Proteggere le informazioni aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere le informazioni aziendali"

Transcript

1 Proteggere le informazioni aziendali Una guida completa alla sicurezza dei documenti nel vostro ufficio. you can

2 Una guida completa alla sicurezza dei documenti nel vostro ufficio In che modo Canon mantiene la sicurezza degli ambienti di stampa Controllo dei contenuti soggetti a restrizioni che lasciano l'azienda uniflow estende la protezione delle informazioni controllando i documenti stampati, sottoposti a scansione, copiati o trasmessi via fax per individuare la presenza di contenuti soggetti a restrizioni, informando poi l'amministratore in caso di violazioni. La stampa di informazioni confidenziali lascia una traccia La funzione "Job Log Conceal" rimuove ogni traccia dopo la stampa di materiali confidenziali, in modo da non lasciare informazioni disponibili. Gli hard drive delle stampanti sono l obiettivo dei ladri di dati La sovrascrittura e criptatura dell'hard disk* è conforme al *Common Criteria EAL3, offrendovi un livello di protezione dei documenti riconosciuto a livello internazionale. L'HDD rimovibile consente la rimozione dell'hard disk per conservarlo in un luogo sicuro. Utenti non autorizzati si introducono illegamente nella vostra rete Il filtraggio degli indirizzi IP e MAC assicura che siano stampati solo i lavori provenienti da computer/server autorizzati. Mancanza di controllo su quali lavori vengono stampanti e dove Con uniflow potete reindirizzare i lavori verso la stampante più adatta; inoltre avete a disposizione un sistema completo di contabilità documenti che vi consente di rintracciare chi sta stampando cosa e con quale stampante. Archiviazione sicura delle informazioni su autenticazione e sicurezza Un Modulo con piattaforma affidabile offre una collocazione di archiviazione protetta all'interno dell'hardware del dispositivo nella quale conservare le informazioni sulle autenticazioni e la sicurezza. 2 Confidenzialità Integrità Disponibilità

3 La protezione dei documenti deve essere differenziata a seconda dei diversi individui all'interno di un'azienda come pure a seconda delle diverse aziende. L'approccio a 360 gradi alla sicurezza adottato da Canon assicura che tutte queste esigenze possano essere soddisfatte in tutte gli ambiti chiave di Confidenzialità, Integrità e Disponibilità. Questa panoramica visiva aiuta a individuare possibili rischi per la sicurezza all'interno di ciascuna di queste aree e a capire in che modo le soluzioni Canon affrontano tali rischi utilizzando strati diversi di protezione. Il personale delle postazioni mobili non è in grado di proteggere i documenti confidenziali Il personale che non dispone di una casella di posta può comunque fare in modo che il materiale confidenziale non resti alla portata di tutti presso la stampante, utilizzando l'opzione Secure Print. Mancanza di protezione di dati personali e sensibili La comunicazione SSL cripta i dati in modo che non possano essere visualizzati da personale non autorizzato. Materiale sensibile lasciato nel vassoio Grazie alla funzionalità Personal Mailbox, i lavori di stampa vengono inviati a una cartella dell'hard drive del dispositivo e richiamati per la stampa dall'utente. Gestione degli utenti Impostate ID dipartimentali e password per un numero massimo di 1000 reparti e tenete traccia dei totali di copie, scansioni e stampe per ciascun reparto. La stampa di informazioni confidenziali lascia una traccia uniflow consente il rilascio dei lavori da parte degli utenti presso il dispositivo SOLO previa identificazione tramite tessera di prossimità, tessera magnetica di accesso, codice PIN o ID delle impronte digitali. Documenti confidenziali che finiscono nel cestino della carta da riciclare Filigrane con le diciture Protetto e Confidenziale contrassegnano chiaramente le informazioni sensibili scoraggiando le copie non autorizzate. 3

4 Una guida completa alla sicurezza dei documenti nel vostro ufficio Sommario INTRODUZIONE Come utilizzare questa guida 8 Perché la sicurezza è importante? 10 Interrogativi principali sulla sicurezza da prendere in considerazione 11 Rischi per la sicurezza: come affrontarli 12 Incidenza delle violazioni della sicurezza 14 Cause delle violazioni della sicurezza 16 Confidenzialità Che cos'è la confidenzialità? 18 Protezione dei documenti 20 Trasmissione di informazioni 24 Limitazione dell'accesso 26 Archiviazione di dati sicura 32 Controllo della produzione cartacea 36 Integrità Che cos'è l'integrità? 40 Autenticità dei documenti 42 Controllo dell'accesso 44 Controllo dell'utilizzo 46 Disponibilità Che cos'è la Disponibilità? 50 Protezione dei documenti 52 Software, impostazioni e configurazione 56 Controllo dell'accesso 58 Sistema ridondante 64 Riepilogo Funzionalità di sicurezza standard 66 Funzionalità di sicurezza aggiuntive 68 Glossario 70 Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o delle eliminazioni, previa autorizzazione. Facciamo in modo che le informazioni di cui i nostri clienti hanno bisogno siano, oltrechè protette, sempre disponibili dove e quando servono e nel formato idoneo. Obiettivo principale della soluzione 4 Stampa di documenti Scansione Gestione Sovrapposizione

5 Protezione dei documenti Portafoglio di soluzioni ecopy File Encryption Encrypted PDF Trasferimento di informazioni iw Desktop Encrypted PDA Filigrana (Sicura) Integrazione di Adobe LifeCycle Rights Management ES Document Scan Lock & Tracking Scheda IPsec ecopy Network Encrypted Print Configurazione Comm. Encrypt. del protocollo Certificati SSL Filtraggio indirizzi IP e Mac CONFIDENZIALITÀ Limitazione dell'accesso Document Scan Lock & Tracking uniflow Login- Manager Archiviazione di dati sicura Therefore Access Rights Document Server Login ID dipartimentali, SSO, SDL IEEE 802.1X Security & Cost Control Autenticazione tessere di prossimità Trusted Platform Module Hard drive rimovibile uniflow Encrypt Job Name Controllo della produzione cartacea ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit "Job Log Conceal" per rimuovere ogni traccia uniflow Secure Printing ir Secure Printing ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Autenticità dei documenti Therefore Digital Signature ir Digital User Signature Therefore Access Rights Device Signature INTEGRITÀ Controllo dell'accesso Therefore Access Rights iw Document Server Login Controllo dell'utilizzo Hard drive rimovibile Access Management System Statistiche uniflow Tracciatura attività ecopy Therefore Access Rights iw Document Server Login Log dei lavori uniflow Secure Scanning Protezione dei documenti ecopy File Encryption Encrypted PDF Filigrana (Sicura) Software, impostazioni e configurazione Document Scan Lock & Tracking Integrazione di Adobe LifeCycle Rights Management ES DISPONIBILITÀ iw Management Console Controllo dell'accesso Hard drive rimovibile uniflow Login- Manager Sistema ridondante iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Login ID dipartimentali, SSO, SDL ir Security & Cost Control Pack Serverless Secure Printing uniflow MyPrintAnywhere Archiviazione di backup ridondante su Therefore

6 Una guida completa alla sicurezza dei documenti nel vostro ufficio Un'introduzione alla sicurezza dei documenti Proprietà intellettuale, dati relativi ai clienti, dettagli dei contratti, strategie aziendali: le informazioni a rischio sono illimitate. Ecco perché è importante capire come si presentino tali rischi e soprattutto come possano essere affrontati grazie alle soluzioni Canon. 6

7 introduzione Date un'occhiata alla panoramica sulla sicurezza riportata a pagina 5 per vedere un riepilogo dettagliato per ciascuna delle soluzioni di sicurezza Canon all'interno di queste categorie. In un recente studio sulle imprese realizzato da Quocirca, il 52% degli intervistati ha indicato che la stampa è essenziale, oppure molto importante, per le attività aziendali, e un ulteriore 24% ha indicato che la stampa svolge un ruolo importante, anche se non fondamentale. E tuttavia molte imprese non attribuiscono la stessa priorità strategica a stampanti e MFP. Di conseguenza, il 70% degli intervistati ha indicato di aver subìto una o più violazioni accidentali dei dati correlate alla stampa. 7

8 Una guida completa alla sicurezza dei documenti nel vostro ufficio Come utilizzare questa guida Questa guida analizza nel dettaglio ciascuna delle aree fondamentali per la sicurezza: Confidenzialità, Integrità e Disponibilità. Per agevolare la navigazione, ogni sezione è chiaramente contrassegnata e presentata in un diverso colore. Dopo una panoramica della sicurezza e dei pericoli esistenti, troverete ciascuna delle problematiche specifiche con la relativa soluzione Canon, suddivisa in tre aree distinte. Contenuto della guida Questa guida evidenzia tutte le problematiche e le sfide che oggi ci troviamo a dover affrontare, accompagnate da chiare spiegazioni su come Canon può risolvere tali problemi. Ricerche indipendenti e utili articoli apparsi sulla stampa, contribuiscono a spiegare le problematiche da una diversa prospettiva. Per agevolare la comprensione, alla fine di ogni sezione troverete i "5 punti chiave da ricordare". 8

