern eller ekstern ressource, der kan hjælpe dig med at håndtere udfordringen - Identificere værktøjer, der kan overvåge hele flåder af multifunktionssystemer/printere, forhindre uautoriseret adgang til netværkstilsluttede aktiver og advare dig om eventuel mistænkelig aktivitet - Opsætte og vedligeholde et pålideligt netværkssikkerhedssystem, der omfatter alle de unikke udfordringer, din virksomhed står over for. 5

6 Anbefalinger Hvis alt dette har gjort dig bekymret om din egen netværkssikkerhed, så OK! Din virksomheds risiko bør ikke undervurderes. Men vær ikke bange. Vores mål er et præsentere en enkelt måde til at introducere omfattende udskrivningssikkerhedsforanstaltninger for din virksomhed og indikere, hvordan Sharp kan hjælpe dig med at forstå og hæve dine netværkssikkerhedsniveauer nemt og uden besvær. Slå øjeblikkelig beskyttelse til En undersøgelse foretaget af brancheanalytikeren IDC har vist, at "Hardcopyadministrerede teknologiudbydere af udskrift- og dokumenttjenester koncentrerer deres bestræbelser på udskrivningsenhedssikkerhed, der forhindrer hackere i at trænge ind i virksomhedsnetværk via udskrivningsenheder." 4 Mange virksomheder overser dog eller opsætter ikke sikkerhedsindstillinger korrekt, hvilket kan gøre dem sårbare for angreb. Følgende er en liste over sikkerhedsfunktioner og -indstillinger, der er tilgængelig "out of the box" på alle Sharps multifunktionssystemer og printere, som kan give en "hurtig løsning". De kan alle hurtigt slås til eller fra eller justeres af ITadministratoren for at ændre standardsikkerhedsniveauerne og give et mere effektivt beskyttelsesniveau for dine særlige virksomhedsbehov: Lokale administrationsindstillinger, herunder: ændring af administratoradgangskode, adgang til enhedswebside, ekstern driftssikkerhed Standardmæssig opsætning af sikkerhedsfunktioner: portkontrol, protokolindstillinger, SNMP MIB-indstilling, adgangsfiltre, SSL, S/MIME, IPSEC, IEEE802.1X, aktivering/deaktivering af mobile udskriftsprotokoller, eksterne serviceindstillinger, offentlig mappe netværksadresseret server (delt disk), sporings-id (sporingsinformation vedrørende udskrivning), brugerindstillinger, aktivering/deaktivering af midlertidige løsninger vedrørende brugersikkerhed, automatisk sletning af lagrede filer, sletning af hele spool-køen ved fejl Forbedrede sikkerhedsfunktioner (i standardsikkerhedstilstand): overskrivning af HDD-data (sletning af harddisk) efter hver kopi/udskrivning/scanning/fax, lagerkryptering, beskyttelse med adgangskode I den samme gruppe er der forskellige avancerede, valgfrie indstillinger. Disse indstillinger kan give IT-administratorer adgang til avancerede Sharpsikkerhedsfunktioner, som er nyttige for organisationer, der kræver de højeste sikkerhedsniveauer, som f.eks. militær eller statslige organer eller enhver virksomhed, der ønsker at hæve sikkerheden til det højeste niveau: - Data Security Kit (DSK) inkluderer: installation af Data Security Kit, datasikkerhedsforbedringer, udskriftsikkerhedsforbedringer, firmwarevalidering - Avancerede Data Security Kit (Advanced DSK) inkluderer: HCD-PP-certificeret avanceret sikkerhedstilstand (inkluderer Data Security Kit), forbedring af lagerkryptering, forbedring af krav om adgangskode, kontrol af firmwaresikkerhed Seks enkle trin De følgende seks trin, der ser på sikkerheden fra et langsigtet perspektiv, giver en struktureret måde til at udvikle og introducere dine egne rammer for konsistent netværkssikkerhed. 1. Sikr adgangen til netværket Alle enheder, der er tilsluttet netværket, er kun så sikre som det mest sårbare punkt på netværket. Derfor er det vigtigt at kontrollere brugen af porte og protokoller for at fastholde netværkssikkerheden. Gennem følsom kalibrering kan IT-administratorer forhindre uønskede aktiviteter og potentielle angreb på infrastrukturen. Teknikkerne til at sikre sikker kommunikation mellem hver enhed og netværket inkluderer: 6

7 - Brug af IP-filtrering for at begrænse adgangen til specifikke IP-adresser samt filtrering af medieadgangskontrol (MAC, Media Access Control). Dette hjælper med at beskytte dit netværk og dine kommunikationskanaler ved kun at tillade adgang gennem specificerede IP-adresse eller områder. - Deaktivering af ubrugte porte (så kun de nødvendige porte virker) giver et ekstra sikkerhedslag og giver dig mere kontrol over dit netværk ved at forhindre uautoriseret adgang til alle tilsluttede aktiver. - Sørg for, at IPSec (internetprotokolsikkerheden for sikker og krypteret dataudveksling), TLS (Transport Layer Security for krypteret dataoverførsel) og HTTPS (Hypertext Transfer Protocol Secure for sikker netværkskommunikation) er konfigureret for det højeste beskyttelsesniveau. 2. Sikr enheden (for at beskytte dine data) Der er to måder til at sikre, at dataene, der er lagret på harddiskene (HDD) på multifunktionssystemer og printere, forbliver sikre: - Datakryptering er proceduren eller funktionaliteten, der krypterer dokumenter ved hjælp af en kompleks 256-bitalgoritme - Dataoverskrivning er muligheden for datasletning for en enheds harddisk. Den sikrer, at alle data, der allerede er lagret på drevet og eventuelle elektroniske billeder af udskrevne dokumenter, slettes permanent ved at blive overskrevet op til 10 gange. For ekstra ro i sindet tilbyder Sharp også en servicemulighed ved lejens udløb, der sikrer, at eventuelle data på enheden slettes, og at den fysiske harddisk destrueres. 3. Sikr brugeradgangen (gennem brugeridentifikation og -autorisation) Et af de vigtigste trin er at få alle brugere under kontrol ved at introducere brugeradministration og -autorisation. I denne kategori består de vigtigste aktiviteter af: - Brugeridentificering er processen, gennem hvilken administratorer kun giver registrerede brugere adgangsrettigheder til multifunktionssystemer og printere. De skal identificere brugere enten gennem lokal godkendelse baseret på den lokale brugerliste eller netværksgodkendelse gennem autentificeringsserveren. - Brugergodkendelse anvendes til at give adgang til organisationens netværksaktiver og kontrollere deres brug. Baseret på hver brugers identifikation kan de begrænse adgangen til specifikke personer eller enhedsfunktioner eller helt blokere adgangen. Administratoren kan også konfigurere adgangen til enheden gennem ID-kort, som indeholder brugeridentifikationsdataene. 4. Udskriv fortrolige oplysninger sikkert Fortrolige dokumenter bør kun udskrives ved hjælp af en sikkerhedsprocedure, der forhindrer uautoriseret adgang og kopiering. Typisk, når et udskriftsjob sendes, placeres det på enhedens harddisk og frigives kun, når brugeren indtaster en PIN-kode, som er blevet konfigureret tidligere. Når dokumentet er blevet udskrevet, slettes alle data automatisk fra harddisken. 5. Kontrollér netværksaktiviteten Netværkssikkerhedsværktøjer, hvis de indføres korrekt, kan give IT-administratorer fuld kontrol over alle netværkstilsluttede enheder direkte fra deres computere. De kan dermed kontrollere en hel flåde af multifunktionssystemer og printere og også fjernopsætte og -administrere de fleste af de potentielle sikkerhedstrusler. Muligheden for at klone enheder effektiviserer også administratorernes arbejde og giver ekstra ro i sindet, da eventuelle ændringer i enhedsindstillinger nemt kan foretages på tværs af hele flåden. 6. Vælg den rette partner Der er mange virksomheder, der tilbyder professionelle tjenester i forbindelse med udskrivningssikkerhed, men ekspertiseniveauet kan variere væsentligt. Sharp tager netværkssikkerhed meget alvorligt, og det er centrum for hver enkelt nye produktudvikling. Som producent evalueres vores udstyr ved hjælp af retningslinjer, der er specificeret for den omfattende Common Criteria-certificering. Som resultat heraf er vores netværkstilsluttede multifunktionssystemer med indlejrede datasikkerhedsmuligheder blevet uafhængigt evalueret af det globalt anerkendte japanske system til evaluering og certificering af ITsikkerhed (JISEC). De er blevet certificeret for at overholde den seneste beskyttelsesprofil for v1.0-standarden for hardcopy-enheder (HCD-PP v1.0) for Common Criteria, hvilket betyder, at vi kan hjælpe mange kunder med at håndtere de mest følsomme data i verden. 7

