Analizując systemy chroniące przed utratą danych, wciąż można trafić na poważne luki. Tymczasem, istnieje kilka stosunkowo prostych sposobów pozwalających na podniesienie bezpieczeństwa informacji i dopełnienie wymogów formalnych.
3. JEST NA TO KILKA
ZASKAKUJA¸CO
PROSTYCH SPOSOBÓW…
Tymczasem, jeśli chodzi
o efektywniejsze egzekwowanie
zasad bezpieczeństwa informacji oraz
zarządzanie zgodnością z przepisami,
4. Pomagamy organizacjom o różnym profilu działalności
usprawnić procesy związane z przetwarzaniem informacji
– zarówo, w ramach papierowego, jak i cyfrowego
obiegu dokumentów. Wykorzystując to doświadczenie,
chcielibyśmy podzielić się naszą wiedzą na temat
bezpieczeństwa informacji oraz zgodności z przepisami.
CZE¸S´C´ 1:
LUKI
Gdzie znajdują się słabe
punkty, które utrudniają
Ci egzekwowanie zasad
bezpieczeństwa informacji
i narażają Cię na ryzyko?
CZE¸S´C´ 2:
PRAKTYCZNE PRZYKŁADY
Jak możesz połączyć
automatyzację i zarządzanie
informacjami ze swoimi procesami
biznesowymi, aby skuteczniej
przestrzegać przepisów
– i poświęcać na to mniej czasu?
6. 25%deklarowanych przypadków
naruszenia bezpieczeństwa informacji
ma związek z dokumentami papierowymi.
DRUKpozostaje słabym ogniwem
w wielu organizacjach.
SKANOWANIEkolejna potencjalna droga, którą poufne
informacje mogą wydostać się poza
organizację.
Niemal
7. JAK MOZ˙ESZ CHRONIC´Ć
INFORMACJE WYSYŁANE
DO DRUKAREK I W NICH
PRZECHOWYWANE?
Współczesne zaawansowane urządzenia
wielofunkcyjne powinny być chronione
w takim samym stopniu, jak każde inne.
8. DYSK TWARDY
DRUKARKI
można skonfigurować tak,
aby wymazywał wydrukowane
informacje albo przenosił je
do zabezpieczonej pamięci
masowej.
DZIENNIKI
ZADAN´
można ukryć tak, aby nie było
widać, jakie dokumenty zostały
poprzednio wydrukowane.
SKANOWANE
DOKUMENTY
mogą być chronione hasłami,
które ograniczają możliwość ich
otwierania, edycji lub druku.
TRANSFER
INFORMACJI
między drukarkami a urządzeniami
użytkowników można szyfrować,
żeby zapobiec jego przechwyceniu
– dotyczy to nie tylko zadań druku,
ale też skanowania dokumentów.
9. JAK ZAPOBIEGAC´
POZOSTAWIANIU POUFNYCH
INFORMACJI W DRUKARKACH?
Uwierzytelnianie użytkowników pomaga tę lukę
uszczelnić. Tylko osoba, która wysłała zadanie
druku, może je odebrać, stojąc przy urządzeniu.
Można to
osiągnąć
za pomocą…
KARTY MAGNETYCZNEJ
KODU LICZBOWEGO ROZPOZNAWANIA LINII PAPILARNYCH
KARTY ZBLIZ˙ENIOWEJ
11. PRZY DRUKARKACH
I SKANERACH
ŚLEDŹ OBIEG
DOKUMENTÓW
Podpis urządzenia
i cyfrowe podpisy
użytkowników w plikach
PDF pozwalają
stwierdzić co, kiedy
i z jakiej drukarki
albo skanera wysłał
konkretny użytkownik.
OTRZYMUJ
POWIADOMIENIA
O SKANOWANIU
POUFNYCH
INFORMACJI
Dzięki optycznemu
rozpoznawaniu znaków
(OCR) skanery mogą
wykrywać zastrzeżone
słowa kluczowe
w dokumencie – jeśli ktoś
go przeskanuje,
właściciel procesu
otrzyma powiadomienie.
KONTROLUJ
UPRAWNIENIA
DRUKU,
SKANOWANIA
I WYSYŁANIA
DOKUMENTÓW
Możesz uniemożliwić
niektórym osobom
używanie urządzeń
do pewnych zadań.
Na przykład po to, żeby
użytkownicy gościnni
nie mogli skanować
informacji i wysyłać ich
na zewnątrz.
