SlideShare a Scribd company logo
1 of 33
Download to read offline
ZABEZPIECZENIA
PRZED UTRATĄ DANYCH
RYZYKO I ZGODNOS´C´
Z PRZEPISAMI
– SŁABA STRONA
FIRMY
Analizując systemy chroniące
przed utratą danych,
MOZ˙NA ZAUWAZ˙YC´
Z˙E WCIA¸Z˙
ZNAJDUJA¸SIE¸ W NICH
POWAZ˙NE LUKI…
JEST NA TO KILKA
ZASKAKUJA¸CO
PROSTYCH SPOSOBÓW…
Tymczasem, jeśli chodzi
o efektywniejsze egzekwowanie
zasad bezpieczeństwa informacji oraz
zarządzanie zgodnością z przepisami,
Pomagamy organizacjom o różnym profilu działalności
usprawnić procesy związane z przetwarzaniem informacji
– zarówo, w ramach papierowego, jak i cyfrowego
obiegu dokumentów. Wykorzystując to doświadczenie,
chcielibyśmy podzielić się naszą wiedzą na temat
bezpieczeństwa informacji oraz zgodności z przepisami.
CZE¸S´C´ 1:
LUKI
Gdzie znajdują się słabe
punkty, które utrudniają
Ci egzekwowanie zasad
bezpieczeństwa informacji
i narażają Cię na ryzyko?
CZE¸S´C´ 2:
PRAKTYCZNE PRZYKŁADY
Jak możesz połączyć
automatyzację i zarządzanie
informacjami ze swoimi procesami
biznesowymi, aby skuteczniej
przestrzegać przepisów
– i poświęcać na to mniej czasu?
LUKI W SYSTEMACH
BEZPIECZEN´STWA
DOKUMENTÓW
CZE¸S´C´ 1:
25%deklarowanych przypadków
naruszenia bezpieczeństwa informacji
ma związek z dokumentami papierowymi.
DRUKpozostaje słabym ogniwem
w wielu organizacjach.
SKANOWANIEkolejna potencjalna droga, którą poufne
informacje mogą wydostać się poza
organizację.
Niemal
JAK MOZ˙ESZ CHRONIC´Ć
INFORMACJE WYSYŁANE
DO DRUKAREK I W NICH
PRZECHOWYWANE?
Współczesne zaawansowane urządzenia
wielofunkcyjne powinny być chronione
w takim samym stopniu, jak każde inne.
DYSK TWARDY
DRUKARKI
można skonfigurować tak,
aby wymazywał wydrukowane
informacje albo przenosił je
do zabezpieczonej pamięci
masowej.
DZIENNIKI
ZADAN´
można ukryć tak, aby nie było
widać, jakie dokumenty zostały
poprzednio wydrukowane.
SKANOWANE
DOKUMENTY
mogą być chronione hasłami,
które ograniczają możliwość ich
otwierania, edycji lub druku.
TRANSFER
INFORMACJI
między drukarkami a urządzeniami
użytkowników można szyfrować,
żeby zapobiec jego przechwyceniu
– dotyczy to nie tylko zadań druku,
ale też skanowania dokumentów.
JAK ZAPOBIEGAC´
POZOSTAWIANIU POUFNYCH
INFORMACJI W DRUKARKACH?
Uwierzytelnianie użytkowników pomaga tę lukę
uszczelnić. Tylko osoba, która wysłała zadanie
druku, może je odebrać, stojąc przy urządzeniu.
Można to
osiągnąć
za pomocą…
KARTY MAGNETYCZNEJ
KODU LICZBOWEGO ROZPOZNAWANIA LINII PAPILARNYCH
KARTY ZBLIZ˙ENIOWEJ
CZY MOZ˙ESZ
OKRES´LIC´:
Jakie poufne informacje
są udostępniane?
Kto je udostępnia?
Gdzie i w jaki sposób?
PRZY DRUKARKACH
I SKANERACH
ŚLEDŹ OBIEG
DOKUMENTÓW
Podpis urządzenia
i cyfrowe podpisy
użytkowników w plikach
PDF pozwalają
stwierdzić co, kiedy
i z jakiej drukarki
albo skanera wysłał
konkretny użytkownik.
OTRZYMUJ
POWIADOMIENIA
O SKANOWANIU
POUFNYCH
INFORMACJI
Dzięki optycznemu
rozpoznawaniu znaków
(OCR) skanery mogą
wykrywać zastrzeżone
słowa kluczowe
w dokumencie – jeśli ktoś
go przeskanuje,
właściciel procesu
otrzyma powiadomienie.
KONTROLUJ
UPRAWNIENIA
DRUKU,
SKANOWANIA
I WYSYŁANIA
DOKUMENTÓW
Możesz uniemożliwić
niektórym osobom
używanie urządzeń
do pewnych zadań.
Na przykład po to, żeby
użytkownicy gościnni
nie mogli skanować
informacji i wysyłać ich
na zewnątrz.
W WIELU DZIAŁACH FIRMY
LUB RÓZ˙NYCH MIEJSCACH
POZA BIUREM
•Jak zagwarantować konsekwentne
egzekwowanie zasad bezpieczeństwa?
•Scentralizowane zarządzanie drukarkami
wielofunkcyjnymi może zapobiec
niekontrolowanym zmianom ustawień
przez poszczególnych pracowników lub działy.
NIE TYLKO DOKUMENTY
PAPIEROWE…
Oprogramowanie do zarządzania dokumentami
pomaga śledzić dokumenty elektroniczne
i kontrolować ich użycie.
•Możesz też zmienić uprawnienia dostępu i użytkowania
na poziomie serwera – po udostępnieniu dokumentu.
•Możesz zdefiniować, komu wolno otwierać, edytować,
adnotować i drukować dokumenty przez określenie
uprawnień na poziomie pojedynczych osób, grup lub
działów – albo akceptować zadania w oparciu o role.
•Dzienniki kontrolne pozwalają stwierdzić, kiedy i jak
użytkownicy uzyskują dostęp do plików. Możesz też
prześledzić historię wersji, aby wykazać, że dane
lub transakcje nie zostały zmienione, podrobione lub
sfałszowane.
•Możesz też łatwo pokazać, kto poprzednio edytował,
akceptował i modyfikował dokumenty, aby uzyskać
maksymalną przejrzystość procesów.
NIE TYLKO DOKUMENTY
PAPIEROWE…
JES´LI NIE MASZ DOSTE¸PU
DO NIEKTÓRYCH SPOS´RÓD
TYCH FUNKCJI, MOZ˙ESZ BYC´
NARAZ˙ONY NA RYZYKO.
Na szczęście, wiele z tych problemów można
łatwo rozwiązać.
W ODNIESIENIU DO
PROCESÓW BIZNESOWYCH…
•Łącząc najlepsze praktyki zarządzania dokumentami
z automatyzacją procesów biznesowych, możesz
odzyskać kontrolę i znacznie ograniczyć podatność
swojej firmy na ryzyko.
•Możesz też ograniczyć obłożenie pracowników
obowiązkami związanymi z przestrzeganiem
przepisówi i pozwolić im skupić sie na tym,
na czym znają sie najlepiej.
PRAKTYCZNE
PRZYKŁADY
CZE¸S´C´ 2:
PŁACENIE DOSTAWCOM
Jeśli proces zarządzania zobowiązaniami odbywa się
ręcznie i z użyciem papierowych dokumentów, tracimy
nad nim kontrolę, a ryzyko naruszenia przepisów
i obciążenie pracą stają się coraz większe.
BŁE¸DY
Ręczne
odczytywanie
i przenoszenie
danych z faktur
prowadzi do
pomyłek.
MAŁA
PRZEJRZYSTOS´C´
Trudny dostęp
do ścieżek audytu.
Częściowy lub
całkowity brak
zarchiwizowanych
danych.
STRACONY
CZAS
Więcej pracy związanej
z rozstrzyganiem
sporów
i odpowiadaniem
na zapytania.
25% 58%firm gubi
przynajmniej
5% faktur1
.
systemów AP nie jest
bezpośrednio
podłączonych do
systemów zarządzania
treścią1
.1
Solutions for Finance Departments,
Canon/RS Consulting, 2011
PŁACENIE DOSTAWCOM
Dobrze zaprojektowane, zautomatyzowane
rozwiązanie może zwiększyć szybkość i efektywność
procesu – a zarazem polepszyć zarządzanie
informacjami biznesowymi i zgodność z przepisami.
Wiele
lokalizacji
Automatyczne
wyodrębnianie
danych z faktur
papierowych
i elektronicznych
Pełna
synchronizacja
z systemem ERP
Faktury
przekształcone
w postać cyfrową,
poindeksowane
i bezpiecznie
przechowywane
Wiele
formatów
Wiele
urządzeń
przechwytujących
PŁACENIE DOSTAWCOM
Korzyści:
•Poprzez automatyzację tego procesu organizacja
może ograniczyć liczbę błędów spowodowanych
ręcznym wprowadzaniem danych
•Ponieważ można efektywniej śledzić faktury
i dokumentacje pomocniczą, organizacja zyskuje
bardziej przejrzystą, przeszukiwalną ścieżkę audytu
•Bezpieczne przechowywanie i kontrola dostępu
do dokumentów cyfrowych gwarantuje pełną
zgodność z przepisami.
ROZLICZENIA Z KLIENTAMI
Sposób, w jaki wystawiasz faktury klientom,
również może grozić naruszeniem przepisów:
•Brak gwarancji, że wszystkie niezbędne dane zostały
zarchiwizowane do celów raportowania i retencji
•Niepełny dostęp do informacji z faktury
•Ograniczona integralność danych na ścieżkach audytu
•Wyzwania związane z dopełnieniem formalnych standardów
w zakresie fakturowania przepisowych norm fakturowania.
30godz.
to szacowany czas, który
firmy poświęcają co miesiąc
na ręczne tworzenie faktur
dla klientów za pomocą
oprogramowania do edycji
tekstu1
.
1
Canon/KAE Market Research, 2014
GENEROWANIE FAKTUR
Automatyzacja procesów i cyfrowa archiwizacja mogą
uszczelnić luki w zabezpieczeniach oraz usprawnić
rozliczenia z klientami:
Możliwość przyznawania dostępu do informacji z faktur
tylko upoważnionemu personelowi (przez zarządzanie
uprawnieniami dostępu)
Stworzenie wiarygodnych ścieżek audytu oraz śledzenie
faktur – jasny obraz tego, co zostało zmienione, przez kogo
i dlaczego
Możliwość wykazania, że konsekwentnie przestrzegano
wewnętrznych zasad oraz wymagań regulacyjnych
Większe możliwości monitorowania i raportowania faktur
wystawianych klientom.
INFORMACJE
PRZYCHODZA¸CE
– W DZIALE POCZTOWYM
Dlaczego dział pocztowy odgrywa kluczową
rolę w ograniczaniu ryzyka i utrzymaniu zgodności
z przepisami?
POMYŚL
O PRZYCHODZĄCYCH
INFORMACJACH, TAKICH
JAK:
Formularze, zamówienia, kwity, listy
od pracowników, certyfikaty, faktury
dostawców.
TERAZ POMYŚL O WYZWANIACH:
Brak kontroli nad dystrybucją poczty i dostępem
do informacji.
Problemy z zachowaniem poufności.
Trudności z przestrzeganiem wewnętrznych
zasad lub prawnych regulacji dotyczących
klasyfikowania i retencji dokumentów.
Większe możliwości
w zakresie przeszukiwania
i udostępniania
dokumentów biznesowych
to podstawowa
motywacja do inwestycji
w rozwiązania
do skanowania
i przechwytywania
danych1
.
1
AIIM Report, The Paper Free Office, 2012
#
1
INFORMACJE
PRZYCHODZA¸CE
W DZIALE POCZTOWYM
Cyfrowy dział pocztowy oferuje zautomatyzowane
rozwiązanie tych problemów.
Przekształca przychodzące dokumenty w format
cyfrowy i może zintegrować je z systemem
zarządzania dokumentami, kierując je bezpośrednio
do odpowiednich osób, folderów lub działów.
Odbieranie
i sortowanie Dystrybucja
Działania
odbiorcy Archiwizacja
Automatyczne
wyodrębnianie
danych
Automatyczne
przekierowywanie
poczty
Powiadomienie
jednym
kliknięciem
Selektywna
archiwizacja
elektroniczna
Weryfikacja
nadawcy
Powiadamianie
odbiorcy
Filtrowanie
i określanie
priorytetów
Bezpieczne
przechowywanie
dokumentów
Szybka
i dokładna
klasyfikacja
Widoczność
statusu
Łatwe
udostępnianie
i edycja
Szybkie
wyszukiwanie
i pobieranie
INFORMACJE
PRZYCHODZA¸CE
– W DZIALE POCZTOWYM
Korzyści:
•Cała przychodząca poczta jest bezpiecznie przechowywana
w postaci elektronicznej, zgodnie z wewnętrznymi
i prawnymi wymogami w zakresie nadzoru nad informacją
•Dostęp do poufnej poczty jest kontrolowany dzięki
możliwości przyznawania różnych poziomów uprawnień
•Identyfikowalność poczty podlega ścisłej kontroli, od chwili
odebrania informacji, do jej przetworzenia przez użytkownika
końcowego w dziale biznesowym
INFORMACJE
PRZYCHODZA¸CE
– W DZIALE POCZTOWYM
TO TYLKO
KILKA
PRZYKŁADÓW…
ZWRÓC´ UWAGE¸ NA INNE DZIEDZINY
Ale podobne zagrożenia i możliwości występują
w szerokiej gamie procesów biznesowych, które
wymagają intensywnej pracy z dokumentami.
Pozyskiwanie klientów, otwieranie
kont, przetwarzanie formularzy
Dowody dostaw
i dokumentacja logistyczna
Rejestrowanie pacjentów
i zarządzanie aktami medycznymi
Zarządzanie kadrami,
polisami, kontraktami
POROZMAWIAJ Z NAMI...
Pomagamy organizacjom różnej wielkości
i o różnym profilu działalności efektywniej,
produktywniej i bezpiecznej pracować
z dokumentami.
Zaczynając od prostych rozwiązań związanych
z dostępem do dokumentów, a kończąc na bardziej
wyspecjalizowanym zarządzaniu procesami
biznesowymi oraz ochronie przed utratą danych
- możemy pomóc Ci zachować kontrolę
nad ryzykiem oraz zgodnością z przepisami.
© Canon Europa N.V. 2015
wejdź na www.canon.pl/business-bytes/
Zachęcamy do kontaktu z naszym
przedstawicielem:
Wojciech Wyszyński
SalesBusiness Development Manager
Canon Business Services
Canon Polska
Tel. +48 22 500 21 44
E-mail: wojciech.wyszynski@canon.pl

More Related Content

Similar to Canon - bezpieczeństwo danych

Canon - Optymalizacja procesów finansowych
Canon - Optymalizacja procesów finansowychCanon - Optymalizacja procesów finansowych
Canon - Optymalizacja procesów finansowychCanon Biznes
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 
Narzędziownik Compliance Officera
Narzędziownik Compliance OfficeraNarzędziownik Compliance Officera
Narzędziownik Compliance OfficeraPwC Polska
 
e-book_SAS_wizualizacja_danych_PL
e-book_SAS_wizualizacja_danych_PLe-book_SAS_wizualizacja_danych_PL
e-book_SAS_wizualizacja_danych_PLPiotr Jakubowski
 
Elektroniczny obieg dokumentów Enovatio Workflow krótko.
Elektroniczny obieg dokumentów Enovatio Workflow krótko.Elektroniczny obieg dokumentów Enovatio Workflow krótko.
Elektroniczny obieg dokumentów Enovatio Workflow krótko.Enovatio Sp. z o.o.
 
Afc module 4 pl
Afc module 4 plAfc module 4 pl
Afc module 4 plSoniaNaiba
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECMBCC_Group
 
Zarządzanie informacją i automatyzacja procesów biznesowych
Zarządzanie informacją i automatyzacja procesów biznesowychZarządzanie informacją i automatyzacja procesów biznesowych
Zarządzanie informacją i automatyzacja procesów biznesowychJaroslaw Zelinski
 
Nowoczesne narzędzia analityczne w biznesie
Nowoczesne narzędzia analityczne w biznesieNowoczesne narzędzia analityczne w biznesie
Nowoczesne narzędzia analityczne w biznesieSagra Technology
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOPwC Polska
 
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...CallPage
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPwC Polska
 
Przegląd zastosowań Sztucznej inteligencjI
Przegląd zastosowań Sztucznej inteligencjIPrzegląd zastosowań Sztucznej inteligencjI
Przegląd zastosowań Sztucznej inteligencjIbyteLAKE
 
Czym jest EOD?
Czym jest EOD?Czym jest EOD?
Czym jest EOD?Marcin Lis
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Łukasz Cieniak
 

Similar to Canon - bezpieczeństwo danych (20)

Canon - Optymalizacja procesów finansowych
Canon - Optymalizacja procesów finansowychCanon - Optymalizacja procesów finansowych
Canon - Optymalizacja procesów finansowych
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Co to jest crm, m.sadłowska 14.01.15
Co to jest crm, m.sadłowska 14.01.15Co to jest crm, m.sadłowska 14.01.15
Co to jest crm, m.sadłowska 14.01.15
 
Narzędziownik Compliance Officera
Narzędziownik Compliance OfficeraNarzędziownik Compliance Officera
Narzędziownik Compliance Officera
 
e-book_SAS_wizualizacja_danych_PL
e-book_SAS_wizualizacja_danych_PLe-book_SAS_wizualizacja_danych_PL
e-book_SAS_wizualizacja_danych_PL
 
Elektroniczny obieg dokumentów Enovatio Workflow krótko.
Elektroniczny obieg dokumentów Enovatio Workflow krótko.Elektroniczny obieg dokumentów Enovatio Workflow krótko.
Elektroniczny obieg dokumentów Enovatio Workflow krótko.
 
Afc module 4 pl
Afc module 4 plAfc module 4 pl
Afc module 4 pl
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECM
 
Zarządzanie informacją i automatyzacja procesów biznesowych
Zarządzanie informacją i automatyzacja procesów biznesowychZarządzanie informacją i automatyzacja procesów biznesowych
Zarządzanie informacją i automatyzacja procesów biznesowych
 
Nowoczesne narzędzia analityczne w biznesie
Nowoczesne narzędzia analityczne w biznesieNowoczesne narzędzia analityczne w biznesie
Nowoczesne narzędzia analityczne w biznesie
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODO
 
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
RODO / Ochrona danych osobowych - 20 rzeczy, którymi warto się zająć przed 25...
 
Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODO
 
Przegląd zastosowań Sztucznej inteligencjI
Przegląd zastosowań Sztucznej inteligencjIPrzegląd zastosowań Sztucznej inteligencjI
Przegląd zastosowań Sztucznej inteligencjI
 
SSC Master overview
SSC Master overviewSSC Master overview
SSC Master overview
 
Czym jest EOD?
Czym jest EOD?Czym jest EOD?
Czym jest EOD?
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
 
Workflow comarche
Workflow comarcheWorkflow comarche
Workflow comarche
 
Tryptyk PKF Agility
Tryptyk PKF AgilityTryptyk PKF Agility
Tryptyk PKF Agility
 

Canon - bezpieczeństwo danych

  • 1. ZABEZPIECZENIA PRZED UTRATĄ DANYCH RYZYKO I ZGODNOS´C´ Z PRZEPISAMI – SŁABA STRONA FIRMY
  • 2. Analizując systemy chroniące przed utratą danych, MOZ˙NA ZAUWAZ˙YC´ Z˙E WCIA¸Z˙ ZNAJDUJA¸SIE¸ W NICH POWAZ˙NE LUKI…
  • 3. JEST NA TO KILKA ZASKAKUJA¸CO PROSTYCH SPOSOBÓW… Tymczasem, jeśli chodzi o efektywniejsze egzekwowanie zasad bezpieczeństwa informacji oraz zarządzanie zgodnością z przepisami,
  • 4. Pomagamy organizacjom o różnym profilu działalności usprawnić procesy związane z przetwarzaniem informacji – zarówo, w ramach papierowego, jak i cyfrowego obiegu dokumentów. Wykorzystując to doświadczenie, chcielibyśmy podzielić się naszą wiedzą na temat bezpieczeństwa informacji oraz zgodności z przepisami. CZE¸S´C´ 1: LUKI Gdzie znajdują się słabe punkty, które utrudniają Ci egzekwowanie zasad bezpieczeństwa informacji i narażają Cię na ryzyko? CZE¸S´C´ 2: PRAKTYCZNE PRZYKŁADY Jak możesz połączyć automatyzację i zarządzanie informacjami ze swoimi procesami biznesowymi, aby skuteczniej przestrzegać przepisów – i poświęcać na to mniej czasu?
  • 6. 25%deklarowanych przypadków naruszenia bezpieczeństwa informacji ma związek z dokumentami papierowymi. DRUKpozostaje słabym ogniwem w wielu organizacjach. SKANOWANIEkolejna potencjalna droga, którą poufne informacje mogą wydostać się poza organizację. Niemal
  • 7. JAK MOZ˙ESZ CHRONIC´Ć INFORMACJE WYSYŁANE DO DRUKAREK I W NICH PRZECHOWYWANE? Współczesne zaawansowane urządzenia wielofunkcyjne powinny być chronione w takim samym stopniu, jak każde inne.
  • 8. DYSK TWARDY DRUKARKI można skonfigurować tak, aby wymazywał wydrukowane informacje albo przenosił je do zabezpieczonej pamięci masowej. DZIENNIKI ZADAN´ można ukryć tak, aby nie było widać, jakie dokumenty zostały poprzednio wydrukowane. SKANOWANE DOKUMENTY mogą być chronione hasłami, które ograniczają możliwość ich otwierania, edycji lub druku. TRANSFER INFORMACJI między drukarkami a urządzeniami użytkowników można szyfrować, żeby zapobiec jego przechwyceniu – dotyczy to nie tylko zadań druku, ale też skanowania dokumentów.
  • 9. JAK ZAPOBIEGAC´ POZOSTAWIANIU POUFNYCH INFORMACJI W DRUKARKACH? Uwierzytelnianie użytkowników pomaga tę lukę uszczelnić. Tylko osoba, która wysłała zadanie druku, może je odebrać, stojąc przy urządzeniu. Można to osiągnąć za pomocą… KARTY MAGNETYCZNEJ KODU LICZBOWEGO ROZPOZNAWANIA LINII PAPILARNYCH KARTY ZBLIZ˙ENIOWEJ
  • 10. CZY MOZ˙ESZ OKRES´LIC´: Jakie poufne informacje są udostępniane? Kto je udostępnia? Gdzie i w jaki sposób?
  • 11. PRZY DRUKARKACH I SKANERACH ŚLEDŹ OBIEG DOKUMENTÓW Podpis urządzenia i cyfrowe podpisy użytkowników w plikach PDF pozwalają stwierdzić co, kiedy i z jakiej drukarki albo skanera wysłał konkretny użytkownik. OTRZYMUJ POWIADOMIENIA O SKANOWANIU POUFNYCH INFORMACJI Dzięki optycznemu rozpoznawaniu znaków (OCR) skanery mogą wykrywać zastrzeżone słowa kluczowe w dokumencie – jeśli ktoś go przeskanuje, właściciel procesu otrzyma powiadomienie. KONTROLUJ UPRAWNIENIA DRUKU, SKANOWANIA I WYSYŁANIA DOKUMENTÓW Możesz uniemożliwić niektórym osobom używanie urządzeń do pewnych zadań. Na przykład po to, żeby użytkownicy gościnni nie mogli skanować informacji i wysyłać ich na zewnątrz.
  • 12. W WIELU DZIAŁACH FIRMY LUB RÓZ˙NYCH MIEJSCACH POZA BIUREM •Jak zagwarantować konsekwentne egzekwowanie zasad bezpieczeństwa? •Scentralizowane zarządzanie drukarkami wielofunkcyjnymi może zapobiec niekontrolowanym zmianom ustawień przez poszczególnych pracowników lub działy.
  • 13. NIE TYLKO DOKUMENTY PAPIEROWE… Oprogramowanie do zarządzania dokumentami pomaga śledzić dokumenty elektroniczne i kontrolować ich użycie. •Możesz też zmienić uprawnienia dostępu i użytkowania na poziomie serwera – po udostępnieniu dokumentu. •Możesz zdefiniować, komu wolno otwierać, edytować, adnotować i drukować dokumenty przez określenie uprawnień na poziomie pojedynczych osób, grup lub działów – albo akceptować zadania w oparciu o role.
  • 14. •Dzienniki kontrolne pozwalają stwierdzić, kiedy i jak użytkownicy uzyskują dostęp do plików. Możesz też prześledzić historię wersji, aby wykazać, że dane lub transakcje nie zostały zmienione, podrobione lub sfałszowane. •Możesz też łatwo pokazać, kto poprzednio edytował, akceptował i modyfikował dokumenty, aby uzyskać maksymalną przejrzystość procesów. NIE TYLKO DOKUMENTY PAPIEROWE…
  • 15. JES´LI NIE MASZ DOSTE¸PU DO NIEKTÓRYCH SPOS´RÓD TYCH FUNKCJI, MOZ˙ESZ BYC´ NARAZ˙ONY NA RYZYKO. Na szczęście, wiele z tych problemów można łatwo rozwiązać.
  • 16. W ODNIESIENIU DO PROCESÓW BIZNESOWYCH… •Łącząc najlepsze praktyki zarządzania dokumentami z automatyzacją procesów biznesowych, możesz odzyskać kontrolę i znacznie ograniczyć podatność swojej firmy na ryzyko. •Możesz też ograniczyć obłożenie pracowników obowiązkami związanymi z przestrzeganiem przepisówi i pozwolić im skupić sie na tym, na czym znają sie najlepiej.
  • 18. PŁACENIE DOSTAWCOM Jeśli proces zarządzania zobowiązaniami odbywa się ręcznie i z użyciem papierowych dokumentów, tracimy nad nim kontrolę, a ryzyko naruszenia przepisów i obciążenie pracą stają się coraz większe. BŁE¸DY Ręczne odczytywanie i przenoszenie danych z faktur prowadzi do pomyłek. MAŁA PRZEJRZYSTOS´C´ Trudny dostęp do ścieżek audytu. Częściowy lub całkowity brak zarchiwizowanych danych. STRACONY CZAS Więcej pracy związanej z rozstrzyganiem sporów i odpowiadaniem na zapytania.
  • 19. 25% 58%firm gubi przynajmniej 5% faktur1 . systemów AP nie jest bezpośrednio podłączonych do systemów zarządzania treścią1 .1 Solutions for Finance Departments, Canon/RS Consulting, 2011
  • 20. PŁACENIE DOSTAWCOM Dobrze zaprojektowane, zautomatyzowane rozwiązanie może zwiększyć szybkość i efektywność procesu – a zarazem polepszyć zarządzanie informacjami biznesowymi i zgodność z przepisami. Wiele lokalizacji Automatyczne wyodrębnianie danych z faktur papierowych i elektronicznych Pełna synchronizacja z systemem ERP Faktury przekształcone w postać cyfrową, poindeksowane i bezpiecznie przechowywane Wiele formatów Wiele urządzeń przechwytujących
  • 21. PŁACENIE DOSTAWCOM Korzyści: •Poprzez automatyzację tego procesu organizacja może ograniczyć liczbę błędów spowodowanych ręcznym wprowadzaniem danych •Ponieważ można efektywniej śledzić faktury i dokumentacje pomocniczą, organizacja zyskuje bardziej przejrzystą, przeszukiwalną ścieżkę audytu •Bezpieczne przechowywanie i kontrola dostępu do dokumentów cyfrowych gwarantuje pełną zgodność z przepisami.
  • 22. ROZLICZENIA Z KLIENTAMI Sposób, w jaki wystawiasz faktury klientom, również może grozić naruszeniem przepisów: •Brak gwarancji, że wszystkie niezbędne dane zostały zarchiwizowane do celów raportowania i retencji •Niepełny dostęp do informacji z faktury •Ograniczona integralność danych na ścieżkach audytu •Wyzwania związane z dopełnieniem formalnych standardów w zakresie fakturowania przepisowych norm fakturowania.
  • 23. 30godz. to szacowany czas, który firmy poświęcają co miesiąc na ręczne tworzenie faktur dla klientów za pomocą oprogramowania do edycji tekstu1 . 1 Canon/KAE Market Research, 2014
  • 24. GENEROWANIE FAKTUR Automatyzacja procesów i cyfrowa archiwizacja mogą uszczelnić luki w zabezpieczeniach oraz usprawnić rozliczenia z klientami: Możliwość przyznawania dostępu do informacji z faktur tylko upoważnionemu personelowi (przez zarządzanie uprawnieniami dostępu) Stworzenie wiarygodnych ścieżek audytu oraz śledzenie faktur – jasny obraz tego, co zostało zmienione, przez kogo i dlaczego Możliwość wykazania, że konsekwentnie przestrzegano wewnętrznych zasad oraz wymagań regulacyjnych Większe możliwości monitorowania i raportowania faktur wystawianych klientom.
  • 25. INFORMACJE PRZYCHODZA¸CE – W DZIALE POCZTOWYM Dlaczego dział pocztowy odgrywa kluczową rolę w ograniczaniu ryzyka i utrzymaniu zgodności z przepisami? POMYŚL O PRZYCHODZĄCYCH INFORMACJACH, TAKICH JAK: Formularze, zamówienia, kwity, listy od pracowników, certyfikaty, faktury dostawców. TERAZ POMYŚL O WYZWANIACH: Brak kontroli nad dystrybucją poczty i dostępem do informacji. Problemy z zachowaniem poufności. Trudności z przestrzeganiem wewnętrznych zasad lub prawnych regulacji dotyczących klasyfikowania i retencji dokumentów.
  • 26. Większe możliwości w zakresie przeszukiwania i udostępniania dokumentów biznesowych to podstawowa motywacja do inwestycji w rozwiązania do skanowania i przechwytywania danych1 . 1 AIIM Report, The Paper Free Office, 2012 # 1
  • 27. INFORMACJE PRZYCHODZA¸CE W DZIALE POCZTOWYM Cyfrowy dział pocztowy oferuje zautomatyzowane rozwiązanie tych problemów. Przekształca przychodzące dokumenty w format cyfrowy i może zintegrować je z systemem zarządzania dokumentami, kierując je bezpośrednio do odpowiednich osób, folderów lub działów.
  • 28. Odbieranie i sortowanie Dystrybucja Działania odbiorcy Archiwizacja Automatyczne wyodrębnianie danych Automatyczne przekierowywanie poczty Powiadomienie jednym kliknięciem Selektywna archiwizacja elektroniczna Weryfikacja nadawcy Powiadamianie odbiorcy Filtrowanie i określanie priorytetów Bezpieczne przechowywanie dokumentów Szybka i dokładna klasyfikacja Widoczność statusu Łatwe udostępnianie i edycja Szybkie wyszukiwanie i pobieranie INFORMACJE PRZYCHODZA¸CE – W DZIALE POCZTOWYM
  • 29. Korzyści: •Cała przychodząca poczta jest bezpiecznie przechowywana w postaci elektronicznej, zgodnie z wewnętrznymi i prawnymi wymogami w zakresie nadzoru nad informacją •Dostęp do poufnej poczty jest kontrolowany dzięki możliwości przyznawania różnych poziomów uprawnień •Identyfikowalność poczty podlega ścisłej kontroli, od chwili odebrania informacji, do jej przetