Skriversikkerhet: Det nye IT- imperativet. Forskning viser at den «unnselige skriveren» fremdeles ligger i sikkerhetens dødsone
|
|
- Ellen Gulbrandsen
- 5 år siden
- Visninger:
Transkript
1 Skriversikkerhet: Det nye IT- imperativet Forskning viser at den «unnselige skriveren» fremdeles ligger i sikkerhetens dødsone
2 Innholdsfortegnelse Innledning Risikoene til virksomheten Et problem med oppfatning Gjeldende rutiner Veien mot omfattende skriversikkerhet: Om undersøkelsen
3 Innledning Etter hvert som IT-sikkerhetstruslene blir stadig mer avanserte, holder tiltakene for maskinvaresikkerhet ofte ikke tritt med utviklingen. Det er kanskje for skrivere at dette kommer tydeligst frem. Selv om IT-fagfolk i stadig større grad blir oppmerksomme på truslene som usikrede skrivere utsetter nettverket for, fortsetter skrivere å ligge i sikkerhetens dødsone, der de fleste av dem brukes med for lite beskyttelse. «Sårbarheter eksponeres i alle slags nettverkstilkoblede enheter, inkludert den unnselige nettverksskriveren», sier Ben Vivoda, direktør for utskriftssystemer ved HP South Pacific. «Vi ser ofte at skriveren blir glemt, oversett og stående utsatt til. Virksomheter kan ikke lenger ignorere utskrift når det gjelder helhetsstrategien for IT-cybersikkerhet.» 1 I henhold til nylige undersøkelser utført av Spiceworks, er faktisk skrivere kilden til en økende andel av sikkerhetstrusler. I dag er det 68 % mer sannsynlig at en skriver er kilden til en ekstern trussel eller et eksternt brudd en det det var i Det er også 118 % mer sannsynlig at den er kilden til en intern trussel eller et internt brudd. Samtidig erkjenner kun 30 % av IT-fagfolk at skrivere utgjør en sikkerhetsrisiko. Selv om dette antallet har doblet seg siden 2016, er det fremdeles for lavt og gjenspeiler en farlig virkelighet. Mange IT-fagfolk ser ut til å holde fast på et utdatert syn på skriversikkerhet, kanskje fordi de tror på den gamle oppfatningen om at skrivere er sikre innenfor nettverket. Selv for de IT-fagfolkene som kjenner til risikoen, er førsteprioriteten vanligvis å sikre mangfoldet av sluttbrukerenheter, så de lar skriverne stå vidåpne og nettverkene være sårbare. 2 Selv om det er forståelig at skriversikkerheten tidligere har blitt prioritert etter andre sluttpunkter, er det kritisk at ITorganisasjoner begynner å se på risikoene som usikrede skrivere utsetter deres overordnede IT-infrastruktur og den generelle risikostyringen for selskapet for. innledning 3
4 Risikoene til virksomheten Er skrivere virkelig et problem? Kort sagt, ja. I en tid der nye sikkerhetstrusler dukker opp hver eneste time, kan en skriver være et enkelt mål. «Moderne skrivere er i bunn og grunn avanserte og spesialiserte nettverksverter, og de må derfor gis samme grad av oppmerksomhet mht. sikkerhet som tradisjonelle datamaskiner», sier Kevin Pickhardt i Entrepreneur. 2 «Kontorskrivere er ikke bare potensielle kilder for datatap og konfidensialitetsproblemer, men angrepsvinkler som hackere kan utnytte.» Faktiske tilfeller: I fjor brukte etter sigende en hacker et automatisert skript for å få tilgang til offentlig tilgjengelige skrivere, inkludert et stort antall kvitteringskrivere, og kommanderte dem til å kjøre en ulovlig utskriftsjobb. 3 Bransjeanalytikerne er enige. I henhold til IDC: «De fleste skrivere har bred tilgang til et internt nettverk. Et angrep som kompromitterer en skriver, kan ha ubegrenset tilgang til organisasjonens nettverk, programmer og dataaktiva.» 4 Hvordan ser en ubeskyttet nettverksskriver ut? Den er ikke herdet, og står derfor vidåpen for en rekke nettverksprotokoller. Den krever ingen tilgangskontroller (man glemmer gjerne til og med å angi et administratorpassord). Den lar sensitive dokumenter skrives ut uten autentisering, slik at de kan vente i utskuffen hele dagen. Den sender ukrypterte data over nettverket. Den kjører utdatert fastvare eller overvåkes ikke for sikkerhetstrusler. Disse forskjellige sikkerhetfeilene vil ha konsekvenser. Gartner forutser at innen 2020 vil halvparten av alle prosjekter på Tingenes Internett (IoT) eksponere sensitiv informasjon grunnet manglende evne til å dra nytte av funksjoner for maskinvaresikkerhet, opp fra under 5 % i dag. 4 risikoene til virksomheten 4
5 Et problem med erkjennelse Selv etter denne forskningen ligger IT-fagfolk bak med å erkjenne risikoene skrivere kan utgjøre. I Nord-Amerika erkjenner ikke engang én av fire IT-fagfolk (22 %) at skrivere er en sikkerhetsrisiko, mens tallene i Europa, Midtøsten og Afrika (EMEA) bare viser så vidt over én av tre, på 35 %. Oppfattet nivå av sikkerhetsrisiko Skrivere 22 % 30 % 35 % 33 % Stasjonære/ bærbare PC-er 71 % 71 % 75 % 68 % Mobile enheter 67 % 68 % 69 % 64 % Totalt Nord-Amerika EMEA APAC Til sammenligning rangerte 71 % av IT-fagfolk at stasjonære og bærbare PC-er utgjør en trussel, og 67 % sa det samme om mobilenheter. et problem med oppfatning 5
6 Spiceworks-undersøkelsen viser i tillegg at IT-fagfolk som iverksetter forebyggende tiltak, har en veldig splittet tilnærming. Dette er ikke rart, når man tenker på bredden av sikkerhetskrav. Ingen enkeltløsning er tilstrekkelig; en brannmur, for eksempel, er ikke nok alene. Som med enhver nettverksenhet, må man se på skriversikkerheten fra flere innfallsvinkler. Som med enhver sikkerhetsstrategi, vil de mest effektive løsningene være integrerte, automatiserte og enkle å bruke og administrere. Det som forverrer utfordringen er at alle skriverprodusentene har sin egen proprietære programvare og operativsystemer. Mange IT-fagfolk har ikke tilstrekkelig kunnskap til å programmere skriverprogramvare til å tilfredsstille sikkerhetsretningslinjene. et problem med oppfatning 6
7 Gjeldende rutiner IT-fagfolk har en rekke tilnærminger til skriversikkerhet og oppretter sin egen blanding av sikkerhetsrutiner og -funksjoner, basert på verktøyene de har tilgjengelig og deres forståelse av disse. Generelt sett har vi nå fire typer tilnærminger til skriversikkerhet. Prosentandelen av respondenter som nå har følgende sikkerhetspraksiser på plass for skrivere 42 % Dokumentsikkerhet 31 % Enhetssikkerhet 40 % Nettverkssikkerhet 30 % Sikkerhetsovervåking 39 % Tilgangskontroll 28 % Databeskyttelse Forskningen viser at IT-fagfolk tar en rekke grunnleggende trinn for sikkerhet innen disse kategoriene, men dessverre i lave andeler. 25 % 25 % 25 % 24 % 21 % Lukking av ubrukte åpne porter Aktivering av «sendt fra»- funksjon Sikring av tilgang til reparasjon av skriver Implementering av personvernutskrift («pull») Rutinemessig tømming av skriverharddisker
8 Enda færre IT-fagfolk lar jobber utløpe eller tømmer dem på et planlagt vis, krever administratortilgang for å endre konfigurasjon, eller automatiserer sertifikatbehandling. IT-fagfolk utfører skriverovervåkning oftere enn de andre aktivitetene, men andelen er fremdeles lav kun 39 % av IT-fagfolk sier at de rutinemessig gjennomgår skriverlogger, og i Nord-Amerika er det kun 31 %. Når det gjelder tilkobling av skrivere til SIEM-verktøy, rapporterte kun 13 % at de hadde gjort dette. Mangel på overvåking av skriverlogger og integrering av skrivere med SIEM holder IT-fagfolk uinformert, uvitende om cyberkriminelle som kanskje bruker uovervåket infrastruktur til å skjule seg på nettverket og hente ut data. Skriverovervåkning 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Gjennomgå skriverens sikkerhetshendelseslogg Tilkobling til SIEM-verktøy Totalt Nord-Amerika EMEA APAC gjeldende praksiser 8
9 Forskningen viser andre geografiske forskjeller på spesifikke områder for skriversikkerhet, der Nord-Amerika igjen henger etter. Dette gjelder spesielt for tilgangskontroll og kryptering. Sammenlignet med sine kolleger i Nord- Amerika er det betydelig mye mer sannsynlig at IT-fagfolk i APAC krypterer data under overføring, krever brukerautentisering ved enheten og benytter tilgangskontroll basert på brukerens rolle. Distribuerte praksiser for skriversikkerhet Brukergodkjenning 42 % 54 % 59 % 61 % Krypter data som sendes 34 % 42 % 44 % 49 % Rollebasert tilgangskontroll 27 % 40 % 46 % 46 % Totalt Nord-Amerika EMEA APAC gjeldende rutiner 9
10 Og når det gjelder å oppfylle virksomheters personvernforskrifter, stoler ITfagfolk på flere tilnærminger, med noen skriverkontroller innordnet i den overordnede IT-samsvarsstrategien. Spiceworks-undersøkelsen spurte IT-fagfolk hvilke samsvarskontroller de har implementert, basert på Center for Internet Securitys CIS Controls V7. 5 Samsvarskontroller i bruk Maskinvare-/ programvareoppdateringer Fysisk sikkerhet Beskyttelse mot inntrengere Revisjonsanalyse og -rapportering Sårbarhetsvurderinger Systemintegritetkontroller Dokumentsikkerhetsprosesser Mottiltak ved ondsinnede angrep Disse dataene avslører at IT-fagfolk ofte ignorerer de mest grunnleggende sikkerhetsforholdsreglene for skrivere, som å oppdatere fastvare, der kun rundt én av tre har dette som en rutinemessig del av samsvarsaktivitetene. Dette sammenfaller med forskning innenfor bransjen. I henhold til IDC, blir skrivere vanligvis ikke oppgradert til den nyeste fastvaren, fordi organisasjoner ofte undervurderer risikoen.4 I tillegg har de kanskje ikke tiden som trengs for å gjennomgå, teste og godkjenne ny fastvare for hele skriverflåten. gjeldende praksiser 10
11 Veien mot omfattende skriversikkerhet: Av de 84 % av IT-fagfolk som rapporterte at de har retningslinjer for sikkerhet, sa kun 64 % at utskrift er inkludert i disse retningslinjene. For Nord-Amerika er dette tallet kun 52 %. Dette er én av grunnene til at det er så viktig å finne integrerte og automatiserte kontroller for skriversikkerhet og faktisk ta dem i bruk. Skrivere med innebygde sikkerhetsfunksjoner hjelper til å minimere risikoene dine samtidig som de gir mest verdi for IT-budsjettet. IDC-analytikerne fant også at dette var sant: «Skrivere er ofte mye vanskeligere å herde etter at de har blitt sendt, hvilket understreker viktigheten av å velge skrivere som allerede er rike på grunnleggende og avanserte sikkerhetsfunksjoner.» 4 Gartner sier at «For å utnytte den voksende dynamikken i skrivermarkedet må teknologiske strategiplanleggere bygge en omfattende portefølje av skriversikkerhetsløsninger ved å ta i bruk nivåer av sikkerhet som overgår sikkerhetsindustriens beste praksiser. Integrer så disse løsningene med de bredere økosystemene for sikkerhetsløsninger». 6 Leverandører av administrerte utskriftstjenester utvider tjenestene sine for å hjelpe til å dekke IT-avdelinger som ikke har personale med bred nok kunnskap til å takle skriversikkerhet. IDC sier at «Leverandører tilbyr et utvidet utvalg av beskyttelsestjenester på enhets- og datanivå, der mange er utformet for integrering i gjeldende systemer for dokument- og Enterpriseinnholdsstyring (ECM), for å levere ytterligere beskyttelse og takle problemer med styringsoverensstemmelse og samsvar med forskrifter». 7 Heldigvis for IT-fagfolk, tilbyr dagens avanserte skrivere flere titalls innebygde sikkerhetsfunksjoner for skriversikkerhetsporteføljen din, inkludert trusselpåvisning, beskyttelse, varsling og selvhelbreding, hvilket gjør det enklere enn noensinne å herde ett av de mest sårbare sluttpunktene på nettverket ditt den unnselige skriveren. Det er på tide å herde skriversikkerheten din. Finn ut mer mot omfattende skriversikkerhet 11
12 Om undersøkelsen HP bestilte en undersøkelse fra Spiceworks i mai Denne undersøkelsen var rettet mot IT-beslutningstagere, inkludert IT-direktører, IT-ledere og annet IT-personale, for å forstå gjeldende praksis for skriversikkerhet og identifisere risikoområder. Resultatene fra undersøkelsen inkluderer svar fra omtrent 500 deltagere i Nord-Amerika, EMEA og APAC som jobber for organisasjoner med 250 eller flere ansatte. Kilder 1 McLean, Asha, «Unsecured printers a security weak point for many organisations: HP», ZDNet, 18. april, Pickhardt, Kevin, «Why Your Innocent Office Printer May Be a Target For Hackers», Entrepreneur, 31. januar, Peyser, Eve, «Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking», Gizmodo, 6. februar, Brown, Duncan, et al., «IDC Government Procurement Device Security Index 2018», IDC, mai «CIS Controls», Center for Internet Security, mars Von Manowski, Kristin Merry og Deborah Kish, «Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities», Gartner, 31. oktober Palmer, Robert og Allison Correia, «IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment», IDC, 2017.
ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT
HVITEBOK ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT Mens IT-team fokuserer på andre endepunkter, sakker sikkerhet for bedriftsskrivere akterut Skrivere er enkle mål:
DetaljerVELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business
VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerHP Pull print-løsninger
HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan
DetaljerBESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business
BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for
DetaljerSIKKERHET. Konica Minoltas industriledende sikkerhetsstandarder SIKKERHET
Konica Minoltas industriledende sikkerhetsstandarder I vår digitale tidsalder har vi sett at den globale kommunikasjonen gjennomgår en enorm vekst, og potensialet for skadelige sikkerhetsbrudd har økt
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerFIRE ENKLE MÅTER Å LA ANSATTE ARBEIDE MER FLEKSIBELT PÅ
FIRE ENKLE MÅTER Å LA ANSATTE ARBEIDE MER FLEKSIBELT PÅ Ta bedriften et steg videre Uansett hvor godt en bedrift presterer, kan den nesten alltid bli mer produktiv. Spørsmålet er hvor mye mer. Vi har funnet
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
Detaljer«White paper» om informasjonssikkerhet. Nettverkssikkerhet. Beskyttelse av nettverksenheter på kontoret.
«White paper» om informasjonssikkerhet Nettverkssikkerhet Beskyttelse av nettverksenheter på kontoret www.sharp.no Innhold Innledning... 3 Bakgrunn... 4 Problem... 5 Anbefalinger... 6 Konklusjon... 9 Referanser...
DetaljerIngen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY
Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerKlientadministrasjon og universelle utskriftsløsninger
Klientadministrasjon og universelle utskriftsløsninger Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen
DetaljerSkriverkontrollprogrammet MarkVision
Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Portégé M300 Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker bedriftskunders behov
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerKlientadministrasjon og mobil utskrift
Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerKjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.
Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version B NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerYou brought what?!?!?
You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,
DetaljerRSA Authentication. Løsningsorientering
RSA Authentication Manager ExpreSS Løsningsorientering Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerKlientadministrasjon og mobil utskrift
Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet
DetaljerBeskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter
Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerProblemfri IT for bedrifter som ikke får ligge nede.
IT Online Problemfri IT for bedrifter som ikke får ligge nede. Hvis du skal nå dine bedriftsmål, må du kunne stole på at effektiviteten ikke forstyrres av kompliserte prosedyrer, systemer eller applikasjoner
DetaljerBESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business
BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-Fi I dag bruker vi flere enheter og er tilkoblet flere steder enn noen gang. Det er ikke bare praktisk
DetaljerFullstendig ytelsesbehandling
Fullstendig ytelsesbehandling Fungerer også med Windows XP og Windows Vista 2013 Oppgrader og ta ansvar for datamaskinens ytelse med et kraftig og raskt program. Nedlasting og installasjon av Powersuite
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker dette symbolet i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerTilkoblingsveiledning
Side 1 av 6 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 7 Windows Server 2008 R2 Windows
DetaljerKlientadministrasjon og mobil utskrift. Dokumentdelenummer:
og mobil utskrift Dokumentdelenummer: 410173-091 Januar 2006 Innhold 1 Klientadministrasjon Konfigurasjon og distribusjon.................... 1 2 Vedlikehold og oppdatering av programvare......... 1 3
DetaljerHva kan vi gjøre med det da?
TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker følgende ikon i denne brukermanualen: nader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om hvordan
DetaljerManaged Print Services Utskrift som følger bedriftens utvikling. Kenth Borchardt Mars 2011
Managed Print Services Utskrift som følger bedriftens utvikling Kenth Borchardt Mars 2011 Ta kontroll over utskriftskostnadene Kostnadsreduksjon og tiltak for effektivisering er viktige pådrivere i arbeidet
DetaljerHei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.
Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,
DetaljerFor kunder som bruker Windows for nettverkstilkobling
For kunder som bruker Windows for nettverkstilkobling Når du bruker et annet operativsystem eller arkitektur for serveren og klienten, er det mulig forbindelsen ikke fungerer når du følger prosedyrene
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerRemote Video Solutions. Kameratjenester fra Securitas
Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan
DetaljerHvordan å rulle tilbake en driver og gjenoppretting Driver UpdatesHow to Roll back a Driver and Restore Driver Updates
ReviverSoft Blog Tips and Tricks to Make You Love Your Computer Again http://www.reviversoft.com/no/blog Hvordan å rulle tilbake en driver og gjenoppretting Driver UpdatesHow to Roll back a Driver and
DetaljerSkriveradministrasjonsløsninger Skriveradministrasjonsløsninger
Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerNorton Internet Security
Norton Internet Security Norton Internet Security Denne CD-en inneholder programvare fra Norton Internet Security, utviklet for å beskytte deg når du er online. Den inneholder også programvare fra Norton
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerKONICA MINOLTA LØSNINGER FOR MOBIL UTSKRIFT
JOHN FÅ GLEDEN DOE INC. AV EN ENJOYS FLEKSIBEL TRUSTFUL ARBEIDSSTIL RELATIONSHIP MED MOBIL UTSKRIFT WITH KONICA MINOLTA Global technology leader profits from document security, lower costs, greener printing
DetaljerFOR ALT HENGER SAMMEN
FOR ALT HENGER SAMMEN Den korteste veien mellom to punkter, er en rett linje. Og den korteste veien mellom samtlige punkter, er et nettverk. Når det gjelder renholdsoppgaver, er Kärcher Fleet ditt nettverk.
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerKraftig Dual-Core-ytelse for dagens og morgendagens bedrifter
Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerSikkerhet i virksomheter på Sørlandet. Nasjonal sikkerhetsdag 10. oktober 2017 Elisabeth Aarsæther
Sikkerhet i virksomheter på Sørlandet Nasjonal sikkerhetsdag 10. oktober Elisabeth Aarsæther Om undersøkelsen Utvalg: inviterte til Nasjonal sikkerhetsdag 48 virksomheter, både offentlige og private, i
DetaljerToshiba EasyGuard i praksis: Portégé M300:
Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningskunders behov for økt datasikkerhet, advansert systembeskyttelse og enkel tilkobling.
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Versjon 0 NOR Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne brukermanualen: Merknadene forteller deg hvordan du reagerer på situasjoner som kan oppstå,
DetaljerTrendrapport: Hvorfor bedrifter flytter til skyen. Et blikk fra innsiden på hvordan bedrifter vender seg til skyen for å løse dagligdagse problemer
Trendrapport: Hvorfor bedrifter flytter til skyen Et blikk fra innsiden på hvordan bedrifter vender seg til skyen for å løse dagligdagse problemer 1 Innholdsfortegnelse 2 Innledning 5 Drive bedriften i
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerBrukerguide for mobil utskrift og skanning for Brother iprint&scan (ios)
Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios) Før du bruker Brother-maskinen Merknadsdefinisjoner Vi bruker følgende symbol og begreper i denne brukerhåndboken: Tips-ikoner gir
DetaljerSikkerhet: Bring Your Own Disaster? SIKKERHET
Bring Your Own Disaster? PRIVATE ENHETER: De ansatte tar med sine private mobilenheter på jobben. Dette skaper nye utfordringer for IT-avdelingene. Hva betyr dette for sikkerheten? Av TED TØRAASEN Sikkerhet:
DetaljerRisikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning
Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard
DetaljerMORGENDAGENS SIKKERHET I DAG. Protection Service for Business
MORGENDAGENS SIKKERHET I DAG Protection Service for Business MORGENDAGENS SIKKERHET I DAG. Cybersikkerhet stopper aldri. Nye angripere, taktikker og trusler oppstår hver eneste dag. Hackere arbeider ustanselig
DetaljerVår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE Sverre Uhlving 18.04.2012
Stavanger Universitetssjukehus Helse Stavanger HF Fag- og foretaksutvikling Datatilsynet v/ Helge Veum Postboks 8177 Dep 0034 OSLO Vår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Detaljer«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten.
Tjenestenivåprogram for Ariba Commerce Cloud-tjenester Tilgjengelighetsgaranti for tjenester Sikkerhet Diverse 1. Tilgjengelighetsgaranti for tjenester a. Bruk. Tilgjengelighetsgarantien for tjenester
DetaljerCrypto Adapter. Applikasjonsbeskrivelse
Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]
DetaljerDatasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding
Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa Pressemelding Undersøkelsen er utført av det uavhengige markedsføringsfirmaet ICM Unlimited på vegne av Toshiba, og har
DetaljerVeiledning for bruk av løsning for mobil utskrift.
Veiledning for bruk av løsning for mobil utskrift. Innhold Veiledning for bruk av løsning for mobil utskrift....1 Kort innledning...2 Utskrift via Webportal...2 Generelle innstillinger....4 Skriv ut fra
Detaljerwww.eggtronic.com USER MANUAL
www.eggtronic.com USER MANUAL Index Norsk p. 2 Figures 5 3 3 1 2 4 5 6 3 6 3 6 6 3 3 6 7 4 usb 3.0 slots usb cartridge connectors additional usb ports bluetooth cartridge sd card reader cartridge other
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerBrukerguide for mobil utskrift og skanning for Brother iprint&scan (Windows Phone )
Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Windows Phone ) Før du bruker Brother-maskinen Merknadsdefinisjoner Vi bruker følgende symbol og begreper i denne brukerhåndboken: Tips-ikoner
DetaljerFÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE
FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE Start din reise mot å etterleve de nye personvernreglene INTRODUKSJON I mai 2018 innføres ny personvernlovgivning i Norge. Disse har vært mye omtalt, både som de
DetaljerKONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon
KONKURRANSEGRUNNLAG Bilag 1 Kravspesifikasjon for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte) for levering til Statens jernbanetilsyn
Detaljer«Plattformprosjekt skole» - pedagogisk nett
-Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet
DetaljerUniversell utskriftsdriver guide
Universell utskriftsdriver guide Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B NOR 1 Oversikt 1 Brother universal
Detaljer2.4 Bruk av datautstyr, databehandling
2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,
DetaljerDenne brukermanualen gjelder for følgende modeller:
AirPrint-guide Denne brukermanualen gjelder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A NOR Definisjoner av merknader
DetaljerIKT-revisjon som del av internrevisjonen
IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi
DetaljerTOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG?
TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG? Toshiba EasyGuard er en ny og bedre måte å forbedre datasikkerheten, avansert systembeskyttelse og enkel tilkobling på. Mobile brukere
DetaljerLogitech Webcam C930e Setup Guide. Logitech for Business
Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Norsk................. 48 www.logitech.com/support...........................83 2 Logitech for Business Logitech Webcam
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerInstallasjonsveiledning for programvare
Installasjonsveiledning for programvare Denne bruksanvisningen forklarer hvordan programvaren installeres over en USB- eller nettverkstilkobling. Modellene SP 200/200S/203S/203SF/204SF mangler nettverkstilkobling.
DetaljerHaraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.
Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting
DetaljerBilag 3 Del 1 Kundens tekniske løsning Avtalereferanse: NT Digitale Display
Bilag 3 Del 1 Kundens tekniske løsning Avtalereferanse: NT-0860-14 Digitale Display VERSJON : 10 DATO: 19.12.2014 Side 1 av 6 Bilag 3 Del 1 NT-0860-14 Digitale Display Innholdsfortegnelse Innhold 1 INFORMASJON
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerAibel Vår tilnærming til GDPR. Elin H Madell HR System Owner
Aibel Vår tilnærming til GDPR Elin H Madell HR System Owner About Aibel Aibel AS is a leading supplier of services related to oil, gas and renewable energy Around 4,000 employees More than a hundred years
DetaljerKARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER
KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER i SAMMENDRAG Det er gjort få undersøkelser i Norge som viser hva slags sikringstiltak som er gjennomført i norske virksomheter. Internasjonale undersøkelser
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
Detaljer