Staples Solutions gebruikt cookies (en vergelijkbare technologieën zoals Facebook Pixels, beacons en Javascript) voor de website om de functionaliteit en bruikbaarheid van de website te verbeteren, om verkeer te analyseren en voor advertentiedoeleinden. Als gevolg hiervan verwerken cookies persoonsgegevens voor verschillende doeleinden. Lees meer over het gebruik van cookies op deze website in de cookieverklaring op www.staplesadvantage.nl. Lees meer over de manier waarop deze website persoonsgegevens verwerkt in de privacyverklaring www.staplesadvantage.nl. Door op de knop 'OK' te klikken of door deze website te gebruiken, geeft u toestemming voor de functie van deze cookies.

Logo Staples

Stuurt u uw data wel op een veilige manier naar de printer? Ontdek hoe.

Delen via:
  • Hp

Hanteer de volgende encryptie- en authenticatie-checklist voor uw printers om data veilig te versturen en GDPR-compliant te blijven.

Het is nooit gemakkelijk geweest om data te beschermen tegen hackers, interne bedreigingen en kwaadwillende derden. Het Internet van de Dingen (IoT) biedt cyberaanvallers meer mogelijkheden dan ooit om netwerken binnen te dringen en malware te verspreiden, phishing-acties te starten of een man-in-the-middle- aanval uit te voeren.

Door Ponemon voor een recent onderzoek ondervraagde bedrijven waren in 2016 gemiddeld tweemaal per week het slachtoffer van een aanval, een toename van 23% jaar op jaar, en zij verloren gemiddeld $9,5 miljoen op jaarbasis in de strijd tegen cybercriminaliteit.

In reactie op de het toenemende dreiging van deze aanvallen hebben overheden overal ter wereld nieuwe, strikte richtlijnen ingevoerd die van bedrijven eisen dat zij hun klanten beter beschermen. Als bedrijven daar niet aan voldoen, maken zij naast klantenverlies en reputatieschade ook kans op forse boetes.

Een van deze bepalingen is de Algemene verordening gegevensbescherming van de EU (GDPR), die erop toeziet dat individuele burgers hun eigen persoonsgegevens kunnen inzien en wijzigen. Elke bedrijf dat in de EU actief is en dat niet aan deze regelgeving voldoet, maakt kans op boetes tot maximaal 4% van de jaaromzet, gemaximeerd op €20 miljoen.

Waarom is het belangrijk om de datastroom van en naar uw printers te beveiligen?
Bedrijven geven vaak veel aandacht aan de bescherming van hun servers, mobiele devices en pc's, maar alle gegevens die tussen devices worden uitgewisseld zijn kwetsbaar voor aanvallen. Niet-beveiligde printers stellen uw bedrijf bloot aan dezelfde bedreigingen als uw pc's en het beschermen van uw printerpark is noodzakelijk om aan de richtlijnen van de overheid te voldoen.

Nu industriële regelgeving steeds complexer wordt en hackers steeds geraffineerder te werk gaan, kan het een hele uitdaging zijn voor CISO's om te zorgen dat hun beveiligingsmaatregelen zo volledig mogelijk zijn. Het Center for Internet Security heeft een checklist van maatregelen opgesteld die de belangrijkste vereisten op een rij zet. Deze checklist voor encryptie en authenticatie kan bedrijven helpen om best practices op beveiligingsgebied in acht te nemen en ervoor te zorgen dat data die worden uitgewisseld met en tussen de bedrijfsprinters beveiligd zijn en dat het bedrijf compliant is.

CSC 12: Bescherming van de grenzen
Uw IT-team moet de informatiestroom beveiligen die tussen netwerken met verschillende vertrouwensniveaus wordt uitgewisseld, met een focus op data die een beveiligingsrisico vormen. Gebruik encryptie om data onderweg en op de opslagschijven van apparaten te beschermen. Reguleer de toegang tot de functionaliteit van apparaten op basis van de rol van personen bij het configureren of implementeren van authenticatieoplossingen, inclusief printtoegang vanaf mobiele devices. Configureer vertrouwde sites in de “Trusted Sites” lijst via het bedieningspaneel van de printer om toegang vanaf kwaadwillige websites te voorkomen.

CSC 13: Databescherming
Uw IT-team moet gegevensinfiltratie en -exfiltratie voorkomen, de gevolgen van geëxfiltreerde gegevens beperken en waken over de privacy en integriteit van gevoelige informatie door middel van encryptie. Naast de aanbevelingen van CSC 12 moeten IT-teams ook het gebruik van pull-printoplossingen overwegen om te voorkomen dat gevoelige documenten achterblijven in de uitvoerbak en alle data van de printeropslagschijf wissen voordat geleasete printers worden teruggegeven of aan het eind van de levensduur worden gerecycled.

CSC 15: Draadloze toegangscontrole
Uw IT-team moet zorgen voor een veilig gebruik van draadloze local area networks (LAN's), access points en draadloze clientsystemen. Met een effectieve app voor printbeveiligingsbeheer kunnen zij automatisch apparaatinstellingen implementeren, beoordelen en herstellen in het hele printerpark, inclusief de draadloze instellingen. Als er printers voor uw printerpark gekozen worden, moeten zij apparaten selecteren die peer-to-peer draadloos printen ondersteunen en gebruikers van mobiele devices de mogelijkheid bieden om direct naar een discrete draadloos signaal te printen zonder hulp van het bedrijfsnetwerk of een draadloze service.

Weet uw IT-team wat de meest kwetsbare elementen van uw netwerk zijn?
Als uw IT-team niet alle endpoints kent, kunnen zij niet zien waar dataschendingen hebben plaatsgevonden. De eerste stap bij het beschermen van uw data is elk apparaat kennen, voordat u best practice encryptie- en authenticatiemaatregelen neemt om compliant te zijn en werknemers in staat te stellen hun data veilig te versturen.

Delen via:

Lees verder

Contact
close

Een persoonlijk gesprek

U kunt een Staples-accountmanager bellen op het volgende nummer:

088 45 45 000

U kunt ook het onderstaande formulier invullen. Een van onze accountmanagers zal dan snel contact met u opnemen.

Get Help NL

Form
Submit