Staples Solutions używa ciasteczek/cookies (i podobnych rozwiązań np. Facebook Pixels, beacony i Javascript) na swoich stronach w celu poprawy ich funkcjonalności i użyteczności, by analizować ruch oraz dla celów marketingowych. W konsekwencji, ciasteczka przetwarzają dane osobowe.  Dowiedz się więcej na temat wykorzystania ciasteczek na tej stronie z naszej Polityki dotyczącej plików cookie. Przeczytaj więcej o tym, w jaki sposób ta strona przetwarza dane osobowe w Polityce prywatności. Klikając przycisk ‘OK’, lub zaczynając używać tej strony, wyrażasz zgodę na funkcjonowanie ciasteczek.

Logo Staples

Czy przesyłasz dane do swoich drukarek w bezpieczny sposób? Dowiedz się jak.

Udostępnij:
  • Hp

Użyj tej listy kontrolnej szyfrowania i uwierzytelniania do drukarek swojej firmy, aby bezpiecznie wysyłać dane i zapewnić zgodność z przepisami GDPR.

Ochrona danych przed hakerami, wewnętrznymi zagrożeniami i nieuczciwymi osobami trzecimi nigdy nie była łatwym zadaniem. Dzięki Internetowi rzeczy (ang. Internet of Things, IoT) cyberprzestępcy mają obecnie jeszcze większy dostęp do sieci, co wykorzystują, aby rozprzestrzeniać złośliwe oprogramowanie, zdobywać hasła (phishing) lub dokonywać ataków typu „man-in-the-middle”.

W niedawno przeprowadzonym badaniu przez firmę Ponemon organizacje doświadczyły średnio 2 ataków tygodniowo w 2016 roku, więcej o 23% w ujęciu rocznym, co przełożyło się na średnio 9,5 milionów dolarów rocznie poniesionych na walkę z cyberprzestępczością.

W odpowiedzi na rosnące zagrożenie tymi atakami organy rządowe na całym świecie wprowadziły surowe przepisy, które wymagają od organizacji lepszej ochrony ich klientów. W przypadku niezastosowania się do tych przepisów oprócz utraty klientów oraz uszczerbku na reputacji firmy mogą narazić się na wysokie grzywny.

Jednym z takich wymogów jest Ogólne Rozporządzenie o Ochronie Danych UE (GDPR), które ma na celu ochronę praw osób fizycznych w zakresie kontroli ich danych osobowych. Na każdą firmę prowadzącą działalność w UE, która nie zastosuje się do tych przepisów, zostaną nałożone grzywny w wysokości do 4% ich globalnych rocznych obrotów, nieprzekraczających 20 milionów euro.

Znaczenie ochrony przepływu danych między drukarkami
Firmy na ogół skupiają się na zabezpieczaniach serwerów, urządzeń przenośnych oraz komputerów osobistych, ale tak naprawdę wszelkie dane przesyłane między urządzeniami mogą stanowić cel ataku. Zarówno niezabezpieczone drukarki, jak i niezabezpieczone komputery stawiają firmę w obliczu zagrożenia danych, a ochrona floty drukarek ma zasadnicze znaczenie dla zapewnienia zgodności z przepisami.

Coraz bardziej złożone wymogi w branży oraz zaawansowane umiejętności hakerów powodują, że dla głównych inspektorów bezpieczeństwa teleinformatycznego (CISO) dużym wyzwaniem może być upewnienie się, że ich środki bezpieczeństwa są w pełni wdrożone. Centrum Zabezpieczenia Internetowego (ang. Center for Internet Security) opracowało listę kontrolną zawierającą najważniejsze wymogi w tym zakresie. Ta lista kontrolna sprawdzająca szyfrowanie oraz uwierzytelnianie może pomóc firmom w spełnianiu wymogów dotyczących najlepszych praktyk w zakresie zabezpieczeń. Ma to na celu ochronę przepływu danych przez ich floty drukarek oraz przestrzeganie przepisów.

CSC 12: Ochrona punktów granicznych
Zadaniem Twojego zespołu IT jest ochrona informacji przesyłanych między sieciami o różnych poziomach zaufania, z naciskiem na dane szkodliwe dla zabezpieczeń. Używaj szyfrowania, aby chronić dane przesyłane oraz stacjonarne znajdujące się na dysku twardym urządzenia. Kontroluj dostęp do funkcji urządzenia na podstawie roli osoby poprzez konfigurowanie lub dodawanie rozwiązań uwierzytelniających, w tym dostęp do druku z urządzenia przenośnego. Skonfiguruj zaufane witryny z listy „Zaufane witryny” na urządzeniu, aby uniemożliwić użytkownikom dostęp do złośliwych witryn z poziomu panelu sterowania drukarki.

CSC 13: Ochrona danych
Twój zespół IT powinien zapobiec przenikaniu i eksfiltracji danych, złagodzić skutki danych poddanych eksfiltracji oraz zapewnić prywatność i integralność poufnych informacji przy użyciu szyfrowania. Oprócz zaleceń CSC 12, zespoły IT powinny również wziąć pod uwagę rozwiązania druku typu pull, aby nie pozostawiać dokumentów wrażliwych w odbiornikach, oraz bezpiecznie usuwać dane na dysku twardym drukarek przed oddaniem wydzierżawionych drukarek lub poddaniem ich recyklingowi pod koniec eksploatacji.

CSC 15: Kontrola dostępu bezprzewodowego
Twój zespół IT powinien kontrolować zabezpieczenia użytkowania bezprzewodowych sieci lokalnych (LANS), punktów dostępu i bezprzewodowych systemów klienckich. Za sprawą efektywnego narzędzia do zarządzania bezpieczeństwem druku pracownicy mogą zautomatyzować wdrażanie, ocenę oraz naprawę ustawień urządzeń w flocie, włącznie z ustawieniami sieci bezprzewodowych. Gdy w grę w chodzi wybór floty drukarek, firmy powinny wybrać urządzenia umożliwiające druk bezprzewodowy typu „każdy z każdym” (peer-to-peer) oraz druk bezpośrednio do dyskretnego sygnału bezprzewodowego przez użytkowników urządzeń przenośnych, bez potrzeby uzyskiwania dostępu do sieci firmy lub usług bezprzewodowych.

Czy Twój zespół IT zna najbardziej zagrożone punkty w firmie?
Jeżeli Twój zespół IT nie zna wszystkich punktów końcowych, mogą nie wiedzieć, gdzie nastąpiło naruszenie danych. Pierwszym krokiem w ochronie Twoich danych jest poznanie każdego urządzenia. Następnie można zastosować najlepsze metody szyfrowania i uwierzytelniania, aby zapewnić zgodność z przepisami i umożliwić pracownikom przesyłanie danych w bardziej bezpieczny sposób.

Dowiedz się więcej o tym, jak spełnić wymogi zgodności GPDR dotyczące bezpieczeństwa sieci i danych, zapoznając się z naszym szczegółowym przewodnikiem.

Udostępnij:

Czytaj dalej

Kontakt
close

Porozmawiajmy osobiście

Skontaktuj się z przedstawicielem Staples, dzwoniąc na numer:

(58) 781 52 00

Możesz również wypełnić poniższy formularz, a wkrótce skontaktuje się z Tobą jeden z naszych przedstawicieli.

Get help PL

Form