BezpieczeństwoLexmark Secure Content Monitor > redakcja Opublikowane 10 grudnia 20120 0 209 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Lexmark Secure Content Monitor może również zaoszczędzić firmie koszty wynikające z konieczności spełnienia norm państwowych i branżowych. Przykładowo w USA ankieta badająca wypełnienie zaleceń wynikających z amerykańskiej ustawy o księgowości Sarbanes-Oxley wykazała, że zautomatyzowana kontrola oraz proaktywna postawa są jednymi z niewielu możliwości, które pozwalają firmom osiągnąć długoterminowe oszczędności.„Lexmark posiada duże doświadczenie sektorze ochrony zdrowia, administracji publicznej, przemyśle wytwórczym oraz w sektorze finansowym. W każdym z tych obszarów zarządzanie wrażliwymi i poufnymi informacjami ma istotne znaczenie w ich działalności, a także w kontaktach pomiędzy tymi instytucjami a ich klientami.” mówi Marty Canning, wiceprezes Lexmarka oraz prezes Imaging Solutions and Services. „Lexmark Secure Content Monitor umożliwia organizacjom zarządzanie ryzykiem związanym z dostępem do wrażliwych informacji, jednocześnie wzmacniając zgodność z regulacjami prawnymi.”Wiele firm zabezpiecza swoje poufne i tajne dokumenty gdy są przesyłane elektronicznie, jednakże te same dokumenty są narażone na ryzyko potencjalnego nieautoryzowanego udostępnienia w postaci papierowej lub cyfrowej.Takie nieautoryzowane udostępnienie poufnych informacji może mieć ogromny wpływ na organizację, począwszy od nadszarpnięcia reputacji oraz utraty zaufania, po wymierne koszty finansowe. Badania przeprowadzone w USA wykazały, że jeden tego typu incydent może pociągać za sobą straty przekraczające 8 mln dolarów.Lexmark Secure Content Monitor może poprawić bezpieczeństwo w organizacji dzięki możliwości:Automatycznego przechwytywanie i zbierania informacji ekstrahowanych z dokumentów za pomocą systemów zarządzania treściami (ECM).Zapewnienia dostępu do elektronicznych wersji dokumentów, dokładnie w takiej formie, w jakiej zostały skopiowane, zeskanowane, wysłane pocztą elektroniczną lub faksem.Ustawienia proaktywnych alertów, które stale wyszukują i identyfikują treści przetwarzane przez system ECM, identyfikując w ten sposób potencjalne zagrożenia zanim zostanie wyrządzona rzeczywista szkoda.Pomagania w przestrzeganiu regulacji dotyczących ustawy o Ochronie Danych Osobowych z takimi funkcjami jak identyfikacja nieuprawnionych użytkowników lub identyfikacja istotnych dokumentów lub informacji. Related Posts Przeczytaj również!Zuckerberg zhakowany na FacebookuWakacje, służbowy smartfon i wielkie kłopoty – jak ich uniknąć?Uszczelnij swoją sieć, jeśli nie chcesz płacić kar za naruszenia RODO