Skrivarsäkerhet: En brådskande IT-utmaning. Forskning visar att "Den enkla skrivaren" fortfarande är en blind fläck inom IT-säkerhet
|
|
- Jan-Erik Eliasson
- för 6 år sedan
- Visningar:
Transkript
1 Skrivarsäkerhet: En brådskande IT-utmaning Forskning visar att "Den enkla skrivaren" fortfarande är en blind fläck inom IT-säkerhet
2 Innehållsförteckning Inledning Riskerna för företagen Problematisk uppfattning Befintliga rutiner För en omfattande skrivarsäkerhet Om undersökningen
3 Inledning Hoten mot IT-säkerheten ökar, men det görs inte alltid ansträngningar inom hårdvarusäkerhet för att hålla jämna steg. Detta syns kanske tydligast bland skrivare. IT-proffs blir allt mer medvetna om hur farliga oskyddade skrivare är för nätverken, men skrivare befinner sig ändå ofta inom en blind fläck för säkerheten. Merparten av dem är oskyddade. "Sårbarheter utnyttjas hos alla sorters nätverksanslutna enheter, inklusive enkla nätverksskrivare", säger Ben Vivoda, chef för skrivarsystem hos HP South Pacific. "Vi ser ofta att skrivarna lämnas utanför eller förbises, och därmed förblir sårbara. Företag har inte längre råd att ignorera skrivare när det gäller deras övergripande strategi för IT-cybersäkerhet." 1 Enligt en färsk undersökning från Spiceworks är skrivare faktiskt källan till ett allt större antal säkerhetshot. I dag är det 68 procents större sannolikhet att en skrivare är källan till ett externt hot eller intrång jämfört med Sannolikheten att skrivaren är källan till ett internt hot eller säkerhetsbrott är 118 procent större. Trots det är det endast 30 procent av alla IT-proffs som inser att skrivare utgör en säkerhetsrisk. Den siffran har ungefär fördubblats sedan 2016, men den är fortfarande relativt låg och visar upp en farlig verklighet. Många IT-proffs verkar hålla fast vid en föråldrar syn på skrivarsäkerhet. Eventuellt tror de fortfarande att skrivare är säkra inom nätverkets gränser. Även för de IT-proffs som inser risken är den främsta prioriteten ofta att säkra uppsjön av slutanvändarenheter, vilket gör att skrivare lämnas öppna och nätverken blir sårbara. 2 Det är förståeligt att skrivare har prioriterats lägre än andra enheter i fråga om säkerhet tidigare, men det är nu av stor vikt att ITorganisationer börjar åtgärda de risker som osäkra skrivare innebär för den bredare IT-infrastrukturen och företaget överlag. inledning 3
4 Riskerna för företagen Är skrivare verkligen ett problem? Kort sagt: ja. I en era då nya säkerhetshot dyker upp varje timme kan en skrivare bli en enkel måltavla. "Moderna skrivare är i princip avancerade, specialiserade nätverksvärdar, och som sådana bör de ges samma nivå av säkerhet som traditionella skrivare", säger Kevin Pickhardt i tidskriften Entrepreneur. 2 "Kontorsskrivare är inte bara potentiella källor till dataförlust och sekretessproblem, utan även attackpunkter som hackare kan utnyttja." Ett exempel: Förra året uppges en hackare ha använt ett automatiskt skript för att få åtkomst till offentligt tillgängliga skrivare, inklusive ett stort antal kvittoskrivare, och sedan instruerat dem att skriva ut ett eget varningsdokument. 3 Branschens analytiker håller med. IDC säger: "De flesta skrivare har bred åtkomst till ett internt nätverk. En angripare som tar sig in i en skrivare kan få obegränsad åtkomst till en organisations nätverk, program och datatillgångar." 4 Hur ser en nätverksskrivare med för lite skydd ut? Den har inte ett skärpt skydd och är därför helt öppen för många olika nätverksprotokoll. Den använder inte åtkomstkontroller (även att ställa in ett administratörslösenord förbises ofta). Den tillåter att känsliga dokument skrivs ut utan autentisering, och dokumenten kan bli liggande i utmatningsfacket hela dagen. Den skickar okrypterade data över nätverket. Den kör föråldrad inbyggd programvara, eller övervakas inte för säkerhetshot. De här säkerhetsbristerna får följder. Gartner förutspår att år 2020 kommer fler än hälften av alla sakernas internet (IoT)-projekt att blotta känslig information på grund av att hårdvarusäkerhetsfunktioner inte används. Detta är en ökning från mindre än 5 procent i nuläget. 4 riskerna för företagen 4
5 Problematisk uppfattning Trots forskningen är det dock många IT-proffs som ligger efter med att inse vilka risker skrivare innebär. I Nordamerika är det inte ens en fjärdedel (22 procent) av alla IT-proffs som ser skrivare som en säkerhetsrisk, och i Europa, Mellanöstern och Afrika (EMEA) är den siffran knappt mer än en tredjedel (35 procent). Upplevd nivå av säkerhetsrisk Skrivare 22 % 30 % 35 % 33 % Stationära datorer/ Bärbara datorer 71 % 71 % 75 % 68 % Mobila enheter 67 % 68 % 69 % 64 % Totalt Nordamerika EMEA APAC Det kan jämföras med att IT-proffs bedömde hotet som bärbara och stationära datorer utgör vara 71 procent medan hotet från mobila enheter bedömdes som 67 procent. problematisk uppfattning 5
6 Forskningen från Spiceworks visar också att de IT-proffs som har vidtagit förebyggande åtgärder har skilda strategier. Och det är fullt förståeligt, med tanke på de breda säkerhetskraven. Ingen enstaka lösning räcker. Endast en brandvägg är till exempel inte tillräckligt. Säkerheten för skrivare, precis som för alla nätverksenheter, måste hanteras från flera olika infallsvinklar. Och i likhet med andra säkerhetsstrategier är de mest effektiva lösningarna integrerade, automatiserade och lätta att använda och hantera. Något som försvårar utmaningen är det faktum att alla skrivarmärken har sin egen programvara och egna operativsystem. Många IT-proffs kanske inte har tillräcklig kunskap för att konfigurera skrivarprogramvaran så att den uppfyller deras säkerhetspolicyer. problematisk uppfattning 6
7 Befintliga rutiner IT-proffs närmar sig skrivarsäkerhet på flera olika sätt och skapar en anpassad blandning av säkerhetsrutiner och -funktioner utifrån de verktyg de har till hands och deras förståelse av de verktygen. I generella drag kan befintliga strategier för skrivarsäkerhet delas in i sex kategorier. Antalet svarande som för tillfället har följande säkerhetsrutiner för skrivare på plats 42 % Dokumentsäkerhet 31 % Enhetssäkerhet 40 % Nätverkssäkerhet 30 % Säkerhetsövervakning 39 % Åtkomstkontroll 28 % Dataskydd Forskningen visar att IT-proffs vidtar flera grundläggande säkerhetsåtgärder inom de kategorierna, men olyckligtvis i mycket låg utsträckning. 25 % 25 % 25 % 24 % 21 % Stängning av oanvända portar Aktivering av funktionen "skickat från" Säkring av tillgång för skrivarreparation Implementering av sk. pull printing Rutinmässig radering av hårddiskar i skrivare
8 Ännu färre IT-proffs tar bort eller rensar utskrifter på regelbunden basis, kräver administratörsåtkomst för att ändra konfigurationen eller automatiserar certifikathantering. Något som IT-proffs gör är att övervaka skrivarsäkerheten oftare än andra aktiviteter, men frekvensen är fortfarande låg. Endast 39 procent av IT-proffsen säger att de rutinmässigt granskar skrivarloggar. EMEA ligger lite över snittet med 43 procent, medan Nordamerika har den lägsta siffran, 31 procent. När det gäller att ansluta skrivare till SIEM-verktyg är det i genomsnitt endast 13 procent som säger sig göra det. Om skrivarloggar inte övervakas och skrivare inte integreras med SIEM saknar IT-proffsen insikter, och blir inte medvetna om eventuella cyberbrottslingar som använder oövervakad infrastruktur för att gömma sig i nätverket och stjäla data. Skrivarövervakning 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Gå igenom händelseloggar för skrivarsäkerheten Ansluta till SIEM-verktyg Totalt Nordamerika EMEA APAC befintliga rutiner 8
9 Forskningen visar andra geografiska skillnader inom specifika skrivarsäkerhetsområden, där Nordamerika återigen ligger efter. Särskilt syns skillnader inom åtkomstkontroll och kryptering. Jämfört med Nordamerika och i viss mån EMEA är det betydligt mer sannolikt att IT-proffs inom APAC krypterar data som överförs, begär autentisering vid enheten och distribuerar åtkomstkontroller baserade på användarens roll. Driftsatta skrivarsäkerhetsrutiner Användarautentisering 42 % 54 % 59 % 61 % Kryptera data när de skickas 34 % 42 % 44 % 49 % Rollbaserad åtkomstkontroll 27 % 40 % 46 % 46 % Totalt Nordamerika EMEA APAC befintliga rutiner 9
10 Och slutligen, när det gäller att uppfylla efterlevnad av regler om datasekretess förlitar sig IT-proffs återigen på flera olika strategier. Vissa skrivarkontroller ingår i den övergripande strategin för IT-efterlevnad. I Spiceworks-undersökningen blev IT-proffs tillfrågade om vilka efterlevnadskontroller de har implementerat, baserat på Center for Internet Securitys "CIS Controls V7". 5 Efterlevnadskontroller som används Uppdateringar av hårdvara/ programvara Fysisk säkerhet Intrångsskydd Granskningsanalys och rapportering Sårbarhetsutvärderingar Kontroller av systemintegritet Dokumentsäkerhetsrutiner Motåtgärder för skadliga attacker Svaren visar att IT-proffs ofta missar de mest grundläggande försiktighetsåtgärderna för skrivarsäkerhet, som att uppdatera den inbyggda programvaran, vilket endast omkring en tredjedel rutinmässigt gör som en del av sina efterlevnadsaktiviteter. Annan forskning inom branschen bekräftar detsamma. Enligt IDC uppgraderas skrivares inbyggda programvara vanligtvis inte, eftersom organisationer ofta underskattar risken.4 De ansvariga kanske heller inte har tid att granska, testa och godkänna ny inbyggd programvara för skrivare i hela parken. befintliga rutiner 10
11 För en omfattande skrivarsäkerhet Av de 84 procent av IT-proffs som uppger att det har en säkerhetspolicy är det endast 64 procent som säger att utskrifter omfattas av policyn. I Nordamerika är det endast 52 procent. Det är en av anledningarna till varför det är så viktigt att ta fram integrerade och automatiserade säkerhetskontroller för skrivare och att faktiskt implementera dem. Skrivare med inbyggda säkerhetsfunktioner bidrar till att minimera risker medan IT-investeringen maximeras. IDC-analytiker har kommit till samma slutsats: "Det är mycket svårare att skydda skrivare när de väl har levererats, vilket understryker hur viktigt det är att välja skrivare som redan har bra grundläggande och avancerade säkerhetsfunktioner." 4 Gartner säger: "För att dra nytta av ny dynamik på skrivarmarknaden måste de som planerar teknikstrategier skapa en heltäckande lösning för skrivarsäkerhet genom att använda lager som överträffar säkerhetsbranschens bästa praxis. De lösningarna behöver sedan integreras med det större ekosystemet för säkerhetslösningar." 6 Leverantörer av utskrift som tjänst utökar sina tjänster för att betjäna ITavdelningar som inte själva har kunskaperna för att hantera skrivarsäkerhet. IDC förklarar: "Leverantörer erbjuder ett större utbud av säkerhetstjänster på enhets- och datanivå, varav flera är utformade för att integreras med befintliga dokumenthanterings- och företagsinnehållshanteringssystem (ECM) för att ge ytterligare skydd och lösa problem angående styrning och efterlevnad av regler." 7 Lyckligtvis för IT-proffs erbjuder dagens avancerade skrivare dussintals inbyggda säkerhetsfunktioner, som hotupptäckt, skydd, avisering och självläkning, vilket gör det enklare än någonsin att skärpa skyddet för en av de mest sårbara enheterna i nätverket den enkla skrivaren. Det är dags att stärka skrivarnas säkerhet. Läs mer för omfattande skrivarsäkerhet 11
12 Om undersökningen HP anlitade Spiceworks för att utföra en undersökning i maj Undersökningen riktades till IT-beslutsfattare, inklusive IT-direktörer, IT-chefer och annan IT-personal, i syfte att få information om befintliga rutiner för skrivarsäkerhet samt att identifiera riskområden. Undersökningens resultat omfattar svar från omkring 500 deltagare i Nordamerika, EMEA och APAC som arbetar inom organisationer med minst 250 anställda. Källor 1 McLean, Asha. "Unsecured printers a security weak point for many organisations: HP", ZDNet, 18 april Pickhardt, Kevin. "Why Your Innocent Office Printer May Be a Target For Hackers", Entrepreneur, 31 januari Peyser, Eve. "Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking", Gizmodo, 6 februari Brown, Duncan, med flera. "IDC Government Procurement Device Security Index 2018", IDC, maj "CIS Controls", Center for Internet Security, mars Von Manowski, Kristin Merry och Kish, Deborah. "Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities", Gartner, 31 oktober Palmer, Robert och Correia, Allison. IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment, IDC, 2017.
HP Pull Print-lösningar
HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS
SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
IT-prognos: Hur ni säkrar mobilitet och produktivitet för er arbetsstyrka
IT-prognos: Hur ni säkrar mobilitet och produktivitet för er arbetsstyrka 1 Hantera säkerheten på en föränderlig arbetsplats och möjliggör för era team att arbeta praktiskt taget när som helst, var som
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Trender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet
Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION
Faktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning.
Faktablad om informationssäkerhet Nätverkssäkerhet Skydd av nätverksansluten kontorsutrustning www.sharp.se Innehåll Introduktion... 3 Bakgrund... 4 Problem... 5 Rekommendationer... 6 Slutsats... 9 Referenser...
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Informationssäkerhet
Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala
I D C M A R K E T S P O T L I G H T
I D C M A R K E T S P O T L I G H T Den b lin d a f l äcken f ö r GD P R : V ar f ö r skr i va r e ä r e n s va g h e t n ä r d e t k om m e r t ill e f ter l e vn a d juli 2017 Av Duncan Brown Sponsrad
Hitta rätt bland alla lösningar för mobila utskrifter
Faktablad Micro Focus iprint Hitta rätt bland alla lösningar för mobila utskrifter I dag måste en fungerande utskriftslösning omfatta mobil utskrift. I det här bladet kan du läsa om hur du hittar fram
Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag
Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
WHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Säker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Skydda företagets information. Symantecs lösningar för mindre företag
Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för
HUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Bilaga 10 Riktlinjer informationssäkerhet Dnr: /2015 Förfrågningsunderlag
Bilaga 10 Riktlinjer informationssäkerhet Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se
Designregel Härdning av IT-system, utgåva 1.0
1.0 1(9) Giltig t.o.m. t.v. Upphäver Beslutande Kristin Strömberg Teknisk Direktör Föredragande Dan Olofsson SPL Stab S&D Designregel Härdning av IT-system, utgåva 1.0 Sammanfattning Denna designregel
Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring
Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring Ekonomiska och driftmässiga fördelar driver på den höga implementeringstakten enligt en ny studie. UNDERSÖKNING
IT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET
TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA
Håbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET
Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig
Administratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Granskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter
Whitepaper TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter Be Ready for What s Next. Tio sätt för cyberbrottslingar att utnyttja IT-avdelningars svagheter Om du inte redan har gjort
Dataskyddshandbok för mindre- och medelstora företag
Dataskyddshandbok för mindre- och medelstora företag Nya möjligheter, hot och skyldigheter Cyberkriminalitet har ökat och sannolikheten för att bli attackerad har ökat under de senaste åren. Utpressningsprogram
KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar
KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet
Modernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Faktablad om informationssäkerhet. Utskriftssäkerhet. Skydda utskrifter och filer.
Faktablad om informationssäkerhet Utskriftssäkerhet Skydda utskrifter och filer www.sharp.se Innehåll Introduktion... Bakgrund... Problem... Rekommendationer... Slutsats... Referenser... 3 4 5 9 12 13
Anmälda personuppgiftsincidenter 2018
Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Guide för anslutning. Windows-anvisningar för en lokalt ansluten skrivare. Innan du installerar skrivarprogramvara för Windows
Sida 1 av 5 Guide för anslutning Windows-anvisningar för en lokalt ansluten skrivare Innan du installerar skrivarprogramvara för Windows En lokalt ansluten skrivare är en skrivare som är ansluten till
Lumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Lösningar för klienthantering och mobila utskrifter
Lösningar för klienthantering och mobila utskrifter Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation.
Cybersäkerhet. Kunskapsdagen 17 november 2015
Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Affärsnyttan med skrivarsäkerhet
Sponsrat av: HP Författare: Angèle Boyd Keith Kmetz Matthew Marden november 2015 Affärsnyttan med skrivarsäkerhet IDC OPINION Enligt IDC:s rön uppgav 80 % av de medverkande företagen att IT-säkerheten
Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen
Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Symantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster
Instruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser
PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera
PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser
PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera
Toshiba EasyGuard i praktiken:
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,
Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
RSA Authentication. Översikt av produkten
RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Administrativa utskriftslösningar Administrativa utskriftslösningar
Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA
Toshiba EasyGuard i praktiken: tecra a5
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser
Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000
Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
TMP Consulting - tjänster för företag
TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.
ASBRA - Dataskyddspolicy
Vi värnar om skyddet av dina enskilda rättigheter och dina personuppgifter. Den här Dataskyddspolicyn beskriver hur vi samlar in, använder, lagrar och delar personuppgifter. Policyn är ett komplement till
GDPR. Dataskyddsförordningen 27 april Emil Lechner
GDPR. Dataskyddsförordningen 27 april 2017 Emil Lechner Advokatfirman EdmarLaw Hjälper främst IT-bolag och teknikintensiva bolag. Specialistkompetens inom IT-rätt, avtalsrätt, immaterialrätt och e-handel.
Utvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Cyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Granskning av IT-säkerhet - svar
Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Sammanfattning av undersökning: Hållbarhetsstrategier för mobila enheter ger avsevärda besparingar för företag.
Sammanfattning av undersökning: Hållbarhetsstrategier för mobila enheter ger avsevärda besparingar för företag. Förord Denna undersökning visar tydligt att företag snabbt har insett att ett hållbarhetsperspektiv
It-hälsa inom företag och offentlig sektor
It-hälsa inom företag och offentlig sektor Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag och organisationer. Och för människorna som jobbar där. Hur står det till med it-hälsan?
Lösningar för klienthantering och mobila utskrifter
Lösningar för klienthantering och mobila utskrifter Användarhandbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation.
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation
GDPR. General Data Protection Regulation
GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av
SÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Om installationsskärmen inte visas efter en minut startar du CD-skivan manuellt:
Sida 1 av 5 Anslutningsguide Installera en ansluten skrivare lokalt (Windows) Os! Om CD-skivan Software and Documentation inte stödjer operativsystemet måste du använda guiden Lägg till skrivare. Uppdateringar
Innehåll. McAfee Internet Security 3
Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21
SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?
SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? INDENTIVE AB 1 SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? Dörrar, larm, lampor, bilar, uppvärmning och
Victoria Behandlingscenter AB Integritetspolicy
Victoria Behandlingscenter AB Integritetspolicy Victoria Behandlingscenter AB (företaget) värnar om personlig integritet och eftersträvar alltid en hög nivå av dataskydd. Denna integritetspolicy förklarar
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
Ett steg längre inom Print och IT
Ett steg längre inom Print och IT TDO som IT-partner. Alla företag är i behov av IT-kompetens, men det är inte alla företag som kan eller vill anställa en IT-specialist. Låt oss berätta hur vi kan ta över
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1
ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument
Enkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.