Es tan fácil leer sus documentos incluso antes de que los tenga en papel...
Protéjalos con Celiveo

En 2016, el 47 % de los incidentes se debió a un ataque malicioso o criminal, el 25 % se debió a la negligencia de empleados o contratistas y el 28% tuvo que ver con fallos del sistema.​

Las personas con información privilegiada negligentes son individuos que causan una violación de datos debido a su descuido. Los ataques maliciosos pueden ser causados por hackers o personas con información privilegiada delictivas (empleados, contratistas, terceros).

Estudio sobre el costo de la violación de datos de 2017
Investigación de referencia patrocinada por IBM Security
Informe de investigación/ Instituto Ponemon

La amenaza interna ocurre en tres variedades, de frecuencia decreciente:

1. Usuarios descuidados o desinformados que violan involuntariamente los requisitos y las políticas de seguridad debido a la falta de una conciencia sobre la seguridad cibernética, de formación o de higiene cibernética fundamental.

2. Usuarios negligentes que evaden intencionadamente las medidas de seguridad por conveniencia, negligencia o intentos equivocados de aumentar la productividad.

3. Usuarios maliciosos que evaden intencionalmente las medidas de seguridad en un intento de obtener beneficios económicos, vengarse o tratar de desenmascarar la corrupción u otros actos ilícitos, basándose en un sentido equivocado de idealismo.

EN 2017 COMIENZA LA EPIDEMIA DE LA AMENAZA INTERNA
Febrero de 2017/ Institute for Critical Infrastructure Technology

Multa por incumplimiento del Reglamento general de protección de datos:
Hasta 20 millones de euros, o el 4 % de los ingresos anuales mundiales del ejercicio anterior, lo que sea mayor.

A menudo se imprime información importante

  • Los documentos sin supervisión son secuestrados en las bandejas de impresión
  • Los nombres de los trabajos de impresión son visibles para todo el mundo por medio de colas de impresión compartidas
  • Con un clic, todos los trabajos de impresión son archivados por los servidores de impresión de Windows
  • Todos los documentos atascados son liberados tan pronto como se repara una impresora que falla
  • El Departamento de TI puede ver, archivar, interceptar, visualizar y reimprimir cualquier trabajo de impresión de cualquier usuario
  • Las personas no autorizadas pueden utilizar impresoras miltifunción para enviar los datos que están desbloqueados

Celiveo da seguridad a las impresoras multifunción y a los documentos

  • Control de acceso de impresoras e impresoras multifunción
  • No más impresiones desatendidas
  • Cifrado de extremo a extremo, modo avanzado de sigilo para cumplir con el Reglamento General de Protección de Datos
  • Fuerte autenticación de usuario
  • Código PIN, credencial, código de barras
  • Tarjeta PKI
  • Auditoría avanzada e informes

La impresión está totalmente desprotegida por defecto

Cada vez se producen más filtraciones por parte de personas con información privilegiada, quienes tienen acceso a la TI corporativa como parte de su trabajo para mantenerla. Pocas personas saben que es tan fácil leer los trabajos de impresión del director general o del director financiero, solo hay que ser administrador del servidor o utilizar herramientas gratuitas. Todos los contratistas de TI y proveedores de soluciones de impresión también tienen acceso a una gran cantidad de información al mantener el sistema. Y nadie se dará cuenta de que alguien captura y lee documentos de su escritorio, posiblemente de otro continente. Tales eventos caen directamente bajo la estricta regulación del Reglamento general de protección de datos, mediante el cual se protege la información personal contenida en los trabajos de impresión.
¿Es complejo este tipo de interceptación de datos? ¡No, en absoluto!

La forma más fácil: hacer que Windows Server copie trabajos de impresión

Print jobs are sent as clear data through most print server and network connections. They are stored in a specific print server directory %systemroot%\system32\spool\printers\*.spl. Triggering copies of all print jobs from a specific user can be programmed in a few seconds and free viewers display those documents on the PC of the remote administrator.

Detección e interceptación de documentos en la red

Solo tiene que buscar en Google “Piratería de impresoras Wireshark" y podrá encontrar manuales paso a paso sobre cómo ver en su pantalla todos los trabajos de impresión que van a una impresora específica. Luego, cualquier visualizador gratuito de PCL o Postscript permite mostrar esos documentos

Visualización de los datos de SQL Server (y su modificación)

SQL Server Data Tool (SSDT) es gratuito en el sitio web de Microsoft. La empresa que instala/mantiene la solución conoce las credenciales de la base de datos; para ellos es posible cambiar los códigos PIN, los números de credenciales, ver los nombres de las listas de trabajos, copiar el depósito de archivos de trabajos de impresión, etc.

Celiveo Enterprise es diferente a cualquier otra solución...

Proteja los trabajos de impresión y el cifrado de los trabajos de impresión Cifrado/descifrado de trabajos de impresión de PC a impresora con impresión pull cifrado RSA + AES
~
Seguridad de impresión respaldada por Active Directory Seguridad respaldada por las unidades operativas y los grupos de Active Directory para no permitir que usuarios no autorizados configuren Celiveo
Proteja la información y los metadatos de los servidores de impresión Cifre y controle mediante una cifra (hash) el modo oculto de los metadatos de los trabajo de impresión conforme al Reglamento general de protección de datos para no vincular los trabajos de impresión con los usuarios finales.
El cifrado de los trabajos de impresión se realiza mediante la clave de cifrado RSA de Celiveo Corporate, lo que garantiza que sus trabajos de impresión no estén cifrados de la misma forma que otras empresas.
Los documentos se encriptan por completo mediante el uso de PKI RSA + AES, desde el nivel de PC hasta el de la impresora, sea cual sea el intermedio (WAN, LAN, WLAN, servidores, colas de impresión, etc.).