12. W WIELU DZIAŁACH FIRMY
LUB RÓZ˙NYCH MIEJSCACH
POZA BIUREM
•Jak zagwarantować konsekwentne
egzekwowanie zasad bezpieczeństwa?
•Scentralizowane zarządzanie drukarkami
wielofunkcyjnymi może zapobiec
niekontrolowanym zmianom ustawień
przez poszczególnych pracowników lub działy.
13. NIE TYLKO DOKUMENTY
PAPIEROWE…
Oprogramowanie do zarządzania dokumentami
pomaga śledzić dokumenty elektroniczne
i kontrolować ich użycie.
•Możesz też zmienić uprawnienia dostępu i użytkowania
na poziomie serwera – po udostępnieniu dokumentu.
•Możesz zdefiniować, komu wolno otwierać, edytować,
adnotować i drukować dokumenty przez określenie
uprawnień na poziomie pojedynczych osób, grup lub
działów – albo akceptować zadania w oparciu o role.
14. •Dzienniki kontrolne pozwalają stwierdzić, kiedy i jak
użytkownicy uzyskują dostęp do plików. Możesz też
prześledzić historię wersji, aby wykazać, że dane
lub transakcje nie zostały zmienione, podrobione lub
sfałszowane.
•Możesz też łatwo pokazać, kto poprzednio edytował,
akceptował i modyfikował dokumenty, aby uzyskać
maksymalną przejrzystość procesów.
NIE TYLKO DOKUMENTY
PAPIEROWE…
15. JES´LI NIE MASZ DOSTE¸PU
DO NIEKTÓRYCH SPOS´RÓD
TYCH FUNKCJI, MOZ˙ESZ BYC´
NARAZ˙ONY NA RYZYKO.
Na szczęście, wiele z tych problemów można
łatwo rozwiązać.
16. W ODNIESIENIU DO
PROCESÓW BIZNESOWYCH…
•Łącząc najlepsze praktyki zarządzania dokumentami
z automatyzacją procesów biznesowych, możesz
odzyskać kontrolę i znacznie ograniczyć podatność
swojej firmy na ryzyko.
•Możesz też ograniczyć obłożenie pracowników
obowiązkami związanymi z przestrzeganiem
przepisówi i pozwolić im skupić sie na tym,
na czym znają sie najlepiej.
18. PŁACENIE DOSTAWCOM
Jeśli proces zarządzania zobowiązaniami odbywa się
ręcznie i z użyciem papierowych dokumentów, tracimy
nad nim kontrolę, a ryzyko naruszenia przepisów
i obciążenie pracą stają się coraz większe.
BŁE¸DY
Ręczne
odczytywanie
i przenoszenie
danych z faktur
prowadzi do
pomyłek.
MAŁA
PRZEJRZYSTOS´C´
Trudny dostęp
do ścieżek audytu.
Częściowy lub
całkowity brak
zarchiwizowanych
danych.
STRACONY
CZAS
Więcej pracy związanej
z rozstrzyganiem
sporów
i odpowiadaniem
na zapytania.
19. 25% 58%firm gubi
przynajmniej
5% faktur1
.
systemów AP nie jest
bezpośrednio
podłączonych do
systemów zarządzania
treścią1
.1
Solutions for Finance Departments,
Canon/RS Consulting, 2011
20. PŁACENIE DOSTAWCOM
Dobrze zaprojektowane, zautomatyzowane
rozwiązanie może zwiększyć szybkość i efektywność
procesu – a zarazem polepszyć zarządzanie
informacjami biznesowymi i zgodność z przepisami.
Wiele
lokalizacji
Automatyczne
wyodrębnianie
danych z faktur
papierowych
i elektronicznych
Pełna
synchronizacja
z systemem ERP
Faktury
przekształcone
w postać cyfrową,
poindeksowane
i bezpiecznie
przechowywane
Wiele
formatów
Wiele
urządzeń
przechwytujących
21. PŁACENIE DOSTAWCOM
Korzyści:
•Poprzez automatyzację tego procesu organizacja
może ograniczyć liczbę błędów spowodowanych
ręcznym wprowadzaniem danych
•Ponieważ można efektywniej śledzić faktury
i dokumentacje pomocniczą, organizacja zyskuje
bardziej przejrzystą, przeszukiwalną ścieżkę audytu
•Bezpieczne przechowywanie i kontrola dostępu
do dokumentów cyfrowych gwarantuje pełną
zgodność z przepisami.
22. ROZLICZENIA Z KLIENTAMI
Sposób, w jaki wystawiasz faktury klientom,
również może grozić naruszeniem przepisów:
•Brak gwarancji, że wszystkie niezbędne dane zostały
zarchiwizowane do celów raportowania i retencji
•Niepełny dostęp do informacji z faktury
•Ograniczona integralność danych na ścieżkach audytu
•Wyzwania związane z dopełnieniem formalnych standardów
w zakresie fakturowania przepisowych norm fakturowania.
23. 30godz.
to szacowany czas, który
firmy poświęcają co miesiąc
na ręczne tworzenie faktur
dla klientów za pomocą
oprogramowania do edycji
tekstu1
.
1
Canon/KAE Market Research, 2014
24. GENEROWANIE FAKTUR
Automatyzacja procesów i cyfrowa archiwizacja mogą
uszczelnić luki w zabezpieczeniach oraz usprawnić
rozliczenia z klientami:
Możliwość przyznawania dostępu do informacji z faktur
tylko upoważnionemu personelowi (przez zarządzanie
uprawnieniami dostępu)
Stworzenie wiarygodnych ścieżek audytu oraz śledzenie
faktur – jasny obraz tego, co zostało zmienione, przez kogo
i dlaczego
Możliwość wykazania, że konsekwentnie przestrzegano
wewnętrznych zasad oraz wymagań regulacyjnych
Większe możliwości monitorowania i raportowania faktur
wystawianych klientom.
25. INFORMACJE
PRZYCHODZA¸CE
– W DZIALE POCZTOWYM
Dlaczego dział pocztowy odgrywa kluczową
rolę w ograniczaniu ryzyka i utrzymaniu zgodności
z przepisami?
POMYŚL
O PRZYCHODZĄCYCH
INFORMACJACH, TAKICH
JAK:
Formularze, zamówienia, kwity, listy
od pracowników, certyfikaty, faktury
dostawców.
TERAZ POMYŚL O WYZWANIACH:
Brak kontroli nad dystrybucją poczty i dostępem
do informacji.
Problemy z zachowaniem poufności.
Trudności z przestrzeganiem wewnętrznych
zasad lub prawnych regulacji dotyczących
klasyfikowania i retencji dokumentów.
26. Większe możliwości
w zakresie przeszukiwania
i udostępniania
dokumentów biznesowych
to podstawowa
motywacja do inwestycji
w rozwiązania
do skanowania
i przechwytywania
danych1
.
1
AIIM Report, The Paper Free Office, 2012
#
1
27. INFORMACJE
PRZYCHODZA¸CE
W DZIALE POCZTOWYM
Cyfrowy dział pocztowy oferuje zautomatyzowane
rozwiązanie tych problemów.
Przekształca przychodzące dokumenty w format
cyfrowy i może zintegrować je z systemem
zarządzania dokumentami, kierując je bezpośrednio
do odpowiednich osób, folderów lub działów.
29. Korzyści:
•Cała przychodząca poczta jest bezpiecznie przechowywana
w postaci elektronicznej, zgodnie z wewnętrznymi
i prawnymi wymogami w zakresie nadzoru nad informacją
•Dostęp do poufnej poczty jest kontrolowany dzięki
możliwości przyznawania różnych poziomów uprawnień
•Identyfikowalność poczty podlega ścisłej kontroli, od chwili
odebrania informacji, do jej przetworzenia przez użytkownika
końcowego w dziale biznesowym
INFORMACJE
PRZYCHODZA¸CE
– W DZIALE POCZTOWYM
31. ZWRÓC´ UWAGE¸ NA INNE DZIEDZINY
Ale podobne zagrożenia i możliwości występują
w szerokiej gamie procesów biznesowych, które
wymagają intensywnej pracy z dokumentami.
Pozyskiwanie klientów, otwieranie
kont, przetwarzanie formularzy
Dowody dostaw
i dokumentacja logistyczna
Rejestrowanie pacjentów
i zarządzanie aktami medycznymi
Zarządzanie kadrami,
polisami, kontraktami
32. POROZMAWIAJ Z NAMI...
Pomagamy organizacjom różnej wielkości
i o różnym profilu działalności efektywniej,
produktywniej i bezpiecznej pracować
z dokumentami.
Zaczynając od prostych rozwiązań związanych
z dostępem do dokumentów, a kończąc na bardziej
wyspecjalizowanym zarządzaniu procesami
biznesowymi oraz ochronie przed utratą danych
- możemy pomóc Ci zachować kontrolę
nad ryzykiem oraz zgodnością z przepisami.