Strona wykorzystuje pliki cookies, jeśli wyrażasz zgodę na używanie cookies, zostaną one zapisane w pamięci twojej przeglądarki. W przypadku nie wyrażenia zgody nie jesteśmy w stanie zagwarantować pełnej funkcjonalności strony!

Ocena użytkowników: 5 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywna
 

W mediach regularnie pojawiają się doniesienia na temat firm, które przypadkowo tracą dane, zarówno w formie cyfrowej, jak i papierowej (w formie wydruków).

 

Tradycyjnie w kwestii bezpieczeństwa największy nacisk kładziony jest na zapobieganie zewnętrznym zagrożeniom, jak wirusy czy hakerzy. Jednakże, takie zagrożenia jak przecieki lub nieautoryzowana dystrybucja chronionej zawartości mogą pochodzić również z wewnątrz i są potencjalnie kosztowną luką w bezpieczeństwie, która musi zostać załatana

Firmy muszą być w stanie rozpoznawać i zwalczać te zagrożenia oraz zapobiegać nieautoryzowanym wyciekom papierowych i cyfrowych dokumentów. Istnieje pięć kroków, które mogą podjąć przedsiębiorstwa, aby zmniejszyć ryzyko wycieków danych – zarówno zamierzonych jak i przypadkowych:

1. Szyfrowanie

Dyski twarde w drukarkach i urządzeniach wielofunkcyjnych mogą zostać skonfigurowane tak, aby korzystały z szyfrowania. Dzięki temu mamy pewność, że wszystkie dane wysłane i przechowywane przez drukarkę lub urządzenie wielofunkcyjne są szyfrowane.

2. Uwierzytelnianie

Nakazanie użytkownikom potwierdzania swojej tożsamości (poprzez kod PIN lub kartę pracowniczą), co gwarantuje że dokumenty może otrzymać tylko ta konkretna osoba. Można to rozszerzyć o szablony bezpieczeństwa i/lub automatycznie umieszczanie adresów e-mail w obiegu dokumentów i skanach.

3. Monitoring przepływu wrażliwych informacji

Wdrożenie narzędzia, które monitoruje i sprawdza informacje, które przekazują urządzenia wyjściowe, aby zatrzymać nieuprawniony przepływ wrażliwych informacji. Oznacza to tworzenie przeszukiwalnego pliku graficznego każdego drukowanego, skanowanego, kopiowanego lub faksowanego dokumentu (niezależnie od źródła). Rozwiązanie Lexmark Secure Content Monitor dostarczy organizacji informacji niezbędnych do wykrycia przecieków i stworzenia mocnej linii obrony.

4. Wzmacnianie urządzeń sieciowych

Niezabezpieczona drukarka lub urządzenie wielofunkcyjne podłączone do firmowej sieci może być słabym punktem, który mogą wykorzystać zewnętrzni hakerzy i zagrożenia wewnętrzne. „Wzmacnianie” tych urządzeń dzięki takim technikom jak filtrowanie portów i połączeń TCP może uczynić je odpornymi na ataki sieciowe.

5. Korzystanie z niszczarki

Wraz z wydrukiem wrażliwa informacja traci ochronę cyfrową. Dobrej jakości niszczarka może zagwarantować, że fizyczne kopie nie dostaną się w niepowołane ręce, gdy skończymy z nimi pracę.

Ochrona wrażliwych informacji pozostaje najważniejszym priorytetem przedsiębiorstw.

Autor: Grzegorz Najda, Prezes Lexmark Polska

Wybrane ogłoszenia

Nowa oferta marki JOVI.
Samoprzylepne uchwyty do większości rodzajów kabli ...
Polska marka artykułów czyszczących.
Płyny do czyszczenia sprzętu elektronicznego.
Idealne do tworzenia zestawów prezentowych.
Maseczki z indywidualnymi nadrukami typu logo, zdj ...
Podręczna drukarka etykiet
Różne kształty, żywe kolory.
Idealna do domowego biura.
Ręcznie malowane torebki.

Losowo wybrane artykuły branżowe

  • Hinduska marka podbija polski rynek

    Z początkiem 2015 roku firma Inter w związku ze zmianą strategii działania wprowadziła do swojej oferty nową markę NATARAJ, której producentem jest Hindustan Pensils z Indii - indyjski producent materiałów piśmiennych oraz szkolnych.

    Więcej…  
  • Historia skarbonki

    Kto z nas w życiu chociaż raz nie posiadał skarbonki. Przyjmowała ona różne kształty. Poza przysłowiową skarpetą, utarło się,  że skarbonka ma kształt świnki. Dlaczego? O tym w naszym artykule.

    Więcej…