Strona wykorzystuje pliki cookies, jeśli wyrażasz zgodę na używanie cookies, zostaną one zapisane w pamięci twojej przeglądarki. W przypadku nie wyrażenia zgody nie jesteśmy w stanie zagwarantować pełnej funkcjonalności strony!

Ocena użytkowników: 5 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywna
 

W mediach regularnie pojawiają się doniesienia na temat firm, które przypadkowo tracą dane, zarówno w formie cyfrowej, jak i papierowej (w formie wydruków).

 

Tradycyjnie w kwestii bezpieczeństwa największy nacisk kładziony jest na zapobieganie zewnętrznym zagrożeniom, jak wirusy czy hakerzy. Jednakże, takie zagrożenia jak przecieki lub nieautoryzowana dystrybucja chronionej zawartości mogą pochodzić również z wewnątrz i są potencjalnie kosztowną luką w bezpieczeństwie, która musi zostać załatana

Firmy muszą być w stanie rozpoznawać i zwalczać te zagrożenia oraz zapobiegać nieautoryzowanym wyciekom papierowych i cyfrowych dokumentów. Istnieje pięć kroków, które mogą podjąć przedsiębiorstwa, aby zmniejszyć ryzyko wycieków danych – zarówno zamierzonych jak i przypadkowych:

1. Szyfrowanie

Dyski twarde w drukarkach i urządzeniach wielofunkcyjnych mogą zostać skonfigurowane tak, aby korzystały z szyfrowania. Dzięki temu mamy pewność, że wszystkie dane wysłane i przechowywane przez drukarkę lub urządzenie wielofunkcyjne są szyfrowane.

2. Uwierzytelnianie

Nakazanie użytkownikom potwierdzania swojej tożsamości (poprzez kod PIN lub kartę pracowniczą), co gwarantuje że dokumenty może otrzymać tylko ta konkretna osoba. Można to rozszerzyć o szablony bezpieczeństwa i/lub automatycznie umieszczanie adresów e-mail w obiegu dokumentów i skanach.

3. Monitoring przepływu wrażliwych informacji

Wdrożenie narzędzia, które monitoruje i sprawdza informacje, które przekazują urządzenia wyjściowe, aby zatrzymać nieuprawniony przepływ wrażliwych informacji. Oznacza to tworzenie przeszukiwalnego pliku graficznego każdego drukowanego, skanowanego, kopiowanego lub faksowanego dokumentu (niezależnie od źródła). Rozwiązanie Lexmark Secure Content Monitor dostarczy organizacji informacji niezbędnych do wykrycia przecieków i stworzenia mocnej linii obrony.

4. Wzmacnianie urządzeń sieciowych

Niezabezpieczona drukarka lub urządzenie wielofunkcyjne podłączone do firmowej sieci może być słabym punktem, który mogą wykorzystać zewnętrzni hakerzy i zagrożenia wewnętrzne. „Wzmacnianie” tych urządzeń dzięki takim technikom jak filtrowanie portów i połączeń TCP może uczynić je odpornymi na ataki sieciowe.

5. Korzystanie z niszczarki

Wraz z wydrukiem wrażliwa informacja traci ochronę cyfrową. Dobrej jakości niszczarka może zagwarantować, że fizyczne kopie nie dostaną się w niepowołane ręce, gdy skończymy z nimi pracę.

Ochrona wrażliwych informacji pozostaje najważniejszym priorytetem przedsiębiorstw.

Autor: Grzegorz Najda, Prezes Lexmark Polska

Wybrane ogłoszenia

Solidny zszywacz o doskonałej ergonomii
Maseczki z indywidualnymi nadrukami typu logo, zdj ...
Idealna do domowego biura.
100 chusteczek w wygodnym opakowaniu.
Nowa oferta marki JOVI.
Teczka wolnostojąca z 13 przegródkami.
Wesołe, miłosne o wersja "zrobione".
Recenzja stworzona przez Olę z : https://www.faceb ...
Różne kształty, żywe kolory.

Losowo wybrane artykuły branżowe

  • Jak zaprojektować użyteczną wyszukiwarkę?

    Aby zaprojektować użyteczną wyszukiwarkę, najpierw warto zastanowić się nad kontekstem jej użycia oraz okolicznościach, w jakich użytkownik z niej korzysta. Na przykładzie zakupu aparatu cyfrowego przeanalizujmy proces projektowania użytecznej wyszukiwarki.

    Więcej…  
  • Promocja drukarek HP i Brother w ofercie Rafcom

    Z początkiem 2018 roku, wychodząc naprzeciw oczekiwaniom klientów, firma Rafcom poszerzyła swoją działalność. Tym samym z początkiem roku Dyrektorzy firmy postanowili rozszerzyć ofertę o drukarki oraz urządzenia MFP.

    Więcej…