9 introduzione come utilizzare questa guida I responsabili IT di aziende leader e gli analisti del settore riconoscono che le aziende devono concentrarsi sulla protezione proattiva dei dati anziché affidarsi esclusivamente a policy scritte, procedure e formazione Ponemon Institute, LLC, febbraio 2008"2007 Annual Study: U.K. Cost of a Data Breach" CONFIDENZIALITÀ Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Esempio: criptatura di informazioni inviate da un PC a un dispositivo o viceversa. INTEGRITÀ Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o eliminazioni previa autorizzazione. In molti settori, garantire l'integrità dei documenti è obbligatorio dal punto di vista legale. Esempio: applicare autorizzazioni utente in modo tale che un dipendente non possa eliminare file confidenziali. DISPONIBILITÀ Facciamo in modo che le informazioni di cui gli utenti hanno bisogno siano, oltreché protette, sempre disponibili dove e quando servono e nel formato idoneo. Esempio: utilizzo del controllo dell'accesso per quanto riguarda i dispositivi di stampa. 9

10 Una guida completa alla sicurezza dei documenti nel vostro ufficio Perché la sicurezza è importante? Nella nostra epoca, avviene frequentemente che i beni digitali siano protetti tramite firewall, login sicuri e antivirus; non viene invece attribuita un'adeguata importanza al ruolo delle stampanti multifunzione (MFP) presenti nella rete. Fatture, moduli, relazioni e documenti riservati sui dipendenti passano regolarmente dai PC ai dispositivi di stampa, quindi è essenziale che le aziende comprendano l'importanza del ruolo che tali dispositivi svolgono nella catena della sicurezza. A maggior ragione se pensiamo che gli MFP odierni incorporano funzioni come la scansione su e fax, sono collegati alla rete, a Internet e a occhi curiosi potenzialmente indesiderabili. 10

11 introduzione perché la sicurezza è importante? Utilizzate lo schema del portafoglio di soluzioni riportato a pagina 5 come riferimento rapido ogni volta che desiderate approfondire un'area specifica e comprendere in che modo Canon può affrontare le relative problematiche. E nel caso in cui incontriate dei termini relativi alla sicurezza poco chiari, basta consultare il glossario in fondo alla guida. Interrogativi principali sulla sicurezza da prendere in considerazione Molte aziende avranno già adottato opportuni sistemi e policy per affrontare la sicurezza. Ma è altrettanto probabile che alcune aree non siano state oggetto della dovuta attenzione. Le domande seguenti sono degne d'attenzione da parte di tutte le aziende interessate alla sicurezza delle informazioni: A ogni violazione della sicurezza corrisponde un costo medio di circa 1,8 milioni di euro e quasi un quarto di tutte le violazioni riguarda la documentazione cartacea. Siete sicuri che il vostro ambiente di stampa sia sicuro? Avete mai preso in considerazione le ramificazioni della perdita di dati? Quali policy di sicurezza avete adottato nella vostra azienda? Esaminate le singole sezioni dedicate alla Confidenzialità, Integrità e Disponibilità per scoprire in che modo le soluzioni Canon sono in grado di affrontare queste problematiche. 11

12 Una guida completa alla sicurezza dei documenti nel vostro ufficio Rischi per la sicurezza: come affrontarli I rischi per la sicurezza delle aziende possono essere costosi e avere gravi ripercussioni. Solo in quest'anno, la stampa è stata sommersa da articoli riguardanti violazioni della sicurezza dei dati; una recente ricerca ha messo in evidenza che il costo medio di questi incidenti può arrivare a 1,8 milioni di euro. * Secondo l'enisa (European Network and Information Security Agency), un ambiente di stampa non controllato rappresenta un grave pericolo. 12 * Fonte: Ponemom Institute, 2008

13 introduzione rischi per la sicurezza: come affrontarli Suggerimenti principali da prendere in considerazione 1. Le stampanti non sono più semplici stampanti I dispositivi multifunzione (MFD) sono in pratica veri e propri server, che forniscono una serie di servizi in rete come posta elettronica, trasferimento di file (FTP), server web e efax; alcuni di essi dispongono inoltre di significative capacità di archiviazione su HD. Pertanto, essi vanno trattati allo stesso modo, ma spesso non sono controllati nella stessa misura di quanto avviene per i server di posta elettronica o i web server aziendali. Le aziende di tutte le dimensioni dovrebbero produrre una guida alla configurazione e aderirvi sempre e comunque. Ciò assicurerebbe che tutte le funzioni dell'mfd siano tenute sotto osservazione in modo critico e attivate o disattivate secondo necessità. 2. La protezione delle password è un fattore chiave Con la diffusione dei social network nella vita delle persone, il furto di password è diventato ancor più facile per gli hacker. Per esempio, trojan per il furto di password e altri malware possono utilizzare falsi messaggi di reimpostazione della password che, una volta attivati, si installano nei dispositivi dei vari individui. È ampiamente risaputo che un terzo degli individui utilizza la stessa password per tutti i siti web e gli account aziendali, il che significa che quando gli hacker entrano in possesso di tale password, possono accedere non solo ai dati personali individuali ma anche a informazioni che riguardano la sfera professionale. Per fare in modo che l'mfd costituisca un collegamento sicuro all'interno del flusso di informazioni, le aziende devano disabilitare le password predefinite e assicurarsi che i dipendenti utilizzino password efficaci e univoche modificate ogni 90 giorni per accedere ai lavori di stampa. 3. Le violazioni alla sicurezza su base cartacea sono reali Quasi un quarto delle violazioni della sicurezza riguardano i documenti cartacei. Per ridurre al minimo il rischio, le aziende possono utilizzare la funzione "Secure Job Release": i lavori di stampa sono bloccati in una coda nel dispositivo fino all'immissione del PIN dell'utente corrispondente. In questo modo si riduce al minimo il numero di documenti stampati lasciati nel vassoio, in quanto i documenti vengono stampati solo quando necessario. 4. Le minacce dall'interno sono un problema reale I professionisti della sicurezza devono prendere in considerazione non solo gli attacchi criminosi ma anche le minacce dall'interno. Che si tratti di un ex dipendente insoddisfatto che divulga informazioni riservate per denaro oppure di un dipendente con buone intenzioni, o ancora di un errore umano, il rischio che vi sia qualcuno in grado di accedere a informazioni confidenziali può essere difficile da gestire. Abilitando le opzioni di stampa sicura, ivi inclusa la funzione "Secure Job Release" descritta in precedenza, si evita che altre persone si trovino fra le mani documenti stampati lasciati nel vassoio, oppure che accedano illegalmente alla mailbox di qualche dipendente. È inoltre importante capire cosa succede al dispositivo al termine della sua vita utile. L'hard drive di una stampante deve essere cancellato e smaltito in modo sicuro. 13

14 Una guida completa alla sicurezza dei documenti nel vostro ufficio Uno scambio fra le stampanti del comune ha provocato la violazione delle leggi sulla protezione dei dati Incidenza delle violazioni della sicurezza Qualche anno fa il Ponemon Institute ha condotto un'indagine nazionale relativa alla notifica delle violazioni riguardanti la sicurezza dei dati, al fine di valutare sia l'incidenza che il pericolo costituito da tali violazioni. I risultati sono stati decisamente allarmanti: Circa l'11,6% degli intervistati ha riferito di essere stato informato di una violazione della sicurezza dei dati nell'arco dell'ultimo anno. Circa l'86% delle violazioni della sicurezza implicavano la perdita o il furto di informazioni relative ai clienti o ai consumatori. Il 14% circa riguardava dati relativi a dipendenti, studenti e contribuenti oppure cartelle cliniche. Il 19% degli intervistati ha già interrotto il rapporto con l'azienda a causa della violazione dei dati. 14

15 introduzione A causa di uno scambio di stampanti, il Comune di York ha violato la legge sulla protezione dei dati divulgando accidentalmente dei dati personali a una terza persona, come riferito in data odierna dall'ico (Information Commissioner s Office). La violazione è stata segnalata per la prima volta all'ico dal comune il 10 febbraio, dopo che informazioni contenenti dati personali erano state per errore inviate, insieme ad altra documentazione, a terze persone che non avrebbero dovuto riceverle. Le informazioni, comprendenti dati personali sensibili, sono state incluse solo dopo essere state raccolte per errore da una stampante condivisa, prima di essere copiate e inviate da un dipendente che aveva omesso di verificare la pertinenza dei documenti. Pur avendo l'ico rilevato che il Comune aveva adottato robuste normative e policy in materia di gestione dei dati personali, il caso ha portato alla luce una carenza di controllo qualità, incidenza DELLE violazioni della sicurezza proprietà personale e supervisione dall'alto all'interno del Comune e del personale impiegato.la funzionaria facente funzione di responsabile attuativo, Sally-Anne Poole, ha dichiarato: Questo caso mette in luce la necessità che i dipendenti si assumano la responsabilità e la titolarietà delle attività che implicano il trattamento di dati personali. Se i documenti non fossero stati lasciati incustoditi nella stampante e fossero stati controllati con cura prima dell'invio, questa situazione avrebbe potuto essere facilmente evitata. Siamo soddisfatti del fatto che il Comune di York abbia introdotto nuove misure di sicurezza per regolamentare l'uso delle stampanti e che il personale sia ora tenuto a effettuare opportuni controlli di qualità al fine di evitare che le informazioni vengano erroneamente divulgate, come è avvenuto in questo caso. ICO (Information Commissioner s Office), aprile Perciò anche una violazione della sicurezza di minima entità può provocare una perdita di clienti pari a quasi il 20%. Si tratta di una prova sufficiente a dimostrare alle aziende che devono adottare una policy coerente, in grado di abbracciare l'intera catena della sicurezza. Questa guida spiega in che modo Canon può essere d'aiuto. 15

16 Una guida completa alla sicurezza dei documenti nel vostro ufficio Cause delle violazioni della sicurezza L'indagine Ponemon ha inoltre preso in esame le diverse cause di violazioni della sicurezza. Attacco criminoso dall'interno 3% Backup elettronico 6% Codice maligno 3% Sistemi colpiti da pirateria informatica 6% Non fornita 9% Perdita di portatile o di altro dispositivo 36% Terze parti o appaltatori 12% Record cartacei 24% 16

17 introduzione cause delle violazioni della sicurezza Il fatto che oltre un terzo delle violazioni derivi dalla condivisione di dati con terze parti nel corso del normale svolgimento delle attività lavorative rappresenta un chiaro segnale del fatto che le aziende dovrebbero passare al vaglio le modalità di condivisione dei dati relativi ai clienti con appaltatori, fornitori e partner. Joseph Ansanelli, direttore della divisione soluzioni per la prevenzione della perdita di dati, Symantec. Come probabilmente vi aspettavate, lo smarrimento o il furto di portatili sono responsabili di una significativa percentuale di violazioni. Tuttavia la seconda causa in ordine di importanza, responsabile di circa un quarto del totale, era costituita da violazioni della sicurezza collegate a dati cartacei. 5 punti chiave da ricordare sulla sicurezza Le violazioni della sicurezza riguardanti documenti cartacei sono significative e corrispondono al 25% del totale delle violazioni. L'86% delle violazioni della sicurezza riguardava la perdita o il furto di informazioni relative ai clienti. Le stampanti odierne sono in realtà sofisticati dispositivi multifunzione che forniscono numerosi servizi di rete, quindi devono essere protette esattamente come i server IT. Con l'aumento dell'incidenza dei furti di password, la protezione di queste ultime diventa un fattore chiave. Le soluzioni di sicurezza Canon coprono tutte le aree principali legate a Confidenzialità, Integrità e Disponibilità. 17

18 Una guida completa alla sicurezza dei documenti nel vostro ufficio Che cos è la Confidenzialità? La Confidenzialità consiste nel fare in modo che le informazioni in formato materiale o digitale non siano esposte o divulgate a individui o sistemi non autorizzati. L'esigenza di confidenzialità abbraccia numerosi documenti e riguarda qualsiasi cosa: dai dati sui clienti alle fatture a informazioni aziendali di importanza strategica. 18

19 Confidenzialità Aspetti da prendere in considerazione Sapevate che il 33% dei dipendenti degli uffici ha avuto modo di vedere informazioni confidenziali su stampanti e fotocopiatrici? Come potete fare in modo che i documenti confidenziali non restino in giro sulla stampante? Sapete che esiste la possibilità di fare in modo che solo il personale autorizzato possa accedere a determinati documenti? Sapete come affrontare le problematiche riguardanti i diritti sulla proprietà intellettuale? Sapete che esiste la possibilità di creare protocolli di sicurezza che rispettano le normative sulle risorse umane in relazione all'utilizzo di informazioni aziendali? Le principali aree da prendere in considerazione sono: Protezione dei documenti Trasferimentto di informazioni Restrizione dell'accesso Archiviazione sicura dei dati Controllo della produzione cartacea. 19

20 Una guida completa alla sicurezza dei documenti nel vostro ufficio Protezione dei documenti Cause delle violazioni della sicurezza Filigrana La funzionalità Filigrana (sicura) vi permette di eseguire copie e di stampare documenti con un testo a bassa visibilità incorporato nello sfondo. Quando i documenti vengono copiati, il testo a bassa visibilità appare più scuro sul documento. Si tratta di un deterrente visibile contro le violazioni della sicurezza provocate dalla copiatura non autorizzata di informazioni confidenziali come dati personali, certificati ecc. ecopy File Encryption Questa funzione fa parte della dotazione standard di tutte le edizioni di ecopy ShareScan La criptatura di file a 128 bit offerta da ecopy ShareScan permette all'utente di criptare le informazioni acquiste tramite scansione (solo per i file PDF), in modo tale che l'apertura sia vincolata da password. Quest'ultima può essere configurata in termini di lunghezza e tipologia in modo da attenersi alle normative in materia di password "forti". Una volta abilitata la funzione di criptatura dei file, è possibile impostarla come obbligatoria oppure lasciare che l'utente finale la usi a propria discrezione. La criptatura dei file può inoltre essere impostata in base al connettore per ogni connessione ai sistemi back-end. Utilizzo dei file La criptatura dei file offerta da ShareScan permette all'utente di impostare delle password per i documenti Adobe PDF in modo da sottoporre a restrizioni l'apertura, modifica o stampa dei documenti acquisiti. Ai destinatari di un documento PDF sarà impedito di agire sul documento a meno che non forniscano la password corretta. 20

