Es tan fácil leer tus documentos incluso antes de tenerlos en papel...
Protéjalos con Celiveo

En 2016, 47% de los incidentes implicaron un ataque malicioso o criminal, 25% se debieron a empleados o contratistas negligentes y 28% a fallos del sistema.

Los iniciados negligentes son individuos que causan una violación de datos debido a su descuido. Los ataques maliciosos pueden ser causados por piratas informáticos o delincuentes internos (empleados, contratistas, terceros).

Estudio sobre el coste de la filtración de datos en 2017
Investigación de referencia patrocinada por IBM Security
Informe de investigación/ Ponemon Institute

La amenaza interna se presenta en tres variedades, de frecuencia decreciente:

1. Usuarios descuidados o desinformados que infringen involuntariamente los requisitos y políticas de seguridad debido a la falta de concienciación, formación o ciberhigiene básica en materia de ciberseguridad.

2. Usuarios negligentes que eluden intencionadamente las medidas de seguridad por comodidad, negligencia o intentos equivocados de aumentar la productividad.

3. Usuarios malintencionados que eluden intencionadamente las medidas de seguridad con el fin de obtener beneficios económicos, vengarse o tratar de desenmascarar la corrupción u otros delitos, basándose en un sentido erróneo del idealismo.

EN 2017 COMIENZA LA EPIDEMIA DE AMENAZAS INTERNAS
Feb 2017/ Instituto para la Tecnología de Infraestructuras Críticas

Multa por incumplimiento del reglamento GDPR:
Hasta 20 millones de euros, o 4% de los ingresos anuales mundiales del ejercicio anterior, si esta cifra es superior.

A menudo se imprime información importante

  • Los documentos desatendidos son secuestrados en las bandejas de salida de las impresoras
  • Los nombres de los trabajos de impresión son visibles para todos los usuarios de las colas de impresión compartidas
  • Con un clic de TI, todos los trabajos de impresión son archivados por los servidores de impresión de Windows
  • Todos los documentos atascados se liberan en cuanto se repara una impresora averiada
  • El departamento de TI puede ver, archivar, interceptar, visualizar y reimprimir cualquier trabajo de impresión de cualquier usuario.
  • Las personas no autorizadas pueden utilizar los dispositivos multifunción para enviar datos si están desbloqueados.

Celiveo protege los equipos multifunción y los documentos

  • MFP e impresoras Control de acceso
  • Se acabaron las impresiones desatendidas
  • Cifrado de extremo a extremo, modo oculto avanzado para cumplir la normativa GDPR
  • Autenticación de usuarios segura
  • Código PIN, tarjeta de identificación, código de barras
  • Tarjeta inteligente PKI
  • Auditoría e informes avanzados

La impresión está totalmente desprotegida por defecto

Cada vez se producen más filtraciones desde dentro, que tienen acceso a la TI corporativa como parte de su trabajo para mantenerla. Poca gente sabe que es tan fácil leer los trabajos de impresión del director general o del director financiero, basta con ser administrador del servidor o utilizar herramientas gratuitas. Todos los contratistas de TI y proveedores de soluciones de impresión también tienen acceso a una gran cantidad de información cuando realizan el mantenimiento del sistema. Y nadie será consciente de que alguien captura y lee documentos de su escritorio, posiblemente desde otro continente. Estos hechos entran directamente dentro de la estricta normativa GDPR, que protege la información personal contenida en los trabajos de impresión.
¿Es compleja esta interceptación de datos? En absoluto.

La forma más fácil: hacer que Windows Server copie los trabajos de impresión

Los trabajos de impresión se envían como datos claros a través de la mayoría de los servidores de impresión y conexiones de red. Se almacenan en un directorio específico del servidor de impresión %systemroot%\system32\spool\printers\*.spl. La activación de copias de todos los trabajos de impresión de un usuario específico se puede programar en pocos segundos y los visores libres muestran esos documentos en el PC del administrador remoto.

Olfatear e interceptar documentos en la red

Sólo tienes que buscar en Google "Printer Hacking Wireshark" y podrás encontrar completos libros de recetas paso a paso sobre cómo ver en tu pantalla todos los trabajos de impresión que van a una impresora específica. Luego cualquier visor PCL o Postscript gratuito permite visualizar esos documentos

Visualización de los datos del servidor SQL (y su modificación)

SQL Server Data Tool (SSDT) es gratuita en el sitio web de Microsoft. La empresa que instala/mantiene la solución conoce las credenciales de la base de datos y puede cambiar los códigos PIN, los números de identificación, ver los nombres de las listas de trabajos, copiar el depósito de archivos de trabajos de impresión, etc.

Celiveo Enterprise no se parece a ninguna otra solución...

Encriptación/desencriptación de trabajos de impresión de PC a impresora con cifrado Pull Printing RSA + AES
~
Seguridad respaldada por OU y grupos de Active Directory para no permitir que usuarios no autorizados configuren Celiveo.
Metadatos de trabajos de impresión GDPR Hash y cifrado en modo oculto para no vincular los trabajos de impresión con los usuarios finales
La clave de cifrado RSA corporativa garantiza que sus trabajos de impresión no se cifren como los de cualquier otra empresa
Los documentos están totalmente encriptados mediante PKI RSA + AES, desde el PC hasta la impresora, pasando por cualquier dispositivo intermedio (WAN, LAN, WLAN, servidores, spooler, etc.).