FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
|
|
- Bodil Beck
- 6 år siden
- Visninger:
Transkript
1 HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter
2 Printere er lette mål: Alt for mange netværkstilsluttede printere har ingen begrænsninger og er ikke forsvarligt låst. Men truslen er reel, og bør ikke ignoreres. Virksomhedsprintere har udviklet sig til stærke, netværksbaserede enheder med de samme sårbarheder som andre slutpunkter på dit netværk. Disse typisk usikrede indgange giver en meget reel mulighed for cyberangreb. De kan også tilbyde adgang til din virksomheds finansielle og private data, hvilket fører til meget reelle forretningsmæssige konsekvenser. Alligevel viser en nylig Spiceworks-undersøgelse blandt mere end 300 IT-beslutningstagere fra virksomheder, at kun 16 % af de adspurgte tror, at printere er i høj risiko for en sikkerhedstrussel/brud, altså betydeligt mindre end stationære og bærbare computere samt mobilenheder.1 Denne opfattelse har ændret IT-folks tilgang til netværkssikkerhed. Mens næsten tre ud af fem organisationer har en sikkerhedspraksis til printere på plads, er denne procentdel langt under procentdelen for andre slutpunkter og efterlader printere sårbare, selvom der er nemme løsninger til at beskytte denne særlige indgang. Denne hvidbog præsenterer data om printersikkerhed baseret på Spiceworks-undersøgelsen, virkningen af brud på sikkerheden samt nogle af de moderne indbyggede printersikkerhedsfunktioner, som er designet til at beskytte mod cyberangreb. KUN 16 % AF DE ADSPURGTE TROR, AT PRINTERE ER I HØJ RISIKO FOR EN SIKKERHEDSTRUSSEL/BRUD.1 2
3 DØRÅBNINGER TIL ANGREB I Spiceworks-undersøgelsen sagde 74 % af de adspurgte (netto), at deres organisation har oplevet mindst én form for ekstern IT-sikkerhedstrussel eller -brud i det forløbne år. Og 70 % (netto) oplevede en intern IT-sikkerhedstrussel eller -brud, hyppigst på grund af brugerfejl, brug af personlige enheder i arbejdsøjemed eller medarbejdere, der bruger et hjemmenetværk eller offentligt netværk i arbejdsøjemed.1 OFTEST OPLEVEDE EKSTERNE IT-SIKKERHEDSTRUSLER/BRUD 38 % 32 % 30 % Malware Virus Phishing De største trusler sneg sig primært ind igennem stationære og bærbare computere, mens andre kom fra mobilenheder og printere.1 (De 16 %, som kom fra printere, er markant højere end de 4 %, som blev fundet i en lignende Spiceworks-undersøgelse fra 2014). Det er også muligt, at antallet af angreb igennem printere er undervurderet, da printere ikke bliver overvåget så nøje som computere og mobilenheder. Ekstern IT-sikkerhedstrussel/brud Intern IT-sikkerhedstrussel/brud Stationære og bærbare pc er 81 % 80 % Mobile enheder 36 % 38 % Printere 16 % 16 % 3
4 VI IGNORERER VORES PRINTERE Hvorom alting er, gør Spiceworks-undersøgelsen det klart, at printersikkerhed ofte er en eftertanke. Organisationerne er fuldstændig klar over vigtigheden af netværks-, slutpunktog datasikkerhed. Faktisk bruger mere end tre fjerdedele af respondenterne enten netværkssikkerhed, adgangskontrol/-styring, databeskyttelse eller slutpunktsikkerhed - eller en kombination af disse.1 Disse løsninger bliver bare implementeret langt sjældnere på printere. Mens 83 % af de adspurgte bruger netværkssikkerhed på stationære og bærbare computere og 55 % på mobilenheder, bruger kun 41 % det på printere.1 Forskellen er endnu større for slutpunktsikkerhed: 77 % 61 % 28 % Computere Mobile enheder Printere Desuden implementerer ikke engang en tredjedel (28 %) af de adspurgte sikkerhedscertifikater til printere, i modsætning til 79 % for computere og 54 % til mobilenheder.1 BEDSTE SIKKERHEDSMETODER TIL SLUTPUNKTER Netværkssikkerhed 79 % Adgangskontrol/administration 78 % Databeskyttelse 75 % Enhedssikkerhed 74 % Blandt beskyttelsesmetoder, som anvendes på generelle slutpunktsenheder, var de mest anvendte sikkerhedsforanstaltninger til printere dokumentsikkerhed, netværkssikkerhed og adgangskontrol. Men mindre end halvdelen af de adspurgte sagde, at deres organisationer bruger en eller flere af dem på deres printere.1 4
5 Nogle virksomheder har printerspecifikke sikkerhedsforanstaltninger, men selv der er metoderne meget uensartede. Lidt over 40 % af organisationerne implementerede brugergodkendelse, og mindre end 40 % anvendte administratoradgangskoder til deres webkonfigurationsgrænseflade.1 For et stærkt forsvar bør alle organisationer benytte en blanding af alle disse tilgange og mere til. BEDSTE PRINTERSPECIFIKKE SIKKERHEDSMETODER 41 % Brugergodkendelse på enheden 39 % Administrative adgangskoder til web-konfigurationsinterface (EWS) 35 % 34 % 32 % Begrænsning af printerfunktioner Administrative adgangskoder til SNMP Sikkerhedspolitikadministration Når det kommer til slutpunkternes overholdelse af standarder og revisionspraksis, halter printersikkerhedskontrol bagefter næsten alle andre slutpunkter. Næsten 90 % af organisationerne har en informationssikkerhedspolitik, men disse politikker er typisk ikke udvidet til printere. Mens 57 % af de adspurgte sagde, at de har malware-forsvar på deres computere, havde kun 17 % det på deres printere.1 NÆSTEN 9 UD AF 10 IT-PROFESSIONELLE OPLYSER, AT DERES ORGANISATION HAR EN INFORMATIONSIKKERHEDSPOLITIK AF FØLGENDE ÅRSAGER: 65 % 61 % 60 % Overholdelse af regler/ standarder Undgå risici Etablere risiko-/ sikkerhedsmetoder/- politikker til slutbrugerne 5
6 Det er klart, er organisationerne ikke tager printersikkerhed alvorligt nok - men det burde de gøre. Mange printere har stadig standard-adgangskoder eller ingen adgangskoder overhovedet, eller også bruger 10 mennesker den samme adgangskode, udtalte Michael Howard, chefsikkerhedsrådgiver for HP, til Computerworld i juni. En printer uden adgangskodebeskyttelse er en guldgrube for en hacker. Et af de brud, vi ofte ser, er et mellemmandsangreb, hvor de overtager en printer og videresender [indgående dokumenter] til en bærbar computer, før de udskrives. De kan se alt, hvad den administrerende direktør udskriver. 2 DE POTENTIELLE VIRKNINGER AF PRINTERHACKING Ifølge en højtstående analytiker i onlinetrusler hos Bitdefender, Bogdan Botezatu, udgør printere et anseligt potentielt sikkerhedshul. Vi modtager en masse telemetri i vores laboratorier med vurderinger af sårbarheder. Routeren er ikke længere den værste enhed på internettet. Det er printeren. 3 Denne sårbarhed kan have dybtgående virkninger på en virksomhed. Med en enkelt usikret printer, kan du efterlade hele dit netværk af tilsluttede enheder sårbare over for angreb, hvilket giver hackere mulighed for at spionere på dine netværksenheder - og kompromittere sikkerheden i hele netværket. Vi har alle set virkningerne af brud på sikkerheden. I Spiceworks-undersøgelsen sagde de adspurgte, at de fem største konsekvenser ved et brud er: 1 1. Øget opkalds- og supporttid i helpdesk 2. Reduceret produktivitet/ effektivitet 3. Højere systemnedetid 4. Øget tid i supportopkald 5. Øget håndhævelse af slutbrugerpolitikker Men et brud på printersikkerhedenkan være endnu mere alvorligt end det, især hvis du bruger en multifunktionsprinter, som kan lagre trykte data elektronisk. 6
7 Udskriftsjobs, som bliver gemt i printerens cache, gør det muligt for hackere at få adgang til følsomme personlige eller forretningsmæssige oplysninger. Endnu mere bekymrende er det, at hackere kan få adgang til bredere virksomhedsnetværk via en usikret printer og stjæle ting som CPR-numre, finansielle oplysninger eller interne notater og dokumenter. Disse stjålne oplysninger kan ikke kun påvirke den enkelte medarbejder, men anvendes af konkurrenten eller forårsage alvorlig skade på en virksomheds omdømme. DEN NEMME LØSNING: INDBYGGEDE SIKKERHEDS- FUNKTIONER Det er klart, at virksomheder er nødt til at tage sikkerheden alvorligt, selv med deres printere. Nogle af nutidens moderne virksomhedsprintere har indbygget sikkerhed, der bekæmper printertrusler, og som er nem at bruge. Disse omfatter: Automatisk registrering af angreb, beskyttelse og udbedring Registrering af brug for at forhindre uautoriseret anvendelse Enkle login-muligheder, såsom pinkode eller chipkort En kortlæser, der lader brugerne hurtigt godkende og udskrive sikkert på en printer ved hjælp af deres identifikationskort Sikker og krypteret udskrivning til følsomme dokumenter. Når du overvejer din næste printer, uanset om det er en standardeller multifunktionsprinter, skal du undersøge de integrerede sikkerhedsforanstaltninger - og sørge for at aktivere dem. Med enkle, printerspecifikke funktioner som dem er der ingen grund til at forblive sårbar på grund af dine printere; med tingenes internet er der trods alt masser af andre adgangspunkter at bekymre dig om - dine printere behøver ikke at være et af dem. LEDER DU EFTER FLERE SIKRE PRINTERE? YDERLIGERE OPLYSNINGER Kilder: 1 Spiceworks-undersøgelse med 309 It-beslutningstagere i Nordamerika, EMEA og APAC på vegne af HP, november Printersikkerhed: Er din virksomheds data virkelig sikre?" Computerworld, 1. juni Printere er nu det mindst sikre på internettet, The Register, 8. september
Printersikkerhed: Den nye it-nødvendighed. Undersøgelser viser, at "den beskedne printer" fortsat er en sikkerhedsmæssig blind vinkel
Printersikkerhed: Den nye it-nødvendighed Undersøgelser viser, at "den beskedne printer" fortsat er en sikkerhedsmæssig blind vinkel Indholdsfortegnelse Indledning.... 3 Virksomhedens risiko.... 4 Et problem
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereI D C - M A R K E D S S P O T L I G H T
I D C - M A R K E D S S P O T L I G H T Den b lin d e vi n kel ve d GD P R : Der f or r e p r æ sen t e r e r p rin t e r e s va g h e d e r i co m p lian c e Juli 2017 Af Duncan Brown Sponsoreret af HP
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mereHvidbog om informationssikkerhed. Netværkssikkerhed. Beskyttelse af kontorets netværksenheder.
Hvidbog om informationssikkerhed Netværkssikkerhed Beskyttelse af kontorets netværksenheder www.sharp.dk Indhold Introduktion... 3 Baggrund... 4 Problem... 5 Anbefalinger... 6 Konklusion... 9 Referencer...
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereSikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer
Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereToshiba EasyGuard i brug: Portégé M300
Toshiba EasyGuard i brug Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard indeholder en række funktioner, der hjælper erhvervskunder med at
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereNavigere rundt i mobil udskrivning
Hvidbog Micro Focus iprint Navigere rundt i mobil udskrivning I dag skal effektiv udskrivning omfatte mobil udskrivning. Brug denne hvidbog til at finde vej til en effektiv platform for mobil udskrivning,
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mere10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet
Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereRX WEB. online og fleksibel adgangskontrol
RX WEB online og fleksibel adgangskontrol 2 RX WEB en enkel og effektiv løsning Med RX WEB får man et adgangskontrolsystem, hvor der er taget hensyn til at systemet skal være brugervenligt, og nemt at
Læs mereWHITEPAPER FOR VIRKSOMHEDER SIKKERHEDEN BEGYNDER VED SLUTPUNKTET. Argumenterne for at prioritere slutpunktsikkerhed. Leveres til dig af
WHITEPAPER FOR VIRKSOMHEDER SIKKERHEDEN BEGYNDER VED SLUTPUNKTET Argumenterne for at prioritere slutpunktsikkerhed Leveres til dig af Whitepaper for virksomheder Sikkerheden begynder ved slutpunktet EXECUTIVE
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version B DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereStor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus
guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,
Læs mereFor vores sikkerheds skyld
For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereTilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner for bemærkninger Vi anvender bemærkninger på følgende måde gennem hele denne brugsanvisning: Bemærkninger fortæller dig, hvordan du bør reagere
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereFREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business
FREMTIDENS SIKKERHED LEVERET I DAG Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG. Cybersikkerhed stopper aldrig. Hver dag dukker der nye angreb, teknikker og trusler op. Hackerne holder
Læs merePrivatlivspolitik. Anvendelsesområde. Datatyper og indsamlingsmetoder
Privatlivspolitik I denne Privatlivspolitik ( Politik ), giver vi, Qualcomm Incorporated og vores datterselskaber (samlet vi, os eller vores ), oplysninger om, hvordan vi indsamler, bruger, behandler og
Læs mereHvidbog om informationssikkerhed. Overholdelse af GDPR. En introduktion til informationssikkerhed
Hvidbog om informationssikkerhed Overholdelse af GDPR En introduktion til informationssikkerhed www.sharp.dk Indhold Introduktion... 3 Baggrund... 4 Anbefalinger... 6 Konklusion... 7 GDPR-ordliste... 8
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereRetningslinjer om brugeransvar
Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på
Læs mereHvad er en NSIS to-faktor løsning?
Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler
Læs mereFYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Læs mereHvad er en NSIS to-faktor løsning?
Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler
Læs mereGør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1
Gør din virksomhed mobil med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Vi må se det i øjnene: de fleste kunder og medarbejdere er allerede mobile. Ideen om at sidde ved sit skrivebord
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereFormål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde
ø Retningslinjer om brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)
Læs mereMOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD. Det samlede billede
MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD Toshiba EasyGuard er den bedste vej til større datasikkerhed, avanceret systembeskyttelse og nem tilslutning. Denne næste generation af databehandling
Læs mereAFSKAF PASSWORDS. - lige så nemt som det lyder.
AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og
Læs mereINFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR
INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR KMD Analyse Juni 2016 OM KMD ANALYSE KMD Analyse udarbejder analyser om de digitale muligheder i det offentlige og private
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereBrud på datasikkerheden
Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereOPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE. Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem
OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem 1 INDHOLDSFORTEGNELSE INTRODUKTION... 3 KAPITEL 1.... 4 Første forsvarslinje: sikkerhed
Læs merePrint for studerende- FollowMe/SafeQ system
Print for studerende- FollowMe/SafeQ system Indhold Logge på UCSyd s stationære computere.... 2 Sætte penge ind på din printkonto... 2 Print fra mobile enheder... 4 Udskrivning fra offentlig tilgængelige
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereSikker behandling af personoplysninger og informationsaktiver
Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores
Læs mereVejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
Læs mereVer. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK
GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereBilag 2 - Skabelon til brug for opfyldelse af fortegnelsespligten (dokumentationskravet) Hornslet IF : Kontakt mail
Fortegnelse over behandling af i en idrætsforening Fortegnelsen er til opfyldelse af den dokumentationspligt, der påhviler en idrætsforening i medfør af persondataforordningen. Idrætsforeninger er omfattet
Læs mereIntelligent Print Management Identifikation Omkostningskontrol Sikkerhed
Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereBilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner
Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
Læs mereSe nogle flere oversrifter med funktioner på de efterfølgende sider og læs videre på
Alarms Manager er et system der overvåger, styrer og alarmerer fra alle tænkelige hændelser og fra et utal af forskellige systemer. Alarms Manager kan erstatte, eller supplere alle typer systemer og tekniske
Læs mere