User guide

Protezione
1055-02K
Le informazioni condenziali vengono gestite ovunque da dispositivi di informazione, inclusi computer e stampanti, e
ciascuno di questi dispositivi potrebbe diventare in qualunque momento bersaglio di terzi. Gli autori di attacchi
possono facilmente ottenere un accesso non autorizzato ai dispositivi o avvantaggiarsi indirettamente di negligenze o
utilizzo improprio. In entrambi i casi, è possibile incorrere in perdite inattese quando si ha una fuga di informazioni
condenziali. Per fronteggiare tali rischi, questa macchina è equipaggiata con molteplici funzioni di sicurezza.
Impostare le congurazioni necessarie in funzione del proprio ambiente di rete.
È possibile congurare il sistema di sicurezza migliore creando un ambiente che impedisca l'accesso via
Internet alle stampanti della rete in sede e associando a questo ambiente le funzioni di sicurezza della
macchina. Prevenire gli accessi non autorizzati(P. 137)
Denizione delle basi della sicurezza delle informazioni
Protezione della macchina da accesso non autorizzato(P. 136)
Implementazione di solide funzioni di protezione
Implementazione di solide funzioni di protezione(P. 151)
Protezione
135