8 Få eksperthjælp Mens meget af dette kan virke skræmmende, er det vigtigt at huske, at du ikke er alene der er altid eksperthjælp tilgængelig. Særligt tilbyder Sharp forskellige løsninger, værktøjer og tjenester for at kontrollere og måle dine netværkssårbarheder, forberede forbedringsplanen og designe mulige scenarier tilgængelige for dig: Seminar om udskriftssikkerhed Vi kan anvende en række værktøjer og teknikker, der kan hjælpe din organisation med at forstå sikkerhedstruslerne, angive konklusionerne og bygge en skræddersyet forbedringsplan. Revisionen fokuserer på alle netværkstilsluttede enheder og deres sikkerhed. Vi måler alle standardfunktioner og avancerede funktioner, der er tilgængelige for disse enheder, samt værktøjer til effektiv opdagelse og forhindring af trussel. Vi kontrollerer også, om de enheder, du bruger i din virksomhed, er egnet til formålet og kan levere maksimal sikkerhedsbeskyttelse for din virksomhed og brugere. Derudover angiver udskriftssikkerhedsrevisionen de "næste trin" for at introducere en konsistent udskrivningssikkerhedspolitik og dække alle sikkerhedsaspekter i din virksomhed, herunder: - Netværkssikkerhed som beskrevet i dette dokument - Printsikkerhed dækker alle aktiviteter i forbindelse med dokumentudkast, såsom udskrivning, scanning, faxning og e- mailing - Dokumentsikkerhed rettet mod administrationen af elektroniske filer og papirfiler anvendt i dit kontor - GDPR-overholdelse sikrer overholdelse af de seneste EU-bestemmelser vedrørende sikkerhed og beskyttelse af personlige data. Sikkerhedspakke Dette kombinerer et kundeseminar og installation af Sharp Remote Device Manager samt konfiguration af valgfrit udkastadministrationssystem og udrulning for at dække mere af kontorsikkerheden Netværkssikkerhed og printsikkerhed. Sharp Remote Device Manager (SRDM) Dette Sharp-værktøj hjælper dig med at implementere vigtige sikkerhedsindstillinger på sekunder. Implementeringen leveres som en service af et uddannet Sharp-team. Baseret på dine behov og krav vil alle relevante sikkerhedsindstillinger blive introduceret i dit IT-miljø, og alle multifunktionssystemer og printere fra Sharp vil være under kontrol. Skabe en udskrivningssikkerhedspolitik og Sharps netværkssikkerhedsløsninger 8

9 Konklusion Så hvad har vi lært? Den gode nyhed er, at det ikke alt sammen er dårlige nyheder! Omend multifunktionssystemer og printere udgør en alvorlig (og i øjeblikket undervurderet) trussel mod virksomheder, er der nogle klare trin, du kan tage for at afbøde risikoen. Sharps sikkerhedsstruktur Du er ikke alene trusler er alle steder. Hver dag hører vi om databrud, cyberangreb, vira og anden ondsindet aktivitet i virksomheder af alle størrelser. Det vigtigste er at forstå, hvordan din virksomhed kan blive påvirket, hvis den bliver angrebet, og stille spørgsmålet: "Er min virksomhed virkelig forberedt til at forsvare sig selv?" Løsningen er ikke altid enkel. Det kan tage lang tid at forstå, konfigurere og udføre passende sikkerhedsforanstaltninger og -funktioner, og det kan forårsage reelle implementeringsproblemer. Eftersom hver organisation er forskellig, skal du anvende forskellige værktøjer og introducere unikke strategier, der tackler de specifikke trusler for din virksomhed. Men uanset hvad dine specielle behov er, kan Sharp hjælpe dig med at skabe en effektiv sikkerhedsløsning for at beskytte dine multifunktionssystemer og printere. Hvis din virksomhed ikke er forberedt, så prøv at forstå problemet. Hvorfor er din virksomhed sårbar? Har den tilstrækkelige værktøjer og ressourcer til at introducere eller forbedre dit netværk og udskrivningssikkerhedspolitik? Eller skal du anvende Sharp-specialister til at gennemgå dine netværk og netværksenheder og introducere relevante sikkerhedsværktøjer i virksomhed. Opsæt dine egne sikkerhedsmål. For at forstå dine potentielle sårbarheder og det, du behøver for at beskytte dig, skal du besvare spørgsmålet "Hvor skal min organisation være om nogle få år fra nu af?" og "Hvordan kan jeg forberede min virksomhed til at tage de nødvendige trin for at introducere de passende foranstaltninger og værktøjer til at forhindre cyberangreb, malware osv. i fremtiden?". Ørg for, at du har den rette ekspertise. Hvis du har de nødvendige ressourcer internt, kan du opbygge din egen udskrivningssikkerhedspolitik. Eller du kan bruge Sharps professionelle serviceteam som hjælp til at opbygge et effektivt sikkerhedssystem og introducere værktøjer, der er relevante for din virksomhedstype og -behov, herunder: - Sharps sikre netværksenheder, som er kompatible med de seneste sikkerhedscertifikater. - Sharps sikkerhedssoftware, løsninger og tjenester, der hjælper med at skabe en udskrivningssikkerhedspolitik: DSK, SRDM, sikkerhedsrevision af udskrivning osv. Vi er her for at hjælpe. Vi kan sørge for, at du ikke vil lide under uventede forsinkelser i gennemgangen og implementeringen af din udskrivningssikkerhedspolitik. Sharprepræsentanter er klar til at hjælpe dig med at forstå dit aktuelle 9

