Bezpieczeństwo

BEZPIECZEŃSTWO UŻYTKOWNIKÓW, DANYCH I DOKUMENTÓW

Bezpieczeństwo danych przy obiegu dokumentów staje się coraz większym priorytetem w wielu organizacjach. Coraz większą uwagę zwraca się na kontrolę dostępu nie tylko z poziomu użytkownika, ale również samych danych czy przesyłanych informacji w sieci.

…Zadbaj o bezpieczeństwo obiegu informacji i dostępu do urządzeń na każdym szczeblu.
Zabezpieczenie konta użytkownika

Konto użytkownika może być zabezpieczone indywidualnym kodem PIN (od 4 do 16 cyfr) lub opcjonalnie kartą magnetyczną. Z pozycji administratora można ustalić ile razy użytkownik może się pomylić podczas podawania kodu (1 do 10 razy). W następstwie podania złego kodu, konto użytkownika zostaje czasowo zablokowane (od 1 do 60 minut). Możliwość indywidualnego ustalania procesu logowania oraz blokowania konta, pozwala na zminimalizowanie ryzyka złamania kodu PIN użytkownika.

Rodzaje weryfikacji użytkownika

W zależności od wybranego oprogramowania, kontrola i autoryzacja dostępu może się odbywać lokalnie w urządzeniu lub poprzez integrację z serwerami usług katalogowych (np. LDAP lub Microsoft Active Directory). W przypadku lokalnej autoryzacji, z urządzenia mogą skorzystać użytkownicy, którzy zostali wcześniej przypisani do tego konkretnego urządzenia. W przypadku autoryzacji przez serwer, zaszyfrowane dane są przesyłane pomiędzy urządzeniem, a serwerem odblokowując możliwości korzystania z urządzenia. Jest to szczególnie korzystne w sytuacjach gdy w organizacji potrzebne są takie funkcje jak chociażby druk podążający.

Karty zbliżeniowe

Stosując opcjonalny czytnik kart zbliżeniowych, możemy jeszcze bardziej podnieść poziom zabezpieczeń. Stosować ją można zarówno w rozwiązaniu lokalnym, jak i autoryzacji przez serwer. Istnieje również możliwość wykorzystania istniejącego w firmie systemu identyfikacji zbliżeniowej, który służy np. do systemu kontroli dostępu lub rejestracji czasu pracy. Karta magnetyczna może być bowiem wykorzystywana nie tylko jako zamiennik logowania poprzez PIN. Może również służyć do uruchomienia wybranych funkcji urządzenia (np. wydruk kolorowy, faks czy skan). Do autoryzacji można wykorzystywać również urządzenia mobilne wyposażone w moduł NFC.

Wydruk prywatny/poufny

Po puszczeniu druku, dokumenty będą oczekiwały na wskazanego użytkownika do czasu jego zalogowania lub skasowania zlecenia z kolejki wydruku. Daje to gwarancję, że dokumenty trafią tylko do autoryzowanej do tego osoby, co jest szczególnie ważne przy dokumentach poufnych w organizacji.

Szyfrowanie danych magazynowanych

Dane przechowywane na dyskach związanych z obiegiem dokumentów w firmie mogą być dodatkowo szyfrowane. Wykorzystany do tego 128 lub 256 bitowy algorytm AES oraz dyski z certyfikatem FIPS 140-2, gwarantują bezpieczeństwo danych, nawet w przypadku kradzieży dysków bezpośrednio z urządzenia.

Szyfrowanie danych przesyłanych

W zależności od poufności przekazywanych przez sieć informacji pomiędzy serwerem, a urządzeniem drukującym można skorzystać z wielu protokołów zabezpieczających np. TLS, IPv6, Wi-Fi Direct (komunikacja bezprzewodowa bez routera) i inne. By dobrać najlepszy poziom zabezpieczeń odpowiadający potrzebom Twojej organizacji, skontaktuj się z naszym specjalistą.

Data security kit

Opcjonalny pakiet zabezpieczeń Data Security Kit może zostać zainstalowany do każdego nowego urządzenia KYOCERA. System został przygotowany do spełnia najnowszych norm procedur Common Criteria Certification (ISO/IEC 15408) dotyczących bezpieczeństwa systemów teleinformatycznych. Dodatkowo spełniane są również normy standardu bezpieczeństwa IEEE 2600.1. W praktyce oznacza to, że zabezpieczone są nie tylko dane i główny dysk twardy, ale wszystkie podzespoły urządzenia, które posiadają jakąkolwiek pamięć, jak również porty dostępu (hasła, wejścia USB itp.). Warto również wspomnieć, że w przypadku wyłączenia urządzenia z obiegu, urządzenia KYOCERA oferują skuteczną likwidację danych z pamięci. Specjalna funkcja czyszczenia, może być uruchomiona przez administratora, powodując wyczyszczenie danych oraz kilkukrotne nadpisanie danych tak by dane były niemożliwe do odzyskania. W najnowszej wersji Data Security Kit, standardem jest również szyfrowanie danych algorytmem AES256. Każdy pakiet Data Security Kit otrzymuje swój własny i unikatowy kod deszyfrujący.

Masz wątpliwości? Skontaktuj się z naszymi ekspertami, którzy pomogą wybrać oprogramowanie dopasowane do Twoich potrzeb.