Staples Solutions använder cookies (och liknande tekniker som Facebook Pixels, beacons och Javascript) för webbplatsen för att förbättra funktionalitet och användbarhet, för att analysera trafik samt reklamändamål. Som en konsekvens behandlar cookies personuppgifter för olika ändamål. Läs mer om användningen av cookies på denna webbplats i Cookie policy. Läs mer om hur denna webbplats behandlar personuppgifter i Integritetspolicy. Genom att klicka på "OK"

Logo Staples

Skickar ni information till era skrivare på ett säkert sätt? Ta reda på hur.

Dela via:
  • Hp

Använd den här checklistan för kryptering och verifiering med era skrivare för att skicka information på ett säkert sätt och upprätthålla efterlevnad med EU:s allmänna dataskyddsförordning (GDPR).

Det har aldrig varit lätt att skydda information mot hackare, interna hot och skadlig tredjepartsprogramvara. Sakernas internet (IoT) har gett cyberkriminella fler möjligheter än någonsin att ta sig in i nätverk för att sprida skadlig programvara, ägna sig åt nätfiske eller utföra man-in-the-middle-attacker.

Organisationer som övervakats av Ponemon för en nylig studie upplevde genomsnittligen 2 attacker i veckan under 2016, vilket är en ökning med 23 % för varje år och innebär förluster på genomsnittligen 9,5 miljoner amerikanska dollar varje år i kampen mot cyberbrottslighet1.

Som en reaktion på det ökade hotet från dessa attacker har myndigheter runt om i världen infört nya stränga förordningar som ålägger organisationer att skydda sina kunder på ett bättre sätt. Om företagen underlåter att följa kraven kan de dömas till att betala dryga böter och därtill förlora kunder och få sämre rykte.

En sådan förordning är EU:s allmänna dataskyddsförordning (GDPR) som avser skydda individers rättigheter att ha kontroll över sina egna personuppgifter. Företag som bedriver verksamhet inom EU och som inte följer dessa kan dömas till böter på upp till 4 % av sin globala årliga omsättning, dock högst 20 miljoner euro.

Vikten av att skydda informationsflödet mellan skrivare
Företag satsar ofta på att skydda servrar, datorer och mobila enheter, men all information som skickas mellan enheterna kan utsättas för attacker. Oskyddade skrivare utsätter ert företag för samma typer av hot som datorer, och därför är det viktigt att se till att hela skrivarparken uppfyller säkerhetskraven.

Branschförordningar blir allt mer avancerade och hackarnas tillvägagångssätt allt mer sofistikerade, vilket kan innebära en rejäl utmatning för IT-chefer att veta huruvida deras säkerhetsåtgärder är tillräckliga. Den amerikanska organisationen Center for Internet Security har tagit fram en checklista över åtgärder som avser de viktigaste kraven. Denna checklista för kryptering och verifiering kan hjälpa företag att tillämpa de bäst lämpade säkerhetsmetoderna för att skydda sina informationsflöden genom skrivarparken och säkerställa att kraven uppfylls.

Kritisk säkerhetskontroll 12: Gränsskydd
Låt IT-avdelningen skydda informationsflödet mellan nätverk med olika tillförlitlighetsnivåer med fokus på information som äventyrar säkerheten. Använd kryptering för att skydda data som överförs och lagras på hårddiskarna. Begränsa åtkomsten till enheternas funktioner baserat på medarbetarens roll i konfigureringen eller implementeringen av verifieringslösningar, inklusive åtkomst till skrivare från mobila enheter. Konfigurera betrodda webbplatser i enhetens lista över betrodda platser för att förhindra åtkomst till skadliga webbplatser från skrivarens frontpanel.

Kritisk säkerhetskontroll 13: Dataskydd
Låt IT-avdelningen förhindra att data infiltreras och exfiltreras, minska effekterna av exfiltrerade data och säkerställa att känslig information hålls hemlig med hjälp av kryptering. Utöver de 12 rekommenderade kritiska säkerhetskontrollerna måste IT-avdelningar också överväga att implementera pull printing-lösningar för att undvika att känsliga dokument ligger kvar i utmatningsfacken och att förstöra hårddiskinnehållet på ett säkert sätt innan hyrda skrivare återlämnas eller lämnas till återvinningscentraler.

Kritisk säkerhetskontroll 15: Trådlös åtkomstkontroll
Låt IT-avdelningen begränsa användningen av trådlösa nätverk, åtkomstpunkter och trådlösa klientsystem. Med hjälp av ett effektivt administrationsverktyg för utskriftssäkerhet kan de automatisera implementeringen, bedömningen och saneringen av enhetsinställningar (inklusive trådlösa inställningar) för hela skrivarparken. Vid val av skrivarpark bör de välja enheter som stödjer trådlös peer-to-peer-utskrift och låter mobila enheter skriva ut direkt via en dedikerad trådlös signal i skrivaren utan att ansluta till företagsnätverket eller företagets trådlösa tjänst.

Känner IT-avdelningen till företagets svaga punkter?
Om IT-avdelningen inte känner till varenda enhet kan de inte se var dataintrången har inträffat. Första steget för att skydda er information är att känna till varenda enhet innan ni tillämpar de bäst lämpade åtgärderna för kryptering och verifiering för att upprätthålla efterlevnad och låta personalen skicka information på ett mer säkert sätt.

Dela via:

Fortsätt Läsa

Kontakta
close

Ring oss

Du kan ringa vår kundtjänst på följande nummer:

033-20 65 50

Du kan också fylla i formuläret nedan så kommer en av våra säljare att kontakta dig inom kort.

Get help SE

General
Submit