10 virksomhedssikkerhedsniveau, gennemgå det og foreslå en strategi, der vil levere en konsistent udskrivningssikkerhedspolitik, som passer til din organisations behov og krav. Vores specialister vil hjælpe dig med at vælge de relevante værktøjer og tjenester fra følgende: - Sharps standardsikkerhedsfunktioner - Valgfrie værktøjer, f.eks. SRDM - Valgfrie forbedringer, f.eks. DSK - Sharps netværkssikkerhedspakke - Sharps sikkerhedsrevision - Udskrivningssikkerhedspolitik. Overvej altid det større billede. For at undgå potentielle sårbarheder i andre områder af din organisation kan vi hjælpe dig med at indføre yderligere sikkerhedsforanstaltninger fra Sharpporteføljen, så du kan levere 360-graders sikkerhedsbeskyttelse for ethvert aspekt af din virksomhed: - Netværkssikkerhed - Printsikkerhed - Dokumentsikkerhed - Overholdelse af GDPR. Du kan læse mere om alle vores sikkerhedsløsninger i vores hvidbogsbibliotek eller i afsnittet Informationssikkerhed på vores website: /html/informationssikkerhed.htm Alternativt kan du kontakte Sharps løsningskonsulentteam. 10

11 Referencer 1. Rapporten "Eastern and Western Europe Single-Function Printer & MFP Market Placements in the last five years", IDC, 4. kvartal "IT and Print Security Survey 2015", IDC, september "Printing: a false sense of security", Quocirca, "Transformative Technology in Document Security", IDC, maj

12 `

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Hvidbog om informationssikkerhed. Overholdelse af GDPR. En introduktion til informationssikkerhed

Hvidbog om informationssikkerhed. Overholdelse af GDPR. En introduktion til informationssikkerhed Hvidbog om informationssikkerhed Overholdelse af GDPR En introduktion til informationssikkerhed www.sharp.dk Indhold Introduktion... 3 Baggrund... 4 Anbefalinger... 6 Konklusion... 7 GDPR-ordliste... 8

Læs mere

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

SIKKERHEDSLØSNINGER KOPIMASKINER/PRINTERE/MULTIFUNKTIONSSYSTEMER AFPRØVEDE LØSNINGER TIL ØGET NETVÆRKSSIKKERHED SHARP DOCUMENT SOLUTIONS

SIKKERHEDSLØSNINGER KOPIMASKINER/PRINTERE/MULTIFUNKTIONSSYSTEMER AFPRØVEDE LØSNINGER TIL ØGET NETVÆRKSSIKKERHED SHARP DOCUMENT SOLUTIONS SIKKERHEDSLØSNINGER KOPIMASKINER/PRINTERE/MULTIFUNKTIONSSYSTEMER AFPRØVEDE LØSNINGER TIL ØGET NETVÆRKSSIKKERHED SHARP DOCUMENT SOLUTIONS SVAGHEDER I NETVÆRKSSIKK Mangelfuld sikkerhed i netværket kan føre

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Når du køber hukommelse til printeren, skal du sikre dig, at SDRAM DIMMhukommelseskortet

Når du køber hukommelse til printeren, skal du sikre dig, at SDRAM DIMMhukommelseskortet Printerhukommelse 1 Printeren leveres med mindst 64 MB hukommelse. Du kan konstatere størrelsen på den hukommelse, der aktuelt er installeret i printeren, ved at vælge Udskriv menuer i Testmenu. Den samlede

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING. Indhold

MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING. Indhold MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING Indhold Indledning...2 Når data sikkerhedskittet er installeret...4 Sikkerhedsindstillinger for datasikkerhedssæt...4 Funktion for dokumentstyring...4 Dokument

Læs mere

Navigere rundt i mobil udskrivning

Navigere rundt i mobil udskrivning Hvidbog Micro Focus iprint Navigere rundt i mobil udskrivning I dag skal effektiv udskrivning omfatte mobil udskrivning. Brug denne hvidbog til at finde vej til en effektiv platform for mobil udskrivning,

Læs mere

Outlook 2010 POP3-opsætning

Outlook 2010 POP3-opsætning mailplatform Microsoft Exchange 2010 Indledning Med denne vejledning har du mulighed for at opsætte en POP3 konto i Outlook 2010. Beskrivelse Der tages udgangspunkt i at du allerede har Outlook 2010 installeret

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Vejledning i frigivningsindstillinger for print

Vejledning i frigivningsindstillinger for print Vejledning i frigivningsindstillinger for print INDHOLDSFORTEGNELSE OM DENNE VEJLEDNING............................................................................... 2 FUNKTIONEN FRIGIV UDSKRIFT........................................................................

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Toshiba EasyGuard i brug Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard indeholder en række funktioner, der hjælper erhvervskunder med at

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version B DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500 Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem

Læs mere

Hvidbog om informationssikkerhed. Dokumentsikkerhed. Beskyttelse af virksomhedsoplysninger.

Hvidbog om informationssikkerhed. Dokumentsikkerhed. Beskyttelse af virksomhedsoplysninger. Hvidbog om informationssikkerhed Dokumentsikkerhed Beskyttelse af virksomhedsoplysninger www.sharp.dk Indhold Introduktion... 3 Baggrund... 4 Problem... 5 Anbefalinger... 7 Konklusion... 10 Referencer...

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

SIKKERHED UDEN KOMPROMISER

SIKKERHED UDEN KOMPROMISER SIKKERHED UDEN KOMPROMISER Konica Minoltas sikkerhedsstandarder DOKUMENT SIKKERHED BRANCHEFØRENDE SIKKERHED SOM STANDARD I den digitale tidsalder har vi oplevet den globale kommunikations enorme vækst

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL

Læs mere

Gør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1

Gør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Gør din virksomhed mobil med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Vi må se det i øjnene: de fleste kunder og medarbejdere er allerede mobile. Ideen om at sidde ved sit skrivebord

Læs mere

Installation og brug af Document Distributor

Installation og brug af Document Distributor Klik her for at få vist eller hente denne eller andre Lexmark Document Solutions-dokumenter. Installation og brug af Document Distributor Lexmark Document Distributor består af server- og klientprogrampakker.

Læs mere

Hvad er Cisco Meraki?

Hvad er Cisco Meraki? http://meraki.com Hvad er Cisco Meraki? Cisco Meraki er fremtidens netværksinfrastruktur, der gør op med netværksdrift som en kompleks størrelse, og administreres direkte fra din browser. Du har kontrollen

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Dropbox vej til overholdelse af GDPR

Dropbox vej til overholdelse af GDPR Dropbox vej til overholdelse af GDPR Dropbox' vej til overholdelse af GDPR 2 Indledning Europas generelle forordning om databeskyttelse (GDPR), er en EU-forordning, der opdaterer og harmoniserer strukturen

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Tilslutningsvejledning

Tilslutningsvejledning Side 1 af 5 Tilslutningsvejledning Windows vejledning til en lokal tilsluttet printer Før installation af printersoftware til Windows En lokalt tilsluttet printer er en printer, der er tilsluttet en computer

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Det handler om mennesker.

Det handler om mennesker. Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

NETVÆRKSBRUGSANVISNING

NETVÆRKSBRUGSANVISNING NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Grundlæggende trådløst netværk

Grundlæggende trådløst netværk Grundlæggende trådløst netværk Dette hæfte er en hjælp til opsætningen af en trådløs forbindelse mellem din printer og computere. Se "Netværksvejledning" i den online Brugervejledning, hvis du har brug

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

LØNSEDDEL VIA E-MAIL MED EPOS LØN

LØNSEDDEL VIA E-MAIL MED EPOS LØN LØNSEDDEL VIA E-MAIL MED EPOS LØN KUNDEVEJLEDNING MARTS 2010 Indholdsfortegnelse 1 Indledning... 1 2 Opsætning... 1 2.1 Kryptering... 1 3 Opret e-mail-konto... 2 4 Brugertilknytning... 4 5 Opsætning på

Læs mere

Anmeldelser per måned

Anmeldelser per måned Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden

Læs mere