Proteggere le informazioni aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere le informazioni aziendali"

Transcript

1 Proteggere le informazioni aziendali Una guida completa alla sicurezza dei documenti nel vostro ufficio. you can

2 Una guida completa alla sicurezza dei documenti nel vostro ufficio In che modo Canon mantiene la sicurezza degli ambienti di stampa Controllo dei contenuti soggetti a restrizioni che lasciano l'azienda uniflow estende la protezione delle informazioni controllando i documenti stampati, sottoposti a scansione, copiati o trasmessi via fax per individuare la presenza di contenuti soggetti a restrizioni, informando poi l'amministratore in caso di violazioni. La stampa di informazioni confidenziali lascia una traccia La funzione "Job Log Conceal" rimuove ogni traccia dopo la stampa di materiali confidenziali, in modo da non lasciare informazioni disponibili. Gli hard drive delle stampanti sono l obiettivo dei ladri di dati La sovrascrittura e criptatura dell'hard disk* è conforme al *Common Criteria EAL3, offrendovi un livello di protezione dei documenti riconosciuto a livello internazionale. L'HDD rimovibile consente la rimozione dell'hard disk per conservarlo in un luogo sicuro. Utenti non autorizzati si introducono illegamente nella vostra rete Il filtraggio degli indirizzi IP e MAC assicura che siano stampati solo i lavori provenienti da computer/server autorizzati. Mancanza di controllo su quali lavori vengono stampanti e dove Con uniflow potete reindirizzare i lavori verso la stampante più adatta; inoltre avete a disposizione un sistema completo di contabilità documenti che vi consente di rintracciare chi sta stampando cosa e con quale stampante. Archiviazione sicura delle informazioni su autenticazione e sicurezza Un Modulo con piattaforma affidabile offre una collocazione di archiviazione protetta all'interno dell'hardware del dispositivo nella quale conservare le informazioni sulle autenticazioni e la sicurezza. 2 Confidenzialità Integrità Disponibilità

3 La protezione dei documenti deve essere differenziata a seconda dei diversi individui all'interno di un'azienda come pure a seconda delle diverse aziende. L'approccio a 360 gradi alla sicurezza adottato da Canon assicura che tutte queste esigenze possano essere soddisfatte in tutte gli ambiti chiave di Confidenzialità, Integrità e Disponibilità. Questa panoramica visiva aiuta a individuare possibili rischi per la sicurezza all'interno di ciascuna di queste aree e a capire in che modo le soluzioni Canon affrontano tali rischi utilizzando strati diversi di protezione. Il personale delle postazioni mobili non è in grado di proteggere i documenti confidenziali Il personale che non dispone di una casella di posta può comunque fare in modo che il materiale confidenziale non resti alla portata di tutti presso la stampante, utilizzando l'opzione Secure Print. Mancanza di protezione di dati personali e sensibili La comunicazione SSL cripta i dati in modo che non possano essere visualizzati da personale non autorizzato. Materiale sensibile lasciato nel vassoio Grazie alla funzionalità Personal Mailbox, i lavori di stampa vengono inviati a una cartella dell'hard drive del dispositivo e richiamati per la stampa dall'utente. Gestione degli utenti Impostate ID dipartimentali e password per un numero massimo di 1000 reparti e tenete traccia dei totali di copie, scansioni e stampe per ciascun reparto. La stampa di informazioni confidenziali lascia una traccia uniflow consente il rilascio dei lavori da parte degli utenti presso il dispositivo SOLO previa identificazione tramite tessera di prossimità, tessera magnetica di accesso, codice PIN o ID delle impronte digitali. Documenti confidenziali che finiscono nel cestino della carta da riciclare Filigrane con le diciture Protetto e Confidenziale contrassegnano chiaramente le informazioni sensibili scoraggiando le copie non autorizzate. 3

4 Una guida completa alla sicurezza dei documenti nel vostro ufficio Sommario INTRODUZIONE Come utilizzare questa guida 8 Perché la sicurezza è importante? 10 Interrogativi principali sulla sicurezza da prendere in considerazione 11 Rischi per la sicurezza: come affrontarli 12 Incidenza delle violazioni della sicurezza 14 Cause delle violazioni della sicurezza 16 Confidenzialità Che cos'è la confidenzialità? 18 Protezione dei documenti 20 Trasmissione di informazioni 24 Limitazione dell'accesso 26 Archiviazione di dati sicura 32 Controllo della produzione cartacea 36 Integrità Che cos'è l'integrità? 40 Autenticità dei documenti 42 Controllo dell'accesso 44 Controllo dell'utilizzo 46 Disponibilità Che cos'è la Disponibilità? 50 Protezione dei documenti 52 Software, impostazioni e configurazione 56 Controllo dell'accesso 58 Sistema ridondante 64 Riepilogo Funzionalità di sicurezza standard 66 Funzionalità di sicurezza aggiuntive 68 Glossario 70 Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o delle eliminazioni, previa autorizzazione. Facciamo in modo che le informazioni di cui i nostri clienti hanno bisogno siano, oltrechè protette, sempre disponibili dove e quando servono e nel formato idoneo. Obiettivo principale della soluzione 4 Stampa di documenti Scansione Gestione Sovrapposizione

5 Protezione dei documenti Portafoglio di soluzioni ecopy File Encryption Encrypted PDF Trasferimento di informazioni iw Desktop Encrypted PDA Filigrana (Sicura) Integrazione di Adobe LifeCycle Rights Management ES Document Scan Lock & Tracking Scheda IPsec ecopy Network Encrypted Print Configurazione Comm. Encrypt. del protocollo Certificati SSL Filtraggio indirizzi IP e Mac CONFIDENZIALITÀ Limitazione dell'accesso Document Scan Lock & Tracking uniflow Login- Manager Archiviazione di dati sicura Therefore Access Rights Document Server Login ID dipartimentali, SSO, SDL IEEE 802.1X Security & Cost Control Autenticazione tessere di prossimità Trusted Platform Module Hard drive rimovibile uniflow Encrypt Job Name Controllo della produzione cartacea ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit "Job Log Conceal" per rimuovere ogni traccia uniflow Secure Printing ir Secure Printing ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Autenticità dei documenti Therefore Digital Signature ir Digital User Signature Therefore Access Rights Device Signature INTEGRITÀ Controllo dell'accesso Therefore Access Rights iw Document Server Login Controllo dell'utilizzo Hard drive rimovibile Access Management System Statistiche uniflow Tracciatura attività ecopy Therefore Access Rights iw Document Server Login Log dei lavori uniflow Secure Scanning Protezione dei documenti ecopy File Encryption Encrypted PDF Filigrana (Sicura) Software, impostazioni e configurazione Document Scan Lock & Tracking Integrazione di Adobe LifeCycle Rights Management ES DISPONIBILITÀ iw Management Console Controllo dell'accesso Hard drive rimovibile uniflow Login- Manager Sistema ridondante iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Login ID dipartimentali, SSO, SDL ir Security & Cost Control Pack Serverless Secure Printing uniflow MyPrintAnywhere Archiviazione di backup ridondante su Therefore

6 Una guida completa alla sicurezza dei documenti nel vostro ufficio Un'introduzione alla sicurezza dei documenti Proprietà intellettuale, dati relativi ai clienti, dettagli dei contratti, strategie aziendali: le informazioni a rischio sono illimitate. Ecco perché è importante capire come si presentino tali rischi e soprattutto come possano essere affrontati grazie alle soluzioni Canon. 6

7 introduzione Date un'occhiata alla panoramica sulla sicurezza riportata a pagina 5 per vedere un riepilogo dettagliato per ciascuna delle soluzioni di sicurezza Canon all'interno di queste categorie. In un recente studio sulle imprese realizzato da Quocirca, il 52% degli intervistati ha indicato che la stampa è essenziale, oppure molto importante, per le attività aziendali, e un ulteriore 24% ha indicato che la stampa svolge un ruolo importante, anche se non fondamentale. E tuttavia molte imprese non attribuiscono la stessa priorità strategica a stampanti e MFP. Di conseguenza, il 70% degli intervistati ha indicato di aver subìto una o più violazioni accidentali dei dati correlate alla stampa. 7

8 Una guida completa alla sicurezza dei documenti nel vostro ufficio Come utilizzare questa guida Questa guida analizza nel dettaglio ciascuna delle aree fondamentali per la sicurezza: Confidenzialità, Integrità e Disponibilità. Per agevolare la navigazione, ogni sezione è chiaramente contrassegnata e presentata in un diverso colore. Dopo una panoramica della sicurezza e dei pericoli esistenti, troverete ciascuna delle problematiche specifiche con la relativa soluzione Canon, suddivisa in tre aree distinte. Contenuto della guida Questa guida evidenzia tutte le problematiche e le sfide che oggi ci troviamo a dover affrontare, accompagnate da chiare spiegazioni su come Canon può risolvere tali problemi. Ricerche indipendenti e utili articoli apparsi sulla stampa, contribuiscono a spiegare le problematiche da una diversa prospettiva. Per agevolare la comprensione, alla fine di ogni sezione troverete i "5 punti chiave da ricordare". 8

9 introduzione come utilizzare questa guida I responsabili IT di aziende leader e gli analisti del settore riconoscono che le aziende devono concentrarsi sulla protezione proattiva dei dati anziché affidarsi esclusivamente a policy scritte, procedure e formazione Ponemon Institute, LLC, febbraio 2008"2007 Annual Study: U.K. Cost of a Data Breach" CONFIDENZIALITÀ Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Esempio: criptatura di informazioni inviate da un PC a un dispositivo o viceversa. INTEGRITÀ Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o eliminazioni previa autorizzazione. In molti settori, garantire l'integrità dei documenti è obbligatorio dal punto di vista legale. Esempio: applicare autorizzazioni utente in modo tale che un dipendente non possa eliminare file confidenziali. DISPONIBILITÀ Facciamo in modo che le informazioni di cui gli utenti hanno bisogno siano, oltreché protette, sempre disponibili dove e quando servono e nel formato idoneo. Esempio: utilizzo del controllo dell'accesso per quanto riguarda i dispositivi di stampa. 9

10 Una guida completa alla sicurezza dei documenti nel vostro ufficio Perché la sicurezza è importante? Nella nostra epoca, avviene frequentemente che i beni digitali siano protetti tramite firewall, login sicuri e antivirus; non viene invece attribuita un'adeguata importanza al ruolo delle stampanti multifunzione (MFP) presenti nella rete. Fatture, moduli, relazioni e documenti riservati sui dipendenti passano regolarmente dai PC ai dispositivi di stampa, quindi è essenziale che le aziende comprendano l'importanza del ruolo che tali dispositivi svolgono nella catena della sicurezza. A maggior ragione se pensiamo che gli MFP odierni incorporano funzioni come la scansione su e fax, sono collegati alla rete, a Internet e a occhi curiosi potenzialmente indesiderabili. 10

11 introduzione perché la sicurezza è importante? Utilizzate lo schema del portafoglio di soluzioni riportato a pagina 5 come riferimento rapido ogni volta che desiderate approfondire un'area specifica e comprendere in che modo Canon può affrontare le relative problematiche. E nel caso in cui incontriate dei termini relativi alla sicurezza poco chiari, basta consultare il glossario in fondo alla guida. Interrogativi principali sulla sicurezza da prendere in considerazione Molte aziende avranno già adottato opportuni sistemi e policy per affrontare la sicurezza. Ma è altrettanto probabile che alcune aree non siano state oggetto della dovuta attenzione. Le domande seguenti sono degne d'attenzione da parte di tutte le aziende interessate alla sicurezza delle informazioni: A ogni violazione della sicurezza corrisponde un costo medio di circa 1,8 milioni di euro e quasi un quarto di tutte le violazioni riguarda la documentazione cartacea. Siete sicuri che il vostro ambiente di stampa sia sicuro? Avete mai preso in considerazione le ramificazioni della perdita di dati? Quali policy di sicurezza avete adottato nella vostra azienda? Esaminate le singole sezioni dedicate alla Confidenzialità, Integrità e Disponibilità per scoprire in che modo le soluzioni Canon sono in grado di affrontare queste problematiche. 11

12 Una guida completa alla sicurezza dei documenti nel vostro ufficio Rischi per la sicurezza: come affrontarli I rischi per la sicurezza delle aziende possono essere costosi e avere gravi ripercussioni. Solo in quest'anno, la stampa è stata sommersa da articoli riguardanti violazioni della sicurezza dei dati; una recente ricerca ha messo in evidenza che il costo medio di questi incidenti può arrivare a 1,8 milioni di euro. * Secondo l'enisa (European Network and Information Security Agency), un ambiente di stampa non controllato rappresenta un grave pericolo. 12 * Fonte: Ponemom Institute, 2008

13 introduzione rischi per la sicurezza: come affrontarli Suggerimenti principali da prendere in considerazione 1. Le stampanti non sono più semplici stampanti I dispositivi multifunzione (MFD) sono in pratica veri e propri server, che forniscono una serie di servizi in rete come posta elettronica, trasferimento di file (FTP), server web e efax; alcuni di essi dispongono inoltre di significative capacità di archiviazione su HD. Pertanto, essi vanno trattati allo stesso modo, ma spesso non sono controllati nella stessa misura di quanto avviene per i server di posta elettronica o i web server aziendali. Le aziende di tutte le dimensioni dovrebbero produrre una guida alla configurazione e aderirvi sempre e comunque. Ciò assicurerebbe che tutte le funzioni dell'mfd siano tenute sotto osservazione in modo critico e attivate o disattivate secondo necessità. 2. La protezione delle password è un fattore chiave Con la diffusione dei social network nella vita delle persone, il furto di password è diventato ancor più facile per gli hacker. Per esempio, trojan per il furto di password e altri malware possono utilizzare falsi messaggi di reimpostazione della password che, una volta attivati, si installano nei dispositivi dei vari individui. È ampiamente risaputo che un terzo degli individui utilizza la stessa password per tutti i siti web e gli account aziendali, il che significa che quando gli hacker entrano in possesso di tale password, possono accedere non solo ai dati personali individuali ma anche a informazioni che riguardano la sfera professionale. Per fare in modo che l'mfd costituisca un collegamento sicuro all'interno del flusso di informazioni, le aziende devano disabilitare le password predefinite e assicurarsi che i dipendenti utilizzino password efficaci e univoche modificate ogni 90 giorni per accedere ai lavori di stampa. 3. Le violazioni alla sicurezza su base cartacea sono reali Quasi un quarto delle violazioni della sicurezza riguardano i documenti cartacei. Per ridurre al minimo il rischio, le aziende possono utilizzare la funzione "Secure Job Release": i lavori di stampa sono bloccati in una coda nel dispositivo fino all'immissione del PIN dell'utente corrispondente. In questo modo si riduce al minimo il numero di documenti stampati lasciati nel vassoio, in quanto i documenti vengono stampati solo quando necessario. 4. Le minacce dall'interno sono un problema reale I professionisti della sicurezza devono prendere in considerazione non solo gli attacchi criminosi ma anche le minacce dall'interno. Che si tratti di un ex dipendente insoddisfatto che divulga informazioni riservate per denaro oppure di un dipendente con buone intenzioni, o ancora di un errore umano, il rischio che vi sia qualcuno in grado di accedere a informazioni confidenziali può essere difficile da gestire. Abilitando le opzioni di stampa sicura, ivi inclusa la funzione "Secure Job Release" descritta in precedenza, si evita che altre persone si trovino fra le mani documenti stampati lasciati nel vassoio, oppure che accedano illegalmente alla mailbox di qualche dipendente. È inoltre importante capire cosa succede al dispositivo al termine della sua vita utile. L'hard drive di una stampante deve essere cancellato e smaltito in modo sicuro. 13

14 Una guida completa alla sicurezza dei documenti nel vostro ufficio Uno scambio fra le stampanti del comune ha provocato la violazione delle leggi sulla protezione dei dati Incidenza delle violazioni della sicurezza Qualche anno fa il Ponemon Institute ha condotto un'indagine nazionale relativa alla notifica delle violazioni riguardanti la sicurezza dei dati, al fine di valutare sia l'incidenza che il pericolo costituito da tali violazioni. I risultati sono stati decisamente allarmanti: Circa l'11,6% degli intervistati ha riferito di essere stato informato di una violazione della sicurezza dei dati nell'arco dell'ultimo anno. Circa l'86% delle violazioni della sicurezza implicavano la perdita o il furto di informazioni relative ai clienti o ai consumatori. Il 14% circa riguardava dati relativi a dipendenti, studenti e contribuenti oppure cartelle cliniche. Il 19% degli intervistati ha già interrotto il rapporto con l'azienda a causa della violazione dei dati. 14

15 introduzione A causa di uno scambio di stampanti, il Comune di York ha violato la legge sulla protezione dei dati divulgando accidentalmente dei dati personali a una terza persona, come riferito in data odierna dall'ico (Information Commissioner s Office). La violazione è stata segnalata per la prima volta all'ico dal comune il 10 febbraio, dopo che informazioni contenenti dati personali erano state per errore inviate, insieme ad altra documentazione, a terze persone che non avrebbero dovuto riceverle. Le informazioni, comprendenti dati personali sensibili, sono state incluse solo dopo essere state raccolte per errore da una stampante condivisa, prima di essere copiate e inviate da un dipendente che aveva omesso di verificare la pertinenza dei documenti. Pur avendo l'ico rilevato che il Comune aveva adottato robuste normative e policy in materia di gestione dei dati personali, il caso ha portato alla luce una carenza di controllo qualità, incidenza DELLE violazioni della sicurezza proprietà personale e supervisione dall'alto all'interno del Comune e del personale impiegato.la funzionaria facente funzione di responsabile attuativo, Sally-Anne Poole, ha dichiarato: Questo caso mette in luce la necessità che i dipendenti si assumano la responsabilità e la titolarietà delle attività che implicano il trattamento di dati personali. Se i documenti non fossero stati lasciati incustoditi nella stampante e fossero stati controllati con cura prima dell'invio, questa situazione avrebbe potuto essere facilmente evitata. Siamo soddisfatti del fatto che il Comune di York abbia introdotto nuove misure di sicurezza per regolamentare l'uso delle stampanti e che il personale sia ora tenuto a effettuare opportuni controlli di qualità al fine di evitare che le informazioni vengano erroneamente divulgate, come è avvenuto in questo caso. ICO (Information Commissioner s Office), aprile Perciò anche una violazione della sicurezza di minima entità può provocare una perdita di clienti pari a quasi il 20%. Si tratta di una prova sufficiente a dimostrare alle aziende che devono adottare una policy coerente, in grado di abbracciare l'intera catena della sicurezza. Questa guida spiega in che modo Canon può essere d'aiuto. 15

16 Una guida completa alla sicurezza dei documenti nel vostro ufficio Cause delle violazioni della sicurezza L'indagine Ponemon ha inoltre preso in esame le diverse cause di violazioni della sicurezza. Attacco criminoso dall'interno 3% Backup elettronico 6% Codice maligno 3% Sistemi colpiti da pirateria informatica 6% Non fornita 9% Perdita di portatile o di altro dispositivo 36% Terze parti o appaltatori 12% Record cartacei 24% 16

17 introduzione cause delle violazioni della sicurezza Il fatto che oltre un terzo delle violazioni derivi dalla condivisione di dati con terze parti nel corso del normale svolgimento delle attività lavorative rappresenta un chiaro segnale del fatto che le aziende dovrebbero passare al vaglio le modalità di condivisione dei dati relativi ai clienti con appaltatori, fornitori e partner. Joseph Ansanelli, direttore della divisione soluzioni per la prevenzione della perdita di dati, Symantec. Come probabilmente vi aspettavate, lo smarrimento o il furto di portatili sono responsabili di una significativa percentuale di violazioni. Tuttavia la seconda causa in ordine di importanza, responsabile di circa un quarto del totale, era costituita da violazioni della sicurezza collegate a dati cartacei. 5 punti chiave da ricordare sulla sicurezza Le violazioni della sicurezza riguardanti documenti cartacei sono significative e corrispondono al 25% del totale delle violazioni. L'86% delle violazioni della sicurezza riguardava la perdita o il furto di informazioni relative ai clienti. Le stampanti odierne sono in realtà sofisticati dispositivi multifunzione che forniscono numerosi servizi di rete, quindi devono essere protette esattamente come i server IT. Con l'aumento dell'incidenza dei furti di password, la protezione di queste ultime diventa un fattore chiave. Le soluzioni di sicurezza Canon coprono tutte le aree principali legate a Confidenzialità, Integrità e Disponibilità. 17

18 Una guida completa alla sicurezza dei documenti nel vostro ufficio Che cos è la Confidenzialità? La Confidenzialità consiste nel fare in modo che le informazioni in formato materiale o digitale non siano esposte o divulgate a individui o sistemi non autorizzati. L'esigenza di confidenzialità abbraccia numerosi documenti e riguarda qualsiasi cosa: dai dati sui clienti alle fatture a informazioni aziendali di importanza strategica. 18

19 Confidenzialità Aspetti da prendere in considerazione Sapevate che il 33% dei dipendenti degli uffici ha avuto modo di vedere informazioni confidenziali su stampanti e fotocopiatrici? Come potete fare in modo che i documenti confidenziali non restino in giro sulla stampante? Sapete che esiste la possibilità di fare in modo che solo il personale autorizzato possa accedere a determinati documenti? Sapete come affrontare le problematiche riguardanti i diritti sulla proprietà intellettuale? Sapete che esiste la possibilità di creare protocolli di sicurezza che rispettano le normative sulle risorse umane in relazione all'utilizzo di informazioni aziendali? Le principali aree da prendere in considerazione sono: Protezione dei documenti Trasferimentto di informazioni Restrizione dell'accesso Archiviazione sicura dei dati Controllo della produzione cartacea. 19

20 Una guida completa alla sicurezza dei documenti nel vostro ufficio Protezione dei documenti Cause delle violazioni della sicurezza Filigrana La funzionalità Filigrana (sicura) vi permette di eseguire copie e di stampare documenti con un testo a bassa visibilità incorporato nello sfondo. Quando i documenti vengono copiati, il testo a bassa visibilità appare più scuro sul documento. Si tratta di un deterrente visibile contro le violazioni della sicurezza provocate dalla copiatura non autorizzata di informazioni confidenziali come dati personali, certificati ecc. ecopy File Encryption Questa funzione fa parte della dotazione standard di tutte le edizioni di ecopy ShareScan La criptatura di file a 128 bit offerta da ecopy ShareScan permette all'utente di criptare le informazioni acquiste tramite scansione (solo per i file PDF), in modo tale che l'apertura sia vincolata da password. Quest'ultima può essere configurata in termini di lunghezza e tipologia in modo da attenersi alle normative in materia di password "forti". Una volta abilitata la funzione di criptatura dei file, è possibile impostarla come obbligatoria oppure lasciare che l'utente finale la usi a propria discrezione. La criptatura dei file può inoltre essere impostata in base al connettore per ogni connessione ai sistemi back-end. Utilizzo dei file La criptatura dei file offerta da ShareScan permette all'utente di impostare delle password per i documenti Adobe PDF in modo da sottoporre a restrizioni l'apertura, modifica o stampa dei documenti acquisiti. Ai destinatari di un documento PDF sarà impedito di agire sul documento a meno che non forniscano la password corretta. 20

21 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Adottare meccanismi di controllo per proteggere le informazioni all'interno di un documento. Encrypted PDF La funzionalità di Encrypted PDF cripta l'immagine sottoposta a scansione all'interno di un PDF prima di inviarla dal dispositivo. Questa funzionalità è compatibile con gli standard Adobe Acrobat; per eseguire la criptatura non è necessario un server. Il PDF criptato limita la stampa e l'estrazione di testo attraverso una password con criptatura fino a 128 bit. Integrazione di Adobe LifeCycle Rights Management ES Grazie all'integrazione di Adobe LifeCycle Rights Management ES, gli utenti possono proteggere i file PDF e applicare policy persistenti e dinamiche al fine di mantenere la confidenzialità dei documenti, controllarne l'utilizzo e gestirne la disponibilità. Gli utenti possono monitorare quando e con quale frequenza qualcuno accede a questi file per mezzo di dettagliati registri di controllo. Il server consente agli utenti di controllare i diritti di accesso e di utilizzo e di proteggere le informazioni sensibili e di elevato valore da divulgazioni accidentali o per scopi fraudolenti. Le policy di sicurezza vengono mantenute a livello server, quindi gli utenti possono modificare le autorizzazioni anche dopo la distribuzione di un file. Per poter utilizzare questa funzionalità è necessario installare il server Adobe LifeCycle Rights Management ES e il relativo software e collegare la serie di dispositivi imagerunner ADVANCE a tale server tramite Internet o Intranet. 21

22 Una guida completa alla sicurezza dei documenti dell'ufficio Document Scan Track & Lock Questa funzionalità opzionale può incorporare un codice Track & Lock all'interno copiati o stampati in modo da sottoporre a restrizioni la copiatura, l'invio e la trasmissione fax non autorizzati di questi documenti oltre che per tracciare il loro punto di origine. Grazie a questa funzionalità, gli utenti possono applicare restrizioni di sicurezza ai documenti importanti al fine di impedire ad altri di duplicare le copie e di inviare o trasmettere per fax tali documenti a persone non autorizzate. È prevista l'integrazione di informazioni su "chi ha copiato/stampato cosa in quale dispositivo" in modo da poter rintracciare chi effettua copie/stampe non autorizzate e identificare il proprietario di un documento anche nel caso in cui quest'ultimo venga lasciato incustodito. Nota: questa funzione è disponibile solo su alcune serie di dispositivi imagerunner ADVANCE 22

23 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Protezione dei documenti Lo strumento di print publishing iw Desktop vi consente di esportare in formato PDF e di proteggere il file con una password. La criptatura a 128 bit viene utilizzata per fare in modo che solo le persone autorizzate possano visualizzare il contenuto di un documento. Questa funzionalità risulta utile in caso di distribuzione di informazioni confidenziali a un pubblico più vasto. 23

24 Una guida completa alla sicurezza dei documenti nel vostro ufficio Trasferimento di informazioni Encrypted Printing La funzionalità di Encrypted Printing cripta il lavoro di stampa inviato dal PC dell'utente all'mfp. Per criptare i dati è necessario disporre di un driver di stampa sotto forma di plug-in; questa funzionalità deve essere attivata sul dispositivo. ecopy Network Communication Encryption In dotazione standard con tutte le edizioni di ecopy ShareScan Le comunicazioni di rete fra l'mfp e il server ShareScan vengono criptate tramite HTTPS. Questa impostazione è predefinita e non può essere sovrascritta dall'utente. Scheda IPsec La scheda IPSec opzionale consente agli utenti di utilizzare lo standard IPSec per garantire la privacy e la sicurezza delle informazioni per le comunicazioni IP in rete. Cos'è lo standard IPSec? IPSec (acronimo di "Internet Protocol Security") è una suite di protocolli per gli strati della rete finalizzata a proteggere le comunicazioni IP tramite autenticazione e/o criptatura diciascun pacchetto IP in un flusso di dati. La suite, che comprende anche dei protocolli per stabilire le chiavi crittografiche, cripta il traffico in modo che non possa essere letto da persone diverse dai destinatari, assicurando che esso non venga modificato lungo il percorso e che provenga da un mittente affidabile, oltre a impedire la possibilità di riprodurre la sessione sicura. 24

25 Confidenzialità Trasmissione delle informazioni Stampa di documenti Scansione Gestione Sovrapposizione Fare in modo che l'invio di informazioni su una rete avvenga in modo sicuro. Configurazione del protocollo La configurazione del protocollo consente all'amministratore di abilitare e disabilitare i protocolli di rete. È possibile abilitare e disabilitare i seguenti protocolli: Rete TCP/IP SNTP Rete AppleTalk Stampa FTP Rete Novell (IPX) SSL Rete Windows (SMB) IPP Porta Canon dedicata IPP(S) POP HTTP SNMP HTTP(S) Per tutti i modelli imagerunner ADVANCE + imagerunner serie 32xx Certificati SSL I certificati SSL servono ad abilitare la funzionalità HTTPS sull'mfp. I certificati SSL forniti da un'apposita autorità possono essere registrati oppure è possibile generare un'autocertificazione sul dispositivo.questo consente di trasmettere le informazioni in modo sicuro utilizzando l'interfaccia utente remota oppure le applicazioni MEAP sull'mfp. Filtraggio degli indirizzi IP e Mac La funzione di filtraggio degli indirizzi IP e Mac consente agli utenti di bloccare o autorizzare indirizzi IP o MAC specifici. L'amministratore di rete potrebbe desiderare che un solo server di stampa contatti l'mfp. Pertanto l'mfp può essere impostato in modo tale che possa essere contattato solo dagli indirizzi IP o MAC di server di stampa, bloccando tutto il resto del traffico di rete in ingresso. 25

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

DocuShare Email Agent Guida per l'utente

DocuShare Email Agent Guida per l'utente DocuShare Email Agent Guida per l'utente Data di pubblicazione: Febbraio 2011 Questo documento supporta DocuShare versione 6.6.1 Preparato da: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. In osservanza al D.Lgs. 30 giugno 2003 n. 196 (Codice Privacy) e successive

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73)

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73) > Presentazione Presentazione Questo sistema multifunzione offre di serie le funzionalità di copia, di stampa e di invio delle scansioni come allegati di messaggi di posta elettronica oppure a un computer

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Massima sicurezza dei dati con TA Triumph-Adler di noi potete fidarvi.

Massima sicurezza dei dati con TA Triumph-Adler di noi potete fidarvi. Massima sicurezza dei dati con TA Triumph-Adler di noi potete fidarvi. Oggi le comunicazioni devono essere rapide e semplici ma soprattutto sicure! Con l aumento della trasparenza, della velocità e un

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

Processi di stampa in attesa protetti. Guida per l'amministratore

Processi di stampa in attesa protetti. Guida per l'amministratore Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione

Dettagli

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

MP 4002AD/MP 4002SP/ MP 5002AD/MP 5002SP

MP 4002AD/MP 4002SP/ MP 5002AD/MP 5002SP MP 4002AD/MP 4002SP/ MP 5002AD/MP 5002SP Stampante multifunzione digitale B/N Copiatrice Stampante Fax Scanner Aficio MP 4002AD/SP Aficio MP 5002AD/SP 40 B/N 50 ppm ppm B/N Soluzioni efficienti per aumentare

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

DocuShare Email Agent Guida per l'utente

DocuShare Email Agent Guida per l'utente DocuShare Email Agent Guida per l'utente Data di pubblicazione: Aprile 2007 Questo documento supporta DocuShare versione 6.0/DocuShare CPX versione 6.0 Preparato da: Xerox Corporation DocuShare Business

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Servizio di Posta elettronica Certificata Estratto Manuale Operativo Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna.

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna. La salvaguardia della riservatezza dei dati personali per Just Fitness s.r.l. costituisce un impegno primario; per tale ragione le nostre attività Web vengono gestite in accordo con le leggi sulla protezione

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito. Gentile visitatore, POLICY COOKIE Audio Elite S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.audioelite.it nel rispetto

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli