Proteggere le informazioni aziendali



Documenti analoghi
Domande frequenti su Phoenix FailSafe

La CASSAFORTE DIGITALE per

Manuale d'uso del Connection Manager

Tutela della privacy Introduzione

Allegato 3 Sistema per l interscambio dei dati (SID)

Software Servizi Web UOGA

MyFRITZ!, Dynamic DNS e Accesso Remoto

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Protocollo Informatico (D.p.r. 445/2000)

Guida di Pro Spam Remove

GUIDA DELL UTENTE IN RETE

Configurazione di Outlook Express

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Manuale LiveBox APPLICAZIONE ANDROID.

La soluzione software per Avvocati e Studi legali

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

Symantec AntiVirus : supplemento per Windows Vista

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Guida di Pro PC Secure

Sophos Computer Security Scan Guida di avvio

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Cookie Policy per

La soluzione software per CdA e Top Management

Protocollo Informatico (D.p.r. 445/2000)

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

POLICY COOKIE Gentile visitatore,

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Domande e risposte su Avira ProActiv Community

Il tuo manuale d'uso. SONY ERICSSON Z550I

Manuale LiveBox APPLICAZIONE IOS.

Software di gestione della stampante

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

Informativa sulla privacy

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Politica per la Sicurezza

Guida Compilazione Piani di Studio on-line

Manuale LiveBox APPLICAZIONE ANDROID.

Software MarkVision per la gestione della stampante

Console di Monitoraggio Centralizzata

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Gestione documentale. Arxivar datasheet del Pag. 1

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Politica del WHOIS relativa al nome a dominio.eu

Guida Google Cloud Print

SOLUZIONE Web.Orders online

Una minaccia dovuta all uso dell SNMP su WLAN

Guida Google Cloud Print

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

WebFax- manuale utente

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Identità e autenticazione

CitySoftware PROTOCOLLO. Info-Mark srl

Il tuo manuale d'uso. LEXMARK X502N

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

OmniAccessSuite. Plug-Ins. Ver. 1.3

Domande frequenti su Samsung Drive Manager

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Procedure di utilizzo e di descrizione applicativa

Guida Google Cloud Print

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Outlook Plugin per VTECRM

Guida Google Cloud Print

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18

Il Sito web usa i cookie per raccogliere informazioni utili a

L apposizione di firme e informazioni su documenti firmati

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

Cookie Policy per

Internet Banking per le imprese. Guida all utilizzo sicuro

PRODUZIONE PAGELLE IN FORMATO PDF

hi-com software realizzato da Hi-Think

1) GESTIONE DELLE POSTAZIONI REMOTE

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Aggiornamento del software

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

GUIDA UTENTE PRIMA NOTA SEMPLICE

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

Guida per l utente di PrintMe Mobile 3.0

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

Guida informativa Sharpdesk

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Violazione dei dati aziendali

Transcript:

Proteggere le informazioni aziendali Una guida completa alla sicurezza dei documenti nel vostro ufficio. you can

Una guida completa alla sicurezza dei documenti nel vostro ufficio In che modo Canon mantiene la sicurezza degli ambienti di stampa Controllo dei contenuti soggetti a restrizioni che lasciano l'azienda uniflow estende la protezione delle informazioni controllando i documenti stampati, sottoposti a scansione, copiati o trasmessi via fax per individuare la presenza di contenuti soggetti a restrizioni, informando poi l'amministratore in caso di violazioni. La stampa di informazioni confidenziali lascia una traccia La funzione "Job Log Conceal" rimuove ogni traccia dopo la stampa di materiali confidenziali, in modo da non lasciare informazioni disponibili. Gli hard drive delle stampanti sono l obiettivo dei ladri di dati La sovrascrittura e criptatura dell'hard disk* è conforme al *Common Criteria EAL3, offrendovi un livello di protezione dei documenti riconosciuto a livello internazionale. L'HDD rimovibile consente la rimozione dell'hard disk per conservarlo in un luogo sicuro. Utenti non autorizzati si introducono illegamente nella vostra rete Il filtraggio degli indirizzi IP e MAC assicura che siano stampati solo i lavori provenienti da computer/server autorizzati. Mancanza di controllo su quali lavori vengono stampanti e dove Con uniflow potete reindirizzare i lavori verso la stampante più adatta; inoltre avete a disposizione un sistema completo di contabilità documenti che vi consente di rintracciare chi sta stampando cosa e con quale stampante. Archiviazione sicura delle informazioni su autenticazione e sicurezza Un Modulo con piattaforma affidabile offre una collocazione di archiviazione protetta all'interno dell'hardware del dispositivo nella quale conservare le informazioni sulle autenticazioni e la sicurezza. 2 Confidenzialità Integrità Disponibilità

La protezione dei documenti deve essere differenziata a seconda dei diversi individui all'interno di un'azienda come pure a seconda delle diverse aziende. L'approccio a 360 gradi alla sicurezza adottato da Canon assicura che tutte queste esigenze possano essere soddisfatte in tutte gli ambiti chiave di Confidenzialità, Integrità e Disponibilità. Questa panoramica visiva aiuta a individuare possibili rischi per la sicurezza all'interno di ciascuna di queste aree e a capire in che modo le soluzioni Canon affrontano tali rischi utilizzando strati diversi di protezione. Il personale delle postazioni mobili non è in grado di proteggere i documenti confidenziali Il personale che non dispone di una casella di posta può comunque fare in modo che il materiale confidenziale non resti alla portata di tutti presso la stampante, utilizzando l'opzione Secure Print. Mancanza di protezione di dati personali e sensibili La comunicazione SSL cripta i dati in modo che non possano essere visualizzati da personale non autorizzato. Materiale sensibile lasciato nel vassoio Grazie alla funzionalità Personal Mailbox, i lavori di stampa vengono inviati a una cartella dell'hard drive del dispositivo e richiamati per la stampa dall'utente. Gestione degli utenti Impostate ID dipartimentali e password per un numero massimo di 1000 reparti e tenete traccia dei totali di copie, scansioni e stampe per ciascun reparto. La stampa di informazioni confidenziali lascia una traccia uniflow consente il rilascio dei lavori da parte degli utenti presso il dispositivo SOLO previa identificazione tramite tessera di prossimità, tessera magnetica di accesso, codice PIN o ID delle impronte digitali. Documenti confidenziali che finiscono nel cestino della carta da riciclare Filigrane con le diciture Protetto e Confidenziale contrassegnano chiaramente le informazioni sensibili scoraggiando le copie non autorizzate. 3

Una guida completa alla sicurezza dei documenti nel vostro ufficio Sommario INTRODUZIONE Come utilizzare questa guida 8 Perché la sicurezza è importante? 10 Interrogativi principali sulla sicurezza da prendere in considerazione 11 Rischi per la sicurezza: come affrontarli 12 Incidenza delle violazioni della sicurezza 14 Cause delle violazioni della sicurezza 16 Confidenzialità Che cos'è la confidenzialità? 18 Protezione dei documenti 20 Trasmissione di informazioni 24 Limitazione dell'accesso 26 Archiviazione di dati sicura 32 Controllo della produzione cartacea 36 Integrità Che cos'è l'integrità? 40 Autenticità dei documenti 42 Controllo dell'accesso 44 Controllo dell'utilizzo 46 Disponibilità Che cos'è la Disponibilità? 50 Protezione dei documenti 52 Software, impostazioni e configurazione 56 Controllo dell'accesso 58 Sistema ridondante 64 Riepilogo Funzionalità di sicurezza standard 66 Funzionalità di sicurezza aggiuntive 68 Glossario 70 Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o delle eliminazioni, previa autorizzazione. Facciamo in modo che le informazioni di cui i nostri clienti hanno bisogno siano, oltrechè protette, sempre disponibili dove e quando servono e nel formato idoneo. Obiettivo principale della soluzione 4 Stampa di documenti Scansione Gestione Sovrapposizione

Protezione dei documenti Portafoglio di soluzioni ecopy File Encryption Encrypted PDF Trasferimento di informazioni iw Desktop Encrypted PDA Filigrana (Sicura) Integrazione di Adobe LifeCycle Rights Management ES Document Scan Lock & Tracking Scheda IPsec ecopy Network Encrypted Print Configurazione Comm. Encrypt. del protocollo Certificati SSL Filtraggio indirizzi IP e Mac CONFIDENZIALITÀ Limitazione dell'accesso Document Scan Lock & Tracking uniflow Login- Manager Archiviazione di dati sicura Therefore Access Rights Document Server Login ID dipartimentali, SSO, SDL IEEE 802.1X Security & Cost Control Autenticazione tessere di prossimità Trusted Platform Module Hard drive rimovibile uniflow Encrypt Job Name Controllo della produzione cartacea ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit "Job Log Conceal" per rimuovere ogni traccia uniflow Secure Printing ir Secure Printing ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Autenticità dei documenti Therefore Digital Signature ir Digital User Signature Therefore Access Rights Device Signature INTEGRITÀ Controllo dell'accesso Therefore Access Rights iw Document Server Login Controllo dell'utilizzo Hard drive rimovibile Access Management System Statistiche uniflow Tracciatura attività ecopy Therefore Access Rights iw Document Server Login Log dei lavori uniflow Secure Scanning Protezione dei documenti ecopy File Encryption Encrypted PDF Filigrana (Sicura) Software, impostazioni e configurazione Document Scan Lock & Tracking Integrazione di Adobe LifeCycle Rights Management ES DISPONIBILITÀ iw Management Console Controllo dell'accesso Hard drive rimovibile uniflow Login- Manager Sistema ridondante iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Login ID dipartimentali, SSO, SDL ir Security & Cost Control Pack Serverless Secure Printing uniflow MyPrintAnywhere Archiviazione di backup ridondante su Therefore

Una guida completa alla sicurezza dei documenti nel vostro ufficio Un'introduzione alla sicurezza dei documenti Proprietà intellettuale, dati relativi ai clienti, dettagli dei contratti, strategie aziendali: le informazioni a rischio sono illimitate. Ecco perché è importante capire come si presentino tali rischi e soprattutto come possano essere affrontati grazie alle soluzioni Canon. 6

introduzione Date un'occhiata alla panoramica sulla sicurezza riportata a pagina 5 per vedere un riepilogo dettagliato per ciascuna delle soluzioni di sicurezza Canon all'interno di queste categorie. In un recente studio sulle imprese realizzato da Quocirca, il 52% degli intervistati ha indicato che la stampa è essenziale, oppure molto importante, per le attività aziendali, e un ulteriore 24% ha indicato che la stampa svolge un ruolo importante, anche se non fondamentale. E tuttavia molte imprese non attribuiscono la stessa priorità strategica a stampanti e MFP. Di conseguenza, il 70% degli intervistati ha indicato di aver subìto una o più violazioni accidentali dei dati correlate alla stampa. 7

Una guida completa alla sicurezza dei documenti nel vostro ufficio Come utilizzare questa guida Questa guida analizza nel dettaglio ciascuna delle aree fondamentali per la sicurezza: Confidenzialità, Integrità e Disponibilità. Per agevolare la navigazione, ogni sezione è chiaramente contrassegnata e presentata in un diverso colore. Dopo una panoramica della sicurezza e dei pericoli esistenti, troverete ciascuna delle problematiche specifiche con la relativa soluzione Canon, suddivisa in tre aree distinte. Contenuto della guida Questa guida evidenzia tutte le problematiche e le sfide che oggi ci troviamo a dover affrontare, accompagnate da chiare spiegazioni su come Canon può risolvere tali problemi. Ricerche indipendenti e utili articoli apparsi sulla stampa, contribuiscono a spiegare le problematiche da una diversa prospettiva. Per agevolare la comprensione, alla fine di ogni sezione troverete i "5 punti chiave da ricordare". 8

introduzione come utilizzare questa guida I responsabili IT di aziende leader e gli analisti del settore riconoscono che le aziende devono concentrarsi sulla protezione proattiva dei dati anziché affidarsi esclusivamente a policy scritte, procedure e formazione Ponemon Institute, LLC, febbraio 2008"2007 Annual Study: U.K. Cost of a Data Breach" CONFIDENZIALITÀ Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Esempio: criptatura di informazioni inviate da un PC a un dispositivo o viceversa. INTEGRITÀ Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o eliminazioni previa autorizzazione. In molti settori, garantire l'integrità dei documenti è obbligatorio dal punto di vista legale. Esempio: applicare autorizzazioni utente in modo tale che un dipendente non possa eliminare file confidenziali. DISPONIBILITÀ Facciamo in modo che le informazioni di cui gli utenti hanno bisogno siano, oltreché protette, sempre disponibili dove e quando servono e nel formato idoneo. Esempio: utilizzo del controllo dell'accesso per quanto riguarda i dispositivi di stampa. 9

Una guida completa alla sicurezza dei documenti nel vostro ufficio Perché la sicurezza è importante? Nella nostra epoca, avviene frequentemente che i beni digitali siano protetti tramite firewall, login sicuri e antivirus; non viene invece attribuita un'adeguata importanza al ruolo delle stampanti multifunzione (MFP) presenti nella rete. Fatture, moduli, relazioni e documenti riservati sui dipendenti passano regolarmente dai PC ai dispositivi di stampa, quindi è essenziale che le aziende comprendano l'importanza del ruolo che tali dispositivi svolgono nella catena della sicurezza. A maggior ragione se pensiamo che gli MFP odierni incorporano funzioni come la scansione su e-mail e fax, sono collegati alla rete, a Internet e a occhi curiosi potenzialmente indesiderabili. 10

introduzione perché la sicurezza è importante? Utilizzate lo schema del portafoglio di soluzioni riportato a pagina 5 come riferimento rapido ogni volta che desiderate approfondire un'area specifica e comprendere in che modo Canon può affrontare le relative problematiche. E nel caso in cui incontriate dei termini relativi alla sicurezza poco chiari, basta consultare il glossario in fondo alla guida. Interrogativi principali sulla sicurezza da prendere in considerazione Molte aziende avranno già adottato opportuni sistemi e policy per affrontare la sicurezza. Ma è altrettanto probabile che alcune aree non siano state oggetto della dovuta attenzione. Le domande seguenti sono degne d'attenzione da parte di tutte le aziende interessate alla sicurezza delle informazioni: A ogni violazione della sicurezza corrisponde un costo medio di circa 1,8 milioni di euro e quasi un quarto di tutte le violazioni riguarda la documentazione cartacea. Siete sicuri che il vostro ambiente di stampa sia sicuro? Avete mai preso in considerazione le ramificazioni della perdita di dati? Quali policy di sicurezza avete adottato nella vostra azienda? Esaminate le singole sezioni dedicate alla Confidenzialità, Integrità e Disponibilità per scoprire in che modo le soluzioni Canon sono in grado di affrontare queste problematiche. 11

Una guida completa alla sicurezza dei documenti nel vostro ufficio Rischi per la sicurezza: come affrontarli I rischi per la sicurezza delle aziende possono essere costosi e avere gravi ripercussioni. Solo in quest'anno, la stampa è stata sommersa da articoli riguardanti violazioni della sicurezza dei dati; una recente ricerca ha messo in evidenza che il costo medio di questi incidenti può arrivare a 1,8 milioni di euro. * Secondo l'enisa (European Network and Information Security Agency), un ambiente di stampa non controllato rappresenta un grave pericolo. 12 * Fonte: Ponemom Institute, 2008

introduzione rischi per la sicurezza: come affrontarli Suggerimenti principali da prendere in considerazione 1. Le stampanti non sono più semplici stampanti I dispositivi multifunzione (MFD) sono in pratica veri e propri server, che forniscono una serie di servizi in rete come posta elettronica, trasferimento di file (FTP), server web e efax; alcuni di essi dispongono inoltre di significative capacità di archiviazione su HD. Pertanto, essi vanno trattati allo stesso modo, ma spesso non sono controllati nella stessa misura di quanto avviene per i server di posta elettronica o i web server aziendali. Le aziende di tutte le dimensioni dovrebbero produrre una guida alla configurazione e aderirvi sempre e comunque. Ciò assicurerebbe che tutte le funzioni dell'mfd siano tenute sotto osservazione in modo critico e attivate o disattivate secondo necessità. 2. La protezione delle password è un fattore chiave Con la diffusione dei social network nella vita delle persone, il furto di password è diventato ancor più facile per gli hacker. Per esempio, trojan per il furto di password e altri malware possono utilizzare falsi messaggi di reimpostazione della password che, una volta attivati, si installano nei dispositivi dei vari individui. È ampiamente risaputo che un terzo degli individui utilizza la stessa password per tutti i siti web e gli account aziendali, il che significa che quando gli hacker entrano in possesso di tale password, possono accedere non solo ai dati personali individuali ma anche a informazioni che riguardano la sfera professionale. Per fare in modo che l'mfd costituisca un collegamento sicuro all'interno del flusso di informazioni, le aziende devano disabilitare le password predefinite e assicurarsi che i dipendenti utilizzino password efficaci e univoche modificate ogni 90 giorni per accedere ai lavori di stampa. 3. Le violazioni alla sicurezza su base cartacea sono reali Quasi un quarto delle violazioni della sicurezza riguardano i documenti cartacei. Per ridurre al minimo il rischio, le aziende possono utilizzare la funzione "Secure Job Release": i lavori di stampa sono bloccati in una coda nel dispositivo fino all'immissione del PIN dell'utente corrispondente. In questo modo si riduce al minimo il numero di documenti stampati lasciati nel vassoio, in quanto i documenti vengono stampati solo quando necessario. 4. Le minacce dall'interno sono un problema reale I professionisti della sicurezza devono prendere in considerazione non solo gli attacchi criminosi ma anche le minacce dall'interno. Che si tratti di un ex dipendente insoddisfatto che divulga informazioni riservate per denaro oppure di un dipendente con buone intenzioni, o ancora di un errore umano, il rischio che vi sia qualcuno in grado di accedere a informazioni confidenziali può essere difficile da gestire. Abilitando le opzioni di stampa sicura, ivi inclusa la funzione "Secure Job Release" descritta in precedenza, si evita che altre persone si trovino fra le mani documenti stampati lasciati nel vassoio, oppure che accedano illegalmente alla mailbox di qualche dipendente. È inoltre importante capire cosa succede al dispositivo al termine della sua vita utile. L'hard drive di una stampante deve essere cancellato e smaltito in modo sicuro. 13

Una guida completa alla sicurezza dei documenti nel vostro ufficio Uno scambio fra le stampanti del comune ha provocato la violazione delle leggi sulla protezione dei dati Incidenza delle violazioni della sicurezza Qualche anno fa il Ponemon Institute ha condotto un'indagine nazionale relativa alla notifica delle violazioni riguardanti la sicurezza dei dati, al fine di valutare sia l'incidenza che il pericolo costituito da tali violazioni. I risultati sono stati decisamente allarmanti: Circa l'11,6% degli intervistati ha riferito di essere stato informato di una violazione della sicurezza dei dati nell'arco dell'ultimo anno. Circa l'86% delle violazioni della sicurezza implicavano la perdita o il furto di informazioni relative ai clienti o ai consumatori. Il 14% circa riguardava dati relativi a dipendenti, studenti e contribuenti oppure cartelle cliniche. Il 19% degli intervistati ha già interrotto il rapporto con l'azienda a causa della violazione dei dati. 14

introduzione A causa di uno scambio di stampanti, il Comune di York ha violato la legge sulla protezione dei dati divulgando accidentalmente dei dati personali a una terza persona, come riferito in data odierna dall'ico (Information Commissioner s Office). La violazione è stata segnalata per la prima volta all'ico dal comune il 10 febbraio, dopo che informazioni contenenti dati personali erano state per errore inviate, insieme ad altra documentazione, a terze persone che non avrebbero dovuto riceverle. Le informazioni, comprendenti dati personali sensibili, sono state incluse solo dopo essere state raccolte per errore da una stampante condivisa, prima di essere copiate e inviate da un dipendente che aveva omesso di verificare la pertinenza dei documenti. Pur avendo l'ico rilevato che il Comune aveva adottato robuste normative e policy in materia di gestione dei dati personali, il caso ha portato alla luce una carenza di controllo qualità, incidenza DELLE violazioni della sicurezza proprietà personale e supervisione dall'alto all'interno del Comune e del personale impiegato.la funzionaria facente funzione di responsabile attuativo, Sally-Anne Poole, ha dichiarato: Questo caso mette in luce la necessità che i dipendenti si assumano la responsabilità e la titolarietà delle attività che implicano il trattamento di dati personali. Se i documenti non fossero stati lasciati incustoditi nella stampante e fossero stati controllati con cura prima dell'invio, questa situazione avrebbe potuto essere facilmente evitata. Siamo soddisfatti del fatto che il Comune di York abbia introdotto nuove misure di sicurezza per regolamentare l'uso delle stampanti e che il personale sia ora tenuto a effettuare opportuni controlli di qualità al fine di evitare che le informazioni vengano erroneamente divulgate, come è avvenuto in questo caso. ICO (Information Commissioner s Office), aprile 2011. Perciò anche una violazione della sicurezza di minima entità può provocare una perdita di clienti pari a quasi il 20%. Si tratta di una prova sufficiente a dimostrare alle aziende che devono adottare una policy coerente, in grado di abbracciare l'intera catena della sicurezza. Questa guida spiega in che modo Canon può essere d'aiuto. 15

Una guida completa alla sicurezza dei documenti nel vostro ufficio Cause delle violazioni della sicurezza L'indagine Ponemon ha inoltre preso in esame le diverse cause di violazioni della sicurezza. Attacco criminoso dall'interno 3% Backup elettronico 6% Codice maligno 3% Sistemi colpiti da pirateria informatica 6% Non fornita 9% Perdita di portatile o di altro dispositivo 36% Terze parti o appaltatori 12% Record cartacei 24% 16

introduzione cause delle violazioni della sicurezza Il fatto che oltre un terzo delle violazioni derivi dalla condivisione di dati con terze parti nel corso del normale svolgimento delle attività lavorative rappresenta un chiaro segnale del fatto che le aziende dovrebbero passare al vaglio le modalità di condivisione dei dati relativi ai clienti con appaltatori, fornitori e partner. Joseph Ansanelli, direttore della divisione soluzioni per la prevenzione della perdita di dati, Symantec. Come probabilmente vi aspettavate, lo smarrimento o il furto di portatili sono responsabili di una significativa percentuale di violazioni. Tuttavia la seconda causa in ordine di importanza, responsabile di circa un quarto del totale, era costituita da violazioni della sicurezza collegate a dati cartacei. 5 punti chiave da ricordare sulla sicurezza Le violazioni della sicurezza riguardanti documenti cartacei sono significative e corrispondono al 25% del totale delle violazioni. L'86% delle violazioni della sicurezza riguardava la perdita o il furto di informazioni relative ai clienti. Le stampanti odierne sono in realtà sofisticati dispositivi multifunzione che forniscono numerosi servizi di rete, quindi devono essere protette esattamente come i server IT. Con l'aumento dell'incidenza dei furti di password, la protezione di queste ultime diventa un fattore chiave. Le soluzioni di sicurezza Canon coprono tutte le aree principali legate a Confidenzialità, Integrità e Disponibilità. 17

Una guida completa alla sicurezza dei documenti nel vostro ufficio Che cos è la Confidenzialità? La Confidenzialità consiste nel fare in modo che le informazioni in formato materiale o digitale non siano esposte o divulgate a individui o sistemi non autorizzati. L'esigenza di confidenzialità abbraccia numerosi documenti e riguarda qualsiasi cosa: dai dati sui clienti alle fatture a informazioni aziendali di importanza strategica. 18

Confidenzialità Aspetti da prendere in considerazione Sapevate che il 33% dei dipendenti degli uffici ha avuto modo di vedere informazioni confidenziali su stampanti e fotocopiatrici? Come potete fare in modo che i documenti confidenziali non restino in giro sulla stampante? Sapete che esiste la possibilità di fare in modo che solo il personale autorizzato possa accedere a determinati documenti? Sapete come affrontare le problematiche riguardanti i diritti sulla proprietà intellettuale? Sapete che esiste la possibilità di creare protocolli di sicurezza che rispettano le normative sulle risorse umane in relazione all'utilizzo di informazioni aziendali? Le principali aree da prendere in considerazione sono: Protezione dei documenti Trasferimentto di informazioni Restrizione dell'accesso Archiviazione sicura dei dati Controllo della produzione cartacea. 19

Una guida completa alla sicurezza dei documenti nel vostro ufficio Protezione dei documenti Cause delle violazioni della sicurezza Filigrana La funzionalità Filigrana (sicura) vi permette di eseguire copie e di stampare documenti con un testo a bassa visibilità incorporato nello sfondo. Quando i documenti vengono copiati, il testo a bassa visibilità appare più scuro sul documento. Si tratta di un deterrente visibile contro le violazioni della sicurezza provocate dalla copiatura non autorizzata di informazioni confidenziali come dati personali, certificati ecc. ecopy File Encryption Questa funzione fa parte della dotazione standard di tutte le edizioni di ecopy ShareScan La criptatura di file a 128 bit offerta da ecopy ShareScan permette all'utente di criptare le informazioni acquiste tramite scansione (solo per i file PDF), in modo tale che l'apertura sia vincolata da password. Quest'ultima può essere configurata in termini di lunghezza e tipologia in modo da attenersi alle normative in materia di password "forti". Una volta abilitata la funzione di criptatura dei file, è possibile impostarla come obbligatoria oppure lasciare che l'utente finale la usi a propria discrezione. La criptatura dei file può inoltre essere impostata in base al connettore per ogni connessione ai sistemi back-end. Utilizzo dei file La criptatura dei file offerta da ShareScan permette all'utente di impostare delle password per i documenti Adobe PDF in modo da sottoporre a restrizioni l'apertura, modifica o stampa dei documenti acquisiti. Ai destinatari di un documento PDF sarà impedito di agire sul documento a meno che non forniscano la password corretta. 20

Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Adottare meccanismi di controllo per proteggere le informazioni all'interno di un documento. Encrypted PDF La funzionalità di Encrypted PDF cripta l'immagine sottoposta a scansione all'interno di un PDF prima di inviarla dal dispositivo. Questa funzionalità è compatibile con gli standard Adobe Acrobat; per eseguire la criptatura non è necessario un server. Il PDF criptato limita la stampa e l'estrazione di testo attraverso una password con criptatura fino a 128 bit. Integrazione di Adobe LifeCycle Rights Management ES Grazie all'integrazione di Adobe LifeCycle Rights Management ES, gli utenti possono proteggere i file PDF e applicare policy persistenti e dinamiche al fine di mantenere la confidenzialità dei documenti, controllarne l'utilizzo e gestirne la disponibilità. Gli utenti possono monitorare quando e con quale frequenza qualcuno accede a questi file per mezzo di dettagliati registri di controllo. Il server consente agli utenti di controllare i diritti di accesso e di utilizzo e di proteggere le informazioni sensibili e di elevato valore da divulgazioni accidentali o per scopi fraudolenti. Le policy di sicurezza vengono mantenute a livello server, quindi gli utenti possono modificare le autorizzazioni anche dopo la distribuzione di un file. Per poter utilizzare questa funzionalità è necessario installare il server Adobe LifeCycle Rights Management ES e il relativo software e collegare la serie di dispositivi imagerunner ADVANCE a tale server tramite Internet o Intranet. 21

Una guida completa alla sicurezza dei documenti dell'ufficio Document Scan Track & Lock Questa funzionalità opzionale può incorporare un codice Track & Lock all'interno copiati o stampati in modo da sottoporre a restrizioni la copiatura, l'invio e la trasmissione fax non autorizzati di questi documenti oltre che per tracciare il loro punto di origine. Grazie a questa funzionalità, gli utenti possono applicare restrizioni di sicurezza ai documenti importanti al fine di impedire ad altri di duplicare le copie e di inviare o trasmettere per fax tali documenti a persone non autorizzate. È prevista l'integrazione di informazioni su "chi ha copiato/stampato cosa in quale dispositivo" in modo da poter rintracciare chi effettua copie/stampe non autorizzate e identificare il proprietario di un documento anche nel caso in cui quest'ultimo venga lasciato incustodito. Nota: questa funzione è disponibile solo su alcune serie di dispositivi imagerunner ADVANCE 22

Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Protezione dei documenti Lo strumento di print publishing iw Desktop vi consente di esportare in formato PDF e di proteggere il file con una password. La criptatura a 128 bit viene utilizzata per fare in modo che solo le persone autorizzate possano visualizzare il contenuto di un documento. Questa funzionalità risulta utile in caso di distribuzione di informazioni confidenziali a un pubblico più vasto. 23

Una guida completa alla sicurezza dei documenti nel vostro ufficio Trasferimento di informazioni Encrypted Printing La funzionalità di Encrypted Printing cripta il lavoro di stampa inviato dal PC dell'utente all'mfp. Per criptare i dati è necessario disporre di un driver di stampa sotto forma di plug-in; questa funzionalità deve essere attivata sul dispositivo. ecopy Network Communication Encryption In dotazione standard con tutte le edizioni di ecopy ShareScan Le comunicazioni di rete fra l'mfp e il server ShareScan vengono criptate tramite HTTPS. Questa impostazione è predefinita e non può essere sovrascritta dall'utente. Scheda IPsec La scheda IPSec opzionale consente agli utenti di utilizzare lo standard IPSec per garantire la privacy e la sicurezza delle informazioni per le comunicazioni IP in rete. Cos'è lo standard IPSec? IPSec (acronimo di "Internet Protocol Security") è una suite di protocolli per gli strati della rete finalizzata a proteggere le comunicazioni IP tramite autenticazione e/o criptatura diciascun pacchetto IP in un flusso di dati. La suite, che comprende anche dei protocolli per stabilire le chiavi crittografiche, cripta il traffico in modo che non possa essere letto da persone diverse dai destinatari, assicurando che esso non venga modificato lungo il percorso e che provenga da un mittente affidabile, oltre a impedire la possibilità di riprodurre la sessione sicura. 24

Confidenzialità Trasmissione delle informazioni Stampa di documenti Scansione Gestione Sovrapposizione Fare in modo che l'invio di informazioni su una rete avvenga in modo sicuro. Configurazione del protocollo La configurazione del protocollo consente all'amministratore di abilitare e disabilitare i protocolli di rete. È possibile abilitare e disabilitare i seguenti protocolli: Rete TCP/IP SNTP Rete AppleTalk Stampa FTP Rete Novell (IPX) SSL Rete Windows (SMB) IPP Porta Canon dedicata IPP(S) POP HTTP SNMP HTTP(S) Per tutti i modelli imagerunner ADVANCE + imagerunner serie 32xx Certificati SSL I certificati SSL servono ad abilitare la funzionalità HTTPS sull'mfp. I certificati SSL forniti da un'apposita autorità possono essere registrati oppure è possibile generare un'autocertificazione sul dispositivo.questo consente di trasmettere le informazioni in modo sicuro utilizzando l'interfaccia utente remota oppure le applicazioni MEAP sull'mfp. Filtraggio degli indirizzi IP e Mac La funzione di filtraggio degli indirizzi IP e Mac consente agli utenti di bloccare o autorizzare indirizzi IP o MAC specifici. L'amministratore di rete potrebbe desiderare che un solo server di stampa contatti l'mfp. Pertanto l'mfp può essere impostato in modo tale che possa essere contattato solo dagli indirizzi IP o MAC di server di stampa, bloccando tutto il resto del traffico di rete in ingresso. 25