Nowe Technologie

Lexmark Secure Content Monitor

Ostatnia aktualizacja: 10.12.2012 12:58
To rozwiązanie ograniczające ryzyko i chroniące przedsiębiorstwa i agencje państwowe przed potencjalnymi zagrożeniami dla poufnych informacji, zysków i wydajności pracy pozwala automatycznie śledzić i kontrolować wrażliwe informacje.
Lexmark Secure Content Monitor
Lexmark Secure Content MonitorFoto: lexmark.com

 

Lexmark Secure Content Monitor może również zaoszczędzić firmie koszty wynikające z konieczności spełnienia norm państwowych i branżowych. Przykładowo w USA ankieta badająca wypełnienie zaleceń wynikających z amerykańskiej ustawy o księgowości Sarbanes-Oxley wykazała, że zautomatyzowana kontrola oraz proaktywna postawa są jednymi z niewielu możliwości, które pozwalają firmom osiągnąć długoterminowe oszczędności.

„Lexmark posiada duże doświadczenie sektorze ochrony zdrowia, administracji publicznej, przemyśle wytwórczym oraz w sektorze finansowym. W każdym z tych obszarów zarządzanie wrażliwymi i poufnymi informacjami ma istotne znaczenie w ich działalności, a także w kontaktach pomiędzy tymi instytucjami a ich klientami.” mówi Marty Canning, wiceprezes Lexmarka oraz prezes Imaging Solutions and Services. „Lexmark Secure Content Monitor umożliwia organizacjom zarządzanie ryzykiem związanym z dostępem do wrażliwych informacji, jednocześnie wzmacniając zgodność z regulacjami prawnymi.”

Wiele firm zabezpiecza swoje poufne i tajne dokumenty gdy są przesyłane elektronicznie, jednakże te same dokumenty są narażone na ryzyko potencjalnego nieautoryzowanego udostępnienia w postaci papierowej lub cyfrowej.

Takie nieautoryzowane udostępnienie poufnych informacji może mieć ogromny wpływ na organizację, począwszy od nadszarpnięcia reputacji oraz utraty zaufania, po wymierne koszty finansowe. Badania przeprowadzone w USA wykazały, że jeden tego typu incydent może pociągać za sobą straty przekraczające 8 mln dolarów.

Lexmark Secure Content Monitor może poprawić bezpieczeństwo w organizacji dzięki możliwości:

  • Automatycznego przechwytywanie i zbierania informacji ekstrahowanych z dokumentów za pomocą systemów zarządzania treściami (ECM).
  • Zapewnienia dostępu do elektronicznych wersji dokumentów, dokładnie w takiej formie, w jakiej zostały skopiowane, zeskanowane, wysłane pocztą elektroniczną lub faksem.
  • Ustawienia proaktywnych alertów, które stale wyszukują i identyfikują treści przetwarzane przez system ECM, identyfikując w ten sposób potencjalne zagrożenia zanim zostanie wyrządzona rzeczywista szkoda.
  • Pomagania w przestrzeganiu regulacji dotyczących ustawy o Ochronie Danych Osobowych z takimi funkcjami jak identyfikacja nieuprawnionych użytkowników lub identyfikacja istotnych dokumentów lub informacji.

 

 



autor: Jan Petersen

Czytaj także

Najważniejsza rzecz w ochronie danych

Ostatnia aktualizacja: 22.08.2012 00:00
Przywracanie aplikacji o znaczeniu krytycznym to jeden z najważniejszych problemów firm w zakresie ochrony danych. Najnowsze badanie Quest Software przeprowadzone wśród firm pokazuje zmianę trendów we współczesnym backupie i odtwarzaniu danych
rozwiń zwiń
Czytaj także

Dane w polskich urzędach i firmach są źle zabezpieczone?

Ostatnia aktualizacja: 13.11.2012 17:00
Wyniki badania przeprowadzonego, na zlecenie Infonet Projekt, wśród 150 urzędów publicznych oraz 150 firmy prywatnych, wskazują na poważne zaniedbania w prowadzeniu backupu i archiwizacji strategicznych danych.
rozwiń zwiń
Czytaj także

Jak ochronić firmę przed zagrożeniami ukierunkowanymi?

Ostatnia aktualizacja: 21.11.2012 19:21
Czasy się zmieniają, a wraz z nimi hackerzy - dziś mało kto atakuje na ślepo. Przyszedł czas na ataki ukierunkowane na firmy, na których można dobrze zarobić.
rozwiń zwiń
Czytaj także

Uwaga na pracownicze kradzieże danych

Ostatnia aktualizacja: 06.12.2012 11:26
Mimo świadomości istnienia takiego niebezpieczeństwa aż 41% polskich firm naraża się na skutki lekceważenia ochrony danych, m.in. pozwalając swoim pracownikom kopiować z firmowych komputerów dowolne pliki.
rozwiń zwiń