Podręcznik użytkownikaIM C300/C300F/C400F/C400SRF

Podejmowanie działań w celu zapobiegania wyciekom informacji

Wycieki informacji mogą być powodowane utratą dokumentów lub danych albo błędem ludzkim. Ograniczenie tych czynników oraz promowanie świadomego zarządzania plikami wśród użytkowników może zwiększyć bezpieczeństwo zasobów informacyjnych.

Ograniczanie dostępu do Książki adresowej

Ilustracja przedstawiająca podejmowanie działań zapobiegających wyciekom informacji

Określenie odpowiedniej metody wybierania miejsc docelowych za pomocą funkcji Faksu lub Skanera pozwala uniknąć wysłania danych pod niewłaściwy adres.

Zapobieganie wyciekom informacji w wyniku wysłania danych do niewłaściwego miejsca docelowego

Ograniczanie korzystania z gniazda pamięci zewnętrznej

Ilustracja przedstawiająca podejmowanie działań zapobiegających wyciekom informacji

Wyłączenie portu USB i gniazda kart SD (z boku panelu operacyjnego) służących do przechowywania zeskanowanych danych może ograniczyć wyciek danych.

Zapobieganie wyciekom informacji za pośrednictwem gniazda pamięci zewnętrznej

Określanie funkcji pozwalających uniknąć pozostawiania dokumentów lub nieautoryzowanego kopiowania

Ilustracja przedstawiająca podejmowanie działań zapobiegających wyciekom informacji
  • Aby wydrukowane dokumenty nie pozostawały w urządzeniu, można określić drukowanie nazwiska użytkownika wykonującego wydruk oraz włączyć wykonywanie wydruków z poziomu panelu operacyjnego.

  • Można także umieszczać na wydrukach ostrzeżenie przed nieautoryzowanym kopiowaniem.

Zapobieganie wyciekom danych na wydrukach

Szyfrowanie danych na dysku twardym lub usuwanie danych przez nadpisywanie

Ilustracja przedstawiająca podejmowanie działań zapobiegających wyciekom informacji

Na dysku twardym urządzenia są przechowywane wszystkie dane dotyczące dokumentów i użytkowników w Książce adresowej. Informacje na dysku można zaszyfrować, a tymczasowe dane usunąć, wykonując operację nadpisania w celu uniemożliwienia ich odzyskania.

Szyfrowanie danych w celu uniknięcia wycieków danych wynikających z kradzieży bądź usunięcia urządzenia.