Km aplicacion categoria security es

4
SEGURIDAD DE APLICACIONES SEGURIDAD Características – Seguridad de impresión Control de acceso al equipo Prevención de fuga de datos – Seguridad documental

description

http://www.konicaminolta.es/fileadmin/content/es/Business_Solutions/Products/Aplicaciones/13/KM-Aplicacion-Categoria-Security-ES.pdf

Transcript of Km aplicacion categoria security es

Page 1: Km aplicacion categoria security es

SEGURIDADDE APLICACIONES

SEGURIDAD Características

– Seguridad de impresión– Control de acceso al equipo– Prevención de fuga de datos– Seguridad documental

Page 2: Km aplicacion categoria security es

La seguridad es un aspecto crucial en el mundo actual de los negocios interconectados, y los datos electrónicos son un activo vital para las empresas modernas, que se apoyan en IT. Mantener la seguridad de sus datos al nivel más alto y garantizar que sus operaciones comerciales se realicen con normalidad hace que la personalización de sus mecanismos de seguridad según sus necesidades específi cas sea ahora más importante que nunca.

La “seguridad IT” incluye la impresión segura, por supuesto, con lo que es fundamental que implemente un tipo de seguridad adecuado que proteja las áreas clave de su negocio. Si los sistemas de su empresa están inundados de gigabytes a diario, es fundamental implementar medidas de control absoluto que garanticen el acceso sólo a personas autorizadas. Konica Minolta es perfectamente consciente de ello y, en consecuencia, está totalmente comprometida con la prevención de fugas de información a través de documentos impresos.

– Cuando se imprimen documentos en un entorno corporativo o semi público, lo último que debería suceder es que la información se acumule y quede abandonada en la bandeja de salida de una impresora, donde cualquier persona pudiera leerla.

– Usted desea reducir el riesgo de fugas de información con documentos impresos o documentos que manipulan muchas personas.

– Usted desea que sus administradores cuenten con medios efectivos de controlar la seguridad de las impresiones o de identificar fugas potenciales de forma más rápida y fiable.

ATENCIÓN A LA SEGURIDAD Y AL CONTROL

Los mismos requisitos se aplican a dominios públicos y semi públicos, como universidades, escuelas o bibliotecas, donde los documentos acumulados en las bandejas de salida de una impresora quedan al alcance de cualquiera que pase por allí.

Todas las empresas, tanto PYMEs como grandes corporaciones, deben tomar muy en serio estos asuntos ya que una intrusión potencial podría estar a dos simples clics en Google. Es por eso que los mecanismos de seguridad de impresión y control de acceso a dispositivos deben ser cada vez más estrictos y efi cientes en la prevención de fugas de datos y la gestión de seguridad documental, si se quieren controlar estos riesgos de manera fi able.

Publicaciones de Dato Variable

Seguridad

Gestión de Equipos

Automatización de la Impresión

Conectividad

Impresión Móvil y en la Nube

Gestióndel color

Make-Ready

Gestión de Usuarios y Costes

Web-to-Print

Captura y Gestión de Documentos

Gestión de la Impresión

APLICACIONES

Page 3: Km aplicacion categoria security es

Seguridad de impresión

Cada vez más, departamentos al completo comparten un único equipo multifunción, lo que da lugar a que las impresiones que se quedan sin recoger en las bandejas de salida sean un riesgo de seguridad cada vez mayor. La información impresa no debería ser interceptable, ni en formato electrónico ni en papel. Konica Minolta ofrece varias opciones que neutralizan este riesgo. Tanto los drivers como los equipos se pueden dotar de tecnología de autenticación que cumpla con la política corporativa específica, ya sea basada en credenciales, tarjetas de autenticación o incluso información biométrica, como el escaneado de las venas del dedo. Los documentos sólo podrán imprimirse si hay una correcta autenticación.

La implementación de mecanismos de seguridad evita la fuga de información confidencial y permite ahorrar costes de impresión ya que contribuye a la eliminación de impresiones que terminan desechándose porque nadie las recoge de la bandeja de salida.

Control de accesos al equipo

Es necesaria una gran precisión a la hora de gestionar los accesos a impresoras y otros dispositivos que siempre representan un riesgo de generar costes no deseados, debidos a las impresiones no autorizadas o que, incluso, podrían ser fuente de fugas de datos. El acceso a los equipos se puede establecer de acuerdo con otros sistemas de acceso ya existentes, como los sistemas de acceso de puertas, utilizando tarjetas o información personal tipo PIN. La clave del reto que significa encontrar el equilibrio entre mucha o poca seguridad está en la precisión. Es posible afinar mucho: se puede permitir la impresión, pero no la impresión desde memorias USB. La gestión del acceso a los equipos es un reto más para el departamento de IT, ya que las claves de acceso deberían cambiarse de manera regular.

La gestión centralizada de la política de accesos permite la máxima seguridad con el mínimo esfuerzo.

Prevención de fugas de datos

Para minimizar el riesgo de fuga de información confidencial fuera del dominio corporativo, es necesario proteger sus transacciones de actividades indeseadas. También es

importante poder reconstruir cualquier transacción que haya podido generar una fuga de documentos, como las producidas fuera del horario de oficina.

El uso de software para monitorizar el flujo de impresiones y datos ayuda a proteger su poder de innovación y su seguridad de planificación, pero también reduce los costes potenciales en se podría incurrir debido a la fuga de datos.

Seguridad documental

El control de la ingente cantidad de datos de una empresa y la garantía de que ni los documentos ni la información van a parar a la persona equivocada requieren una estrategia de seguridad específica y herramientas de apoyo. Todo comienza con el control de accesos a sistemas de gestión documental y carpetas, pero conlleva mucho más: desde la gestión de control de accesos a ciertos niveles de documentos hasta la monitorización de dichos accesos y los cambios a documentos para su posterior rectificación y recuperación. El encriptado de documentación es una segunda línea de defensa que permite asegurar documentos y protegerlos de miradas indiscretas.

La seguridad documental de Konica Minolta protege su información confidencial inmediatamente después de su creación, aplicado a archivos corporativos con gestión integral de acceso e incluso a información incrustada en el propio documento.

PRESTACIONES HABITUALES Y QUÉ SIGNIFICAN PARA USTED

Si usted desea mejorar la seguridad de sus impresiones, mantener un estricto control de acceso a los equipos, prevenir la fuga de datos, o asegurarse de que su seguridad de sistemas es adecuada, puede confiar en las aplicaciones de seguridad de Konica Minolta para salvaguardar aquella información y datos vitales de los que su empresa depende. La gestión segura de accesos, el filtrado y detección de transacciones, la monitorización de documentos y la impresión segura contribuyen a reducir el riesgo de que la información caiga en las manos equivocadas.

SEGURIDAD DE LAS APLICACIONES

Page 4: Km aplicacion categoria security es

01/2

016

FLUJO DE TRABAJO

Konica Minolta Business Solutions Spain, S. A. Albasanz, 12 28037 Madrid Spain www.konicaminolta.es

SALA DE REUNIONES OFICINA

IT DIRECTOR

Algunos ejemplos de situaciones de fl ujos de trabajo habituales

SEGURIDAD DE LAS APLICACIONES

Seguridad de impresión

1 El operario imprime el historial de un ticket de Servicio confidencial desde su aplicación web. La impresión sólo será aceptada si las credenciales del usuario coinciden con las de la aplicación de impresión segura. Otra opción para el operario es la selección de una transmisión segura, para evitar que los datos sean interceptados.

Gestión de acceso al equipo

2 Un usuario desea recoger un trabajo impreso previamente enviado desde su escritorio. La impresora le solicita su autenticación mediante tarjeta antes de imprimir de forma segura desde el servidor.

Prevención de fuga de datos

3 El administrador IT comprueba el origen de la fuga de datos filtrando el “escaneado” del registro de transacciones. Filtra todos los documentos digitalizados en las últimas 12 horas.

Seguridad documental

4 El gestor envía el nuevo plan de desarrollo de productos para el año siguiente. Para prevenir la fuga de datos, cambia las propiedades del documento e inhabilita la edición, la impresión y las copias digitales.

1

2

3 4