21 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Adottare meccanismi di controllo per proteggere le informazioni all'interno di un documento. Encrypted PDF La funzionalità di Encrypted PDF cripta l'immagine sottoposta a scansione all'interno di un PDF prima di inviarla dal dispositivo. Questa funzionalità è compatibile con gli standard Adobe Acrobat; per eseguire la criptatura non è necessario un server. Il PDF criptato limita la stampa e l'estrazione di testo attraverso una password con criptatura fino a 128 bit. Integrazione di Adobe LifeCycle Rights Management ES Grazie all'integrazione di Adobe LifeCycle Rights Management ES, gli utenti possono proteggere i file PDF e applicare policy persistenti e dinamiche al fine di mantenere la confidenzialità dei documenti, controllarne l'utilizzo e gestirne la disponibilità. Gli utenti possono monitorare quando e con quale frequenza qualcuno accede a questi file per mezzo di dettagliati registri di controllo. Il server consente agli utenti di controllare i diritti di accesso e di utilizzo e di proteggere le informazioni sensibili e di elevato valore da divulgazioni accidentali o per scopi fraudolenti. Le policy di sicurezza vengono mantenute a livello server, quindi gli utenti possono modificare le autorizzazioni anche dopo la distribuzione di un file. Per poter utilizzare questa funzionalità è necessario installare il server Adobe LifeCycle Rights Management ES e il relativo software e collegare la serie di dispositivi imagerunner ADVANCE a tale server tramite Internet o Intranet. 21

22 Una guida completa alla sicurezza dei documenti dell'ufficio Document Scan Track & Lock Questa funzionalità opzionale può incorporare un codice Track & Lock all'interno copiati o stampati in modo da sottoporre a restrizioni la copiatura, l'invio e la trasmissione fax non autorizzati di questi documenti oltre che per tracciare il loro punto di origine. Grazie a questa funzionalità, gli utenti possono applicare restrizioni di sicurezza ai documenti importanti al fine di impedire ad altri di duplicare le copie e di inviare o trasmettere per fax tali documenti a persone non autorizzate. È prevista l'integrazione di informazioni su "chi ha copiato/stampato cosa in quale dispositivo" in modo da poter rintracciare chi effettua copie/stampe non autorizzate e identificare il proprietario di un documento anche nel caso in cui quest'ultimo venga lasciato incustodito. Nota: questa funzione è disponibile solo su alcune serie di dispositivi imagerunner ADVANCE 22

23 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Protezione dei documenti Lo strumento di print publishing iw Desktop vi consente di esportare in formato PDF e di proteggere il file con una password. La criptatura a 128 bit viene utilizzata per fare in modo che solo le persone autorizzate possano visualizzare il contenuto di un documento. Questa funzionalità risulta utile in caso di distribuzione di informazioni confidenziali a un pubblico più vasto. 23

24 Una guida completa alla sicurezza dei documenti nel vostro ufficio Trasferimento di informazioni Encrypted Printing La funzionalità di Encrypted Printing cripta il lavoro di stampa inviato dal PC dell'utente all'mfp. Per criptare i dati è necessario disporre di un driver di stampa sotto forma di plug-in; questa funzionalità deve essere attivata sul dispositivo. ecopy Network Communication Encryption In dotazione standard con tutte le edizioni di ecopy ShareScan Le comunicazioni di rete fra l'mfp e il server ShareScan vengono criptate tramite HTTPS. Questa impostazione è predefinita e non può essere sovrascritta dall'utente. Scheda IPsec La scheda IPSec opzionale consente agli utenti di utilizzare lo standard IPSec per garantire la privacy e la sicurezza delle informazioni per le comunicazioni IP in rete. Cos'è lo standard IPSec? IPSec (acronimo di "Internet Protocol Security") è una suite di protocolli per gli strati della rete finalizzata a proteggere le comunicazioni IP tramite autenticazione e/o criptatura diciascun pacchetto IP in un flusso di dati. La suite, che comprende anche dei protocolli per stabilire le chiavi crittografiche, cripta il traffico in modo che non possa essere letto da persone diverse dai destinatari, assicurando che esso non venga modificato lungo il percorso e che provenga da un mittente affidabile, oltre a impedire la possibilità di riprodurre la sessione sicura. 24

