Parceiros na proteção de dados

Não é preciso ser uma grande empresa para dar importância à segurança dos dados. A maior parte das empresas tem de proteger a propriedade intelectual, planos estratégicos ou dados pessoais. E, embora o crescimento dos softwares e dos serviços de storage na cloud, os dispositivos sem fios acessíveis de forma remota e a Internet of Things tragam eficiência e oportunidades sem precedentes para partilhar e recolher dados, tornam também as empresas mais vulneráveis.

Hoje em dia, as empresas enfrentam ameaças causadas pelo acesso não autorizado à informação ou pela divulgação desta, pelo furto informático e software malicioso e por vândalos cujo objetivo é desativar websites ou redes através da negação do serviço. Estes criminosos e ladrões de dados procuram vulnerabilidades em que possa ser fácil obter informação contida em documentos ou discos rígidos.

Porque as ameaças à segurança nunca cessam, a proteção dos dados não pode realizar-se através de soluções únicas e prontas. Combinando tecnologia inovadora e competência em termos de processos de trabalho, estabelecemos parcerias com os nossos clientes para evitar que os dados vão parar às mãos erradas dentro e fora do ambiente de trabalho. Adotamos uma abordagem estratégica à segurança de impressão que inclui a prevenção de intrusão, a deteção de dispositivos, a proteção de documentos e dados e parcerias externas com os nossos fornecedores de segurança da informação. Os nossos sistemas de gestão de conteúdos empresariais (ECM) funcionam em servidores que incorporam as mais recentes funcionalidades de segurança para tecnologia de servidores baseados na cloud.

Com a Xerox, o que é mais seguro é também mais eficiente.

Por vezes as medidas de segurança são consideradas como incómodos necessários – pense em termos das filas de controlo de segurança nos aeroportos. Mas na Xerox, descobrimos que os serviços de gestão de impressão podem reforçar a segurança, racionalizando ao mesmo tempo os processos de trabalho e economizando recursos. Repare na funcionalidade de autenticação do utilizador nas nossas impressoras multifuncionais. Os documentos deixados na impressora apresentam riscos de segurança: segundo um estudo sobre TI*, 90% das organizações norte-americanas sofreram fugas ou perdas de documentos sensíveis ou confidenciais durante o período de 12 meses.  Com a utilização da tecnologia de autenticação do utilizador, os funcionários podem simplesmente digitalizar o seu cartão de identificação na impressora para recolher documentos impressos, assegurando a gestão de segurança dos documentos e economizando papel através da redução do número de trabalhos de impressão abandonados. Ao mesmo tempo, o Controlo de Impressão por Utilizador Xerox  oferece uma camada de proteção adicional, ajudando a identificar violações de conformidade e a monitorizar a utilização dos equipamentos.

Os documentos falsificados constituem igualmente uma ameaça em todo o planeta. A adição de tecnologia dissuasora de fraude, como as Imagens Especializadas Xerox® a ingressos para eventos, cartões de identificação, transcrições, cupões e outros documentos valiosos pode reduzir o risco de duplicação não autorizada.

Man reading tablet with caution sign

Proteger todos os pontos de acesso

Os piratas informáticos pretendem penetrar nas redes empresariais para ganhar credibilidade pública, ao passo que os países procuram segredos industriais ou especificações de produtos. As impressoras proporcionam muitas vezes o mais fácil ponto de entrada, sobretudo se as palavras-passe predefinidas, frequentemente encontradas na Internet, não tiverem sido alteradas. Uma vez dentro da rede, um pirata informático paciente pode recolher metodicamente informação, como formulações de correio eletrónico, com as quais conduz golpes de phishing. Os piratas informáticos obtêm igualmente acesso a servidores e instalam software maligno que compromete a segurança da rede. Em resposta, nós oferecemos sistemas, como a família AltaLink de impressoras de alto volume, que estão protegidas por nome de utilizador e palavra-passe.  Estes sistemas oferecem aos nossos clientes tecnologia de whitelisting da McAfee que monitoriza em permanência e impede o funcionamento de software malicioso.  Fornecemos igualmente aos nossos parceiros comerciais conselhos sobre as melhores práticas de segurança de impressão.

Níveis de proteção

As redes podem ser comprometidas de várias formas a partir de um conjunto de locais diferentes. É por isso adotamos uma abordagem multicamada à proteção dos dados. Através de programas de conformidade, asseguramos a fiabilidade e segurança dos nossos fornecedores. Prevemos ameaças potenciais à segurança e concebemos produtos com funcionalidades que suportam workflows eficientes e seguros. Fornecemos aos nossos clientes boletins de segurança em tempo útil para assegurar uma parceria continuada muito para além da sua compra.  

“Segurança e Conformidade Documentais: Enterprise Challenges and Opportunities, InfoTrends, April 2013.

Woman with coffee cup reading