Documenti sotto chiave e controlli di stampe e screenshot

Come proteggere i documenti riservati.



[ZEUS News - www.zeusnews.it - 29-08-2014]

Fotolia 68855744 Subscription Monthly XXL

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Come proteggere i documenti riservati

2) Assicurarsi che tutti i documenti stampati siano conservati sotto chiave

Ogni copia stampata di documenti riservati dovrebbe essere conservata lontana da occhi indiscreti e sotto chiave se non si vuole che finisca nelle mani sbagliate.

Acquistare un armadietto con lucchetto da collocare in un luogo differente può essere un'opzione percorribile se i documenti sono di valore.

Esistono varie tecnologie che possono correre in aiuto: una stampante multifunzione (MFP), per esempio, consente di evitare che documenti confidenziali vengano accidentalmente lasciati sul vassoio. L'articolo continua qui sotto.

Sondaggio
Hai una stampante?
Sì, laser.
Sì, a getto d'inchiostro.
Avevo una stampante ma ora non ne ho più bisogno.
Mai avuto una stampante.

Mostra i risultati (2683 voti)
Leggi i commenti (7)
Le MFP sono dotate di funzionalità integrate come il Secure Print tramite il quale i documenti non possono essere visualizzati né stampati fino a quando non viene inserito il codice corretto.

Oltre al controllo degli accessi e all'autenticazione degli utenti, le MFP possono anche essere dotate di lucchetti.

3) Sfruttare i controlli per prevenire che gli utenti stampino o effettuino screen-shot dei file riservati

Ogni documento al quale i dipendenti hanno l'esigenza di accedere può essere comunque protetto disabilitando la funzione di screen-shot (anche se in effetti basta scattare una foto allo schermo col cellulare), oppure chiedendo al supporto IT di impedire del tutto la stampa di certi file e di contenuti non appropriati.

In questo modo, è possibile garantire che informazioni preziose non vengano copiate e portate via quando i dipendenti lasciano l'ufficio.

Ti invitiamo a leggere la pagina successiva di questo articolo:
La codifica sicura dei dati

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)


E' chiaro che qualcosa che deve essere accessibile e anche divulgato non può essere reso inacessibile ! Vale il medesimo ragionamento rispetto all'annosa questione come posso non rendere scaricabili le foto che metto in internet? O non le pubblichi o non puoi Restano quindi da utilizzare quell'insieme di regole e comportamenti per... Leggi tutto
30-8-2014 15:58

eheh, in effetti ;)
29-8-2014 18:48

Suggerimento abbastanza ridicolo, visto che basta scattare una foto allo schermo col cellulare. Leggi tutto
29-8-2014 18:05

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1270 voti)
Marzo 2021
Come difendersi da un robot di Boston Dynamics
Febbraio 2021
Nuovi Mac, gli SSD durano pochissimo
Elettrodomestici, A+++ può diventare B o C
Se non accetti le nuove condizioni, WhatsApp ti cancella l'account
Come perdere mezzo miliardo: non serve smarrire la password del wallet Bitcoin
Sms svuota conto corrente: occhio alla truffa
Vendere o comprare una casa online all'asta (senza Tribunale)
Hacking e caffeina: 167.772 euro da spendere in caffè
Arriva LibreOffice 7.1 Community ma è importante non usarlo in azienda
Didattica a distanza, genio su Zoom
La Stampa, L’Espresso, il Corriere e il metodo redazionale: nessuno rilegge
Sgominato Emotet, la madre di tutti i malware
Gennaio 2021
iPhone 12 e pacemaker, meglio che stiano lontani
Minori su Tik Tok, accesso con Spid?
Il disastro tragicomico di Parler
Tutti gli Arretrati
Accadde oggi - 1 marzo


web metrics