25 Confidenzialità Trasmissione delle informazioni Stampa di documenti Scansione Gestione Sovrapposizione Fare in modo che l'invio di informazioni su una rete avvenga in modo sicuro. Configurazione del protocollo La configurazione del protocollo consente all'amministratore di abilitare e disabilitare i protocolli di rete. È possibile abilitare e disabilitare i seguenti protocolli: Rete TCP/IP SNTP Rete AppleTalk Stampa FTP Rete Novell (IPX) SSL Rete Windows (SMB) IPP Porta Canon dedicata IPP(S) POP HTTP SNMP HTTP(S) Per tutti i modelli imagerunner ADVANCE + imagerunner serie 32xx Certificati SSL I certificati SSL servono ad abilitare la funzionalità HTTPS sull'mfp. I certificati SSL forniti da un'apposita autorità possono essere registrati oppure è possibile generare un'autocertificazione sul dispositivo.questo consente di trasmettere le informazioni in modo sicuro utilizzando l'interfaccia utente remota oppure le applicazioni MEAP sull'mfp. Filtraggio degli indirizzi IP e Mac La funzione di filtraggio degli indirizzi IP e Mac consente agli utenti di bloccare o autorizzare indirizzi IP o MAC specifici. L'amministratore di rete potrebbe desiderare che un solo server di stampa contatti l'mfp. Pertanto l'mfp può essere impostato in modo tale che possa essere contattato solo dagli indirizzi IP o MAC di server di stampa, bloccando tutto il resto del traffico di rete in ingresso. 25

Massima sicurezza dei dati con TA Triumph-Adler di noi potete fidarvi.

Massima sicurezza dei dati con TA Triumph-Adler di noi potete fidarvi. Massima sicurezza dei dati con TA Triumph-Adler di noi potete fidarvi. Oggi le comunicazioni devono essere rapide e semplici ma soprattutto sicure! Con l aumento della trasparenza, della velocità e un

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Lavorare in modo più intelligente

Lavorare in modo più intelligente Lavorare in modo più intelligente Soluzioni per acquisizione e stampa basate su dispositivi mobili e servizi cloud you can Rendete agile il vostro business con la connettività dei dispositivi mobili e

Dettagli

DOCUMENT CONSULTING MASSIMA SICUREZZA DEI DATI CON UTAX DI NOI POTETE FIDARVI.

DOCUMENT CONSULTING MASSIMA SICUREZZA DEI DATI CON UTAX DI NOI POTETE FIDARVI. DOCUMENT CONSULTING MASSIMA SICUREZZA DEI DATI CON UTAX DI NOI POTETE FIDARVI. SICUREZZA DEI DATI LA MODERNA TECNOLOGIA INFORMATICA OFFRE NOTEVOLI VANTAGGI ED È PROPRIO PER QUESTO MOTIVO CHE DEVE ESSERE

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Sicurezza a portata di mano

Sicurezza a portata di mano Sicurezza a portata di mano Konica Minolta & gli standard di sicurezza Sicurezza L importanza della sicurezza - accesso, rete & sicurezza dati Con il rapido aumento a livello mondiale della comunicazione

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Controllo efficace di scansione, stampa e copia con uniflow Versione 5. you can

Controllo efficace di scansione, stampa e copia con uniflow Versione 5. you can Controllo efficace di scansione, stampa e copia con uniflow Versione 5 you can Maggiore controllo e più efficienza al vostro ambiente di stampa e scansione Che cos'è uniflow? uniflow è la piattaforma software

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Indice 1. Descrizione generale... 3 2. Nuove funzioni di produttività... 5 3. Nuove funzioni di praticità...

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

La strategia Canon in grado di garantire efficienza, produttività, e risparmi sui costi di stampa. Uniflow.

La strategia Canon in grado di garantire efficienza, produttività, e risparmi sui costi di stampa. Uniflow. La strategia Canon in grado di garantire efficienza, produttività, e risparmi sui costi di stampa. Uniflow. Managed Print Services you can Maggiore controllo e più efficienza al vostro ambiente di stampa

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

SISTEMI DIGITALI MULTIFUNZIONE A COLORI / SISTEMI DIGITALI MULTIFUNZIONE. Guida alla Gestione della Modalità di Elevata Sicurezza

SISTEMI DIGITALI MULTIFUNZIONE A COLORI / SISTEMI DIGITALI MULTIFUNZIONE. Guida alla Gestione della Modalità di Elevata Sicurezza SISTEMI DIGITALI MULTIFUNZIONE A COLORI / SISTEMI DIGITALI MULTIFUNZIONE Guida alla Gestione della Modalità di Elevata Sicurezza 2012 TOSHIBA TEC CORPORATION Tutti i diritti riservati In ottemperanza alle

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

CA ARCserve Backup Patch Manager per Windows

CA ARCserve Backup Patch Manager per Windows CA ARCserve Backup Patch Manager per Windows Guida per l'utente r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KAPERSKY ADMINISTRATION KIT 6.0. Troverà le risposte a tutte sue domande sul manuale

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

ROTARY MILANO PORTA VITTORIA

ROTARY MILANO PORTA VITTORIA ROTARY MILANO PORTA VITTORIA INFORMATIVA SULLA PRIVACY Sito web del Rotary Milano Porta Vittoria - Informativa sulla privacy INTRODUZIONE Il Rotary Milano Porta Vittoria (di seguito "Rotary") rispetta

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

Spam Manager. Guida per l'amministratore di quarantena

Spam Manager. Guida per l'amministratore di quarantena Spam Manager Guida per l'amministratore di quarantena Guida per l'amministratore di quarantena di Spam Manager Versione di Documentazione: 1.0 Informativa legale Informativa di carattere legale. Copyright

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73)

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73) > Presentazione Presentazione Questo sistema multifunzione offre di serie le funzionalità di copia, di stampa e di invio delle scansioni come allegati di messaggi di posta elettronica oppure a un computer

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Processi di stampa in attesa protetti. Guida per l'amministratore

Processi di stampa in attesa protetti. Guida per l'amministratore Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione

Dettagli

S-MIME per Outlook 2003

S-MIME per Outlook 2003 S-MIME per Outlook 2003 Utilizzo dei certificati personali S/MIME per i messaggi di posta elettronica crittografati e firmati in Outlook 2003 In Outlook 2003 vengono utilizzati i certificati S/MIME al

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Guida all'installazione del software

Guida all'installazione del software SISTEMA MULTIFUNZIONE DIGITALE A COLORI Guida all'installazione del software MODELLO: MX-C310 MX-C311 MX-C380 MX-C381 MX-C400 OPERAZIONI PRELIMINARI ALL'INSTALLAZIONE DEL SOFTWARE CONFIGURAZIONE IN AMBIENTE

Dettagli

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario.

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario. Istruzioni per l uso (Per l installazione Panasonic Document Management System) Digital Imaging Systems N. modello DP-800E / 800P / 806P Installazione Sommario Installazione Installazione del driver di

Dettagli

DocuShare Email Agent Guida per l'utente

DocuShare Email Agent Guida per l'utente DocuShare Email Agent Guida per l'utente Data di pubblicazione: Febbraio 2011 Questo documento supporta DocuShare versione 6.6.1 Preparato da: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. In osservanza al D.Lgs. 30 giugno 2003 n. 196 (Codice Privacy) e successive

Dettagli

Manuale d istruzioni di ROL Secure DataSafe (on-line backup per la protezione dei dati)

Manuale d istruzioni di ROL Secure DataSafe (on-line backup per la protezione dei dati) Manuale d istruzioni di ROL Secure DataSafe (on-line backup per la protezione dei dati) Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

INVIARE E RICEVERE FAX E SMS TRAMITE E-MAIL

INVIARE E RICEVERE FAX E SMS TRAMITE E-MAIL FaxBox Corporate INVIARE E RICEVERE FAX E SMS TRAMITE E-MAIL Indice 1 INTRODUZIONE... 2 2 INVIARE UN FAX TRAMITE E-MAIL... 3 3 INVIARE UN FAX DALLA STAMPANTE FAXBOX... 6 4 COME INVIARE UN FAX DALLO SPAZIO

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Fiery Network Controller per DocuColor 242/252/260. Stampa da Windows

Fiery Network Controller per DocuColor 242/252/260. Stampa da Windows Fiery Network Controller per DocuColor 242/252/260 Stampa da Windows 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Fiery Color Server per Xerox DocuColor 242/252/260. Stampa da Mac OS

Fiery Color Server per Xerox DocuColor 242/252/260. Stampa da Mac OS Fiery Color Server per Xerox DocuColor 242/252/260 Stampa da Mac OS 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Canon Print Management:

Canon Print Management: Canon Print Management: From any device to any device you can TOSM, Torino Canon Italia 17 Novembre 2011 17 November 2011 1 Agenda - Come stampiamo - Le richieste dei clienti - La stampa come servizio

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli