OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE. Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem

Relaterede dokumenter
Toshiba EasyGuard i brug:

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

Der tages forbehold for prisændringer vedr. udefra kommende faktorer, samt forbehold for udgåede varer. sommer 2019

TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG?

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Portégé M300

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

Toshiba EasyGuard i brug: Portégé M300

Den nemme måde til sikkerhed og enkelhed

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD. Det samlede billede

Lumia med Windows Phone

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN

TECRA Z40-C-12Z PARTNUMMER: PT465E-03F046N5 FØJ TIL MINE SAMMENLIGNINGER

Sikker forretning i en digitaliseret tid!

O Guide til it-sikkerhed

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

guide til it-sikkerhed

STYRKEN I DET ENKLE. Business Suite

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

Komplet dækning til din virksomhed

KÆRE MEDARBEJDER OG LEDER

> DKCERT og Danskernes informationssikkerhed

Kære medarbejder og leder

F-Secure Anti-Virus for Mac 2015

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

Bilag 13: Transskription af interview med Marc

En introduktion til. IT-sikkerhed

Sikker behandling af personoplysninger og informationsaktiver

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Modul 3: Digital Sikkerhed

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

lizengo vejledning Gemme Windows på et USB-stik

Beskyt din forretning

Hvad er Secure endpoints?


Indkøbsguide til bærbare pc'er til erhvervslivet

KØBERVEJLEDNING. Toshiba-FUNKTION

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Instrukser for brug af it

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY

Dell byder foråret velkommen, med ekstra gode priser!

Sikkerhed. Brugervejledning

Keepit Classic. Keepit Classic Relaterede Problemer

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Sikkerhed i trådløse netværk

Sikkerhed på smartphones og tablets

INFORMATIONSSIKKERHED I

Dan Rolsted PIT. Side 1

Sikkerhed Brugervejledning

Intro til Client Management

SYNES DU, AT LIVET ER FOR KORT TIL IT, der driller?

Sikkerhed. Brugervejledning

Nøglehåndtering. Sikkerhed04, Aften

Informationssikkerhed regler og råd

Sikkerhed. Brugervejledning

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Google Cloud Print vejledning

Gør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1

Vejledning til Windows 7 P-net bærbar/docking station

Bliv klogere på din computer. René Schou

It-sikkerhed i Dansk Supermarked

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Kapitel 1: Introduktion...3

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

Velkommen til Lægedage

Mobile Security. Kom i gang lynhurtigt. Dansk

Studér denne folder for vores sikkerheds skyld

STOFA VEJLEDNING ONLINEDISK INSTALLATION

Stor guide. December undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Instrukser for brug af dataudstyr ved OUH

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Administrator - installation og brug i Windows

Markus, Nicklas, Jonas og Patrick D Kom/it C 1. feb Computerens anatomi. --- Lavet af Markus, Nicklas, Jonas og Patrick D --- Side 1 af 8

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Mini-guide: Sådan sikrer du din computer mod virus

Bilag 2 Kravspecifikation på arbejdspladsudstyr til Fredericia kommune

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

Administrator - installation og brug i Windows

Google Cloud Print vejledning

Den uimodståelige teknologi

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

ActivPanel INTERAKTIVE SKÆRME. Powered by

Overførsel og organisering af billeder på computeren med Stifinder. - samt lidt om backup

STOFA VEJLEDNING SAFESURF INSTALLATION

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Taler Titel. Tablet og laptop i én

RETNINGSLINJERNE FOR PERSONFØLSOMME

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Transkript:

OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem 1

INDHOLDSFORTEGNELSE INTRODUKTION... 3 KAPITEL 1.... 4 Første forsvarslinje: sikkerhed på enheder KAPITEL 2.... 7 Adgangskontrol skal have flere lag KAPITEL 3.... 9 Slutpunktsbeskyttelse er nøglen KAPITEL 4....12 ThinkPad X1-serien giver komplet beskyttelse

MED ALLE ØJNE RETTET MOD ONLINETRUSLER, NÅR DET GÆLDER DATASIKKERHED, ER DET NEMT AT OVERSE DE FYSISKE TRUSLER. INTRODUKTION I en tid, hvor der skabes titusindvis af nye malwaretrusler hver eneste dag, 1 er det naturligt at fokusere på netværket som det primære sted, hvor der kan forventes angreb på datasikkerheden. Men når alle øjne er rettet med onlinetrusler, når det gælder datasikkerhed, er det nemt at overse de fysiske trusler. Og selvom de ikke kan tiltrække den samme opmærksomhed og skabe de samme overskrifter som virus og andre typer malware kan, kan de være præcis lige så truende og farlige. I denne vejledning ser vi på de fysiske sikkerhedstrusler, som alle computere uanset om det er en stationær eller bærbar computer eller en tablet er sårbare over for, og vi viser, hvordan du kan beskytte dig mod dem. 3

1/ Første forsvarslinje: SIKKER- HED PÅ ENHEDER 4

1 / FØRSTE FORSVARSLINJE: SIKKERHED PÅ ENHEDER HVAD ER DEN NEMMESTE MÅDE AT FORSØGE AT STJÆLE DATA PÅ? DET ER AT STJÆLE EN ENHED, DER GIVER ADGANG TIL DATAENE. Den meste enkle og nemmeste måde at få fat i nogens data på er ved at snuppe en tablet fra et bord på en travl café, smadre et bilvindue, hvor en bærbar computer ligger frit fremme, eller endda bare stjæle en enhed fra en arbejdsplads, hvor en medarbejder ikke holder øje med den i et kort øjeblik. Og det er blot nogle få eksempler på, hvor nemt det er. Ifølge en nylig undersøgelse er tyveri af mobilenheder blandt de fem største trusler mod virksomheders data. 22 % af dem, der deltog i undersøgelsen, har været udsat for tyveri 16 % fortalte, at de har mistet data pga. tyveri af enheder. 2 Det er ikke svært at forestille sig, hvordan data kan mistes på den måde. Hvis dataene på en enhed ikke er krypteret, eller hvis der ikke benyttes en stærk adgangskode til enheden, kræver det ikke ret meget at få adgang til dataene. Flere og flere data gemmes dog i clouden i dag, så der er muligvis ikke mange data på harddisken. Men de apps, der har adgang til vigtige data i clouden, er der stadig og hvis de ikke er beskyttet med stærke adgangskoder, kan det være alt for nemt at få adgang til dataene. 5

STYRK FORSVARET: MÅDER, DU KAN FORHINDRE TYVERI LÅS DEN Bærbare computere har i mange år haft en låseport, som kan bruges til at binde computeren fast med en kabellås. For nogle år siden var dette standard på de fleste bærbare computere, men det bruges ikke helt så meget mere. Det kan måske skyldes, at risikoen ikke anses for at være så stor, da flere og flere data flyttes til clouden. Men da de fleste tyverier af enheder sker på arbejdspladser, vil denne type sikkerhed altid være en hjælp. 3 FJERNSTYRING OG FJERNSIKKERHED Hvis du ikke kan forhindre, at en bærbar computer eller tablet bliver stjålet, må du i stedet gøre brug af antityveriteknologi som Absolute Computrace nu bedre kendt som Absolute Data & Device Security som kan bruges til at fjerndeaktivere enheden og dermed forhindre adgang til data. Med Absolute Computrace kan it-afdelinger gennemtvinge politikker for overholdelse, identificere de enheder, der er i størst risiko, og tage både forebyggende og reaktive skridt i tilfælde af problemer med sikkerheden. Computrace tilbyder også tjenester inden for efterforskning og generhvervelse i tilfælde af uretmæssige eller kriminelle aktiviteter. GØR BESKYTTELSEN PERSONLIG Hvis du vil sikre, at fortrolige data holdes fortrolige i tilfælde af, at en enhed stjæles eller mistes, kan du anvende biometrisk beskyttelse som fingeraftrykslæser eller chipkortlæser for at holde uvedkommende ude.

2/ ADGANGSKONTROL SKAL HAVE FLERE LAG

2 / ADGANGSKONTROL SKAL HAVE FLERE LAG Hackere udnytter alle de muligheder, som de kan finde til at få adgang til enheder og data. Selvom USB-drev er praktiske til at downloade data fra en harddisk eller uploade data til en computer, er de også en mulighed for dem, der vil stjæle dine data. Med et USB-drev er det nemt at stjæle data ved at bruge computerens USB-port til at downloade filer og putte USB-drevet i lommen. Hvorfor stjæle selve computeren, når et lille praktisk USB-drev gør det så nemt bare at stjæle dataene? Og det handler ikke kun om at stjæle data. Det handler også om at efterlade data, der kan skabe kaos i apps og systemer. Advar dine brugere: Hvis de ser et USBdrev, der ligger på jorden, bør de ikke lade nysgerrigheden løbe af med sig og tilslutte USB-drevet for at se, hvor meget plads der er på det, eller om det indeholder noget interessant. Det samme er tilfældet, hvis nogen deler USB-drev ud til branchearrangementer. Det vil i de fleste tilfælde være helt ufarligt. Men man kan også risikere at eksponere sine data, eller at man får uploadet en virus, uden at man bemærker det. 4 ER DET RISIKOEN VÆRD? STYRK FORSVARET: MÅDER TIL AT FÅ ADGANG VIA USB SIG NEJ Selvom det muligvis ikke er praktisk at forbyde brugen af USB-drev fuldstændigt på en arbejdsplads, er det muligt at begrænse brugen. NIST (National Institute of Standards and Technology) har en fornuftig politik, som man kan bruge som model. 5 UDNYT MULIGHEDERNE Hvis det ikke fungerer at lave en politik om at begrænse brugen af USB-drev, kan du overveje at bruge hardware, hvor det er muligt at deaktivere USB-portene på BIOS-niveau. OPLÆR BRUGERNE Sørg for, at brugerne forstår risiciene og ved, hvad de ikke må gøre. 8

3/ SLUTPUNKTSBESKYTTELSE ER NØGLEN

3 / SLUTPUNKTSBESKYTTELSE ER NØGLEN Hvis bare en mistet eller stjålet enhed er beskyttet med adgangskode, så er der vel ikke noget at være bekymret over? Desværre er det efterhånden lidt af en selvmodsigelse at kalde det beskyttelse, da tyve bliver bedre til at stjæle adgangskoder, hackere bliver bedre til at cracke adgangskoder og brugere bliver dårligere til at vælge stærke adgangskoder og til at ændre dem så tit, som de burde. Statistik og dataanalyse har hjulpet hackere med at udvikle nye og hurtigere algoritmer for at få adgang til dine konti. Hvorfor? Fordi statistik kan bruges til at identificere og studere mønstre. Og brugere er kendte for at bruge mønstre, når de skal finde på adgangskoder, der er "nemme at huske". Helt basalt set er de adgangskoder, der er nemme at huske for brugerne, også nemme for hackerne at bryde. Selvom beskyttelse med adgangskoder i det mindste giver en form for barriere i forsøget på at få adgang til data, er det ofte en barriere, som det ikke er svært at komme uden om. En undersøgelse fra 2015 viste, at 63 % af alle bekræftede brud på datasikkerheden har involveret standardadgangskoder og svage eller stjålne adgangskoder. 3 Et af problemerne er, at hvis man gør en adgangskode svær at gætte, så bliver den også svær at huske. Og hvis man ændrer adgangskoderne ofte, har det samme uønskede effekt. Det har medført, at næsten 3 ud af 4 bruger den samme adgangskode til mere end én enhed eller konto, og at næsten hver anden har mindst én adgangskode, de ikke har ændret i fem år. 6 Overvej følgende: En person kan have den stærkest mulige adgangskode, men det hjælper ikke, hvis en anden ser den, når den bliver indtastet. En af de ting, der kan hjælpe, er at have enheder, der gør det nemmere at bruge stærke adgangskoder og samtidig gør det sværere for andre at stjæle dem. Det vil være endnu bedre at have computere med en type godkendelse, som er meget sværere at bryde, f.eks. biometri. HVIS BARE EN MISTET ELLER STJÅLET ENHED ER BESKYTTET MED ADGANGSKODE, SÅ ER DER VEL IKKE NOGET AT VÆRE BEKYMRET OVER? 63 % af alle bekræftede brud på datasikkerheden har involveret standardadgangskoder og svage eller stjålne adgangskoder. 3 Næsten 75 % bruger den samme adgangskode til mere end én enhed eller konto. 6 Næsten 50 % har mindst én adgangskode, som de ikke har ændret i fem år. 6

STYRK FORSVARET: MÅDER TIL AT LØSE PROBLEMER MED ADGANGSKODER BIOMETRISK ADGANGSKONTROL I stedet for at bruge adgangskoder bør du overveje computere med fingeraftrykslæsere eller andre typer biometrisk adgangskontrol til godkendelse af brugerne. UDBYG TIL SOFTWARENIVEAU Foruden at bruge fingeraftrykslæsere kan du vælge enheder med Windows 10, som indeholder Windows Hello-softwaren til genkendelse af fingeraftryk, som yderligere beskyttelse af dine data. TAG FORHOLDSREGLER Overvej alle muligheder lige fra skærme, der er designet til at beskytte personlige oplysninger, til computerbaseret kryptering (så du sikrer, at selvom nogen bryder adgangskoden, vil dataene stadig ikke kunne bruges). 11

4/ THINKPAD X1-SERIEN GIVER KOMPLET BESKYTTELSE

THINKPAD X1-SERIEN GIVER KOMPLET BESKYTTELSE Lenovo ThinkPad- og ThinkCentre X1-serien har intelligent designet og avanceret sikkerhed på tværs af alle enhedstyper: THINKPAD X1 TABLET THINKPAD X1 YOGA En tynd og let tablet, der gør det nemt at bruge den som bærbar computer eller projektor med et aftageligt tastatur, som fås i mange forskellige farver En ultralet 2-i-1 med en fremragende skærm, det hurtigste mobile bredbånd, der kan fås, og fire brugstilstande til arbejde, præsentation, oprettelse af indhold og holde forbindelsen til andre THINKPAD X1 CARBON THINKCENTRE X1 En ultrabook med kulfiber giver ekstra holdbarhed, batteridriftstid til hele dagen, hurtigt lager og innovative muligheder for docking En stationær alt i en-computer med et slankt og ultratyndt design, det nyeste inden for nem administration i store virksomheder og en fantastisk 13 skærm i bredskærmsformat og med antirefleks

Sikkerhedsfunktionerne i Lenovo ThinkPad og ThinkCentre X1 omfatter: Biometribaseret godkendelse, herunder ThinkPad X1-TOUCHESENSOREN TIL AFLÆSNING AF FINGERAFTRYK, som er mere pålidelig og nøjagtig end de typiske læsere, man stryger fingeren over. Understøtter Windows Hello til genkendelse af fingeraftryk Beskyttelse mod nysgerrige blikke med PRIVACY FILTERS, som bruger en patenteret 3M-mikrolamelteknologi til at gøre skærmen mørkere ved bestemte vinkler, så andre ikke kan se med TPM (TRUSTED PLATFORM MODULE) En chip, der gemmer krypteringsnøgler, adgangskoder og digitale certifikater til at beskytte hardwaren BIOS-baserede sikkerhedsfunktioner, herunder BIOS-PORTLÅS til deaktivering af USB-porte og en USB BLOCKER, som kan identificere og blokere forskellige typer USB-enheder, der er tilsluttet systemet Intel Anti-Theft-teknologi med ABSOLUTE DATA & DEVICE SECURITY (tidligere kaldet Computrace) i BIOS for at tillade ekstern låsning af en mistet eller stjålen enhed SIKKERHEDSLÅSEPORT på ThinkPad X1-enheder, hvor du kan montere en sikkerhedskabellås Vil du vide mere om ThinkPad- og ThinkCentre X1-serien? DOWNLOAD SIKKERHEDS- BESKRIVELSEN KØB NU Intel Inside. Ekstraordinær ydelse udenpå. Med Intel Xeon -processorer. 1 Pandalabs årsrapport 2015. http://www.pandasecurity.com/mediacenter/src/uploads/2014/07/pandalabs-2015-anual-en.pdf 2 "IT Security Risks Survey 2014: A Business Approach to Managing Data Security Threats", Kaspersky Lab, 2014. http://media.kaspersky.com/en/it_security_risks_survey_2014_global_report.pdf 3 "2016 Data Breach Investigations Report", Verizon, 2016. http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/ 4 "Should You Plug That USB Drive Into Your Computer?" Forbes, 30. oktober 2015. http://www.forbes.com/sites/ygrauer/2015/10/30/usb-drive-malware-security-homeland-securitycybersecurity/#2f5c71954391 5 "USB thumb drive security best practices spelled out by NIST", SearchSecurity og TechTarget http://searchsecurity.techtarget.com/usb-thumb-drive-security-best-practices-spelled-out-by-nist 6 "The passwords we never change: One in five people haven t changed password they use in a decade", Daily Mail, 7. juni 2015. http://www.dailymail.co.uk/news/article-3114675/the-passwords-never-change-one-five-people-haven-t-changedphrase-use-decade.html