Mio Pilot 15LM

Nawigacje ciągle na topie

Więcej...

Audictus Explorer

Słuchawki godne uwagi

Więcej...

Cooler Master CM310

Szyk i elegancja

Więcej...

Plantronics BackBeat FIT 305

Nie liczy się rozmiar tylko jakość

Więcej...

Audictus Winner

Winner znaczy zwycięzca

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Jak wynika z danych Gemiusa w styczniu 2019 roku niemal 16 proc. komputerów używanych w Polsce działało z systemem Windows 7, zaś  Windows 10 oraz Windows 8.1 miały po 20 proc. udziału
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

KONICA MINOLTA: 5 zasad bezpiecznego druku w firmie

5 zasad bezpiecznego druku w firmie

Według badań przeprowadzonych wśród prawie 500 przedsiębiorstw na świecie, incydent związany z naruszeniem i wyciekiem danych kosztuje firmy średnio 3,86 mln dolarów . Cyberprzestępcy przeprowadzają ataki na wszystkie urządzenia, które łączą się z siecią organizacji, w tym powszechnie stosowane drukarki. Obawy przed wyciekiem poufnych informacji z powodu niewłaściwych praktyk związanych z drukowaniem wyraża już 72% firm.

Nowoczesne urządzenia drukujące dysponują własnym oprogramowaniem, pamięcią, a nawet dyskiem twardym, na którym przechowywane są informacje. To sprawia, że stają się celem ataków cyberprzestępców, którzy mogą nie tylko przechwycić z nich pliki i dane autoryzacyjne użytkowników, ale i wykorzystać je jako bramę dostępu do firmowej sieci.

Groźni nie tylko hakerzy
Co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących odnotowało już 61% firm . Wyciek nie zawsze spowodowany jest jednak cyberatakiem.

Czasem wystarczy zostawiony na urządzeniu wydruk. Od maja br. taki dokument może kosztować firmę tyle, co wyciek danych – 20 mln euro grzywny lub 4% rocznego obrotu za niedopełnienie obowiązków nakładanych przez RODO. Dlatego proces drukowania i dostęp do urządzeń powinny być kontrolowane i ograniczone uwierzytelnianiem, a dyski i dokumenty dodatkowo zabezpieczone hasłami. Wbrew pozorom nie jest to trudne, gdyż wiele usług ochronnych można aktywować z poziomu urządzenia – wskazuje Marta Kudła, menedżer ds. rozwiązań biznesowych w firmie Konica Minolta.

Jak zadbać o bezpieczeństwo druku? Oto 5 podstawowych kroków:

1. Ochrona sieci
Firmowa sieć jest tak bezpieczna, jak jej najsłabszy punkt. Dlatego każda organizacja powinna stosować rozwiązania ochronne i na bieżąco monitorować systemy pod kątem potencjalnych zagrożeń. Odpowiednimi procedurami bezpieczeństwa należy objąć wszystkie urządzenia, które łączą się z siecią – także flotę drukującą.

2. Kontrola dostępu
Aby wychwytywać i niwelować cyberzagrożenia, niezbędne jest monitorowanie dostępu do urządzeń i poufnych informacji za pomocą uwierzytelniania użytkowników – można zastosować w tym celu kody PIN, karty zbliżeniowe czy techniki biometryczne. Administrator powinien nadawać cyfrowe certyfikaty i uprawnienia w zależności od zajmowanego stanowiska czy obowiązków oraz posiadać pełny wgląd w proces drukowania i obiegu dokumentów.

3. Dostosowanie ustawień sprzętu
Wiele poufnych danych jest wysyłanych do drukarki i przechowywanych w jej pamięci, dlatego ważne jest automatyczne usuwanie zadań kopiowania, drukowania, skanowania i faksowania. Dzięki funkcji szyfrowania i zabezpieczenia dysku twardego hasłem informacji nie będzie można odczytać nawet po jego wyjęciu czy podłączeniu do komputera lub innego urządzenia drukującego.

4. Szkolenie kadry
Pracownicy nieustannie skanują, kopiują i wysyłają dane, które w każdej chwili mogą trafić w niepowołane ręce, np. gdy zapomną odebrać dokumenty z drukarki. Dlatego istotne jest budowanie świadomości zagrożeń oraz przeszkolenie kadry w zakresie bezpiecznego procesu przetwarzania informacji i obsługi urządzeń drukujących.

5. Ustalenie strategii i skoordynowanie działań
Na podstawie analizy bezpieczeństwa danych, systemów i urządzeń w firmie warto opracować politykę bezpieczeństwa oraz wdrożyć ją wśród pracowników wszystkich szczebli. Małe i średnie przedsiębiorstwa, które nie dysponują własnym działem IT, mogą również skorzystać z gotowych rozwiązań, które pomogą ocenić poziom ochrony oraz zadbać o odpowiednią konfigurację urządzeń w firmowej sieci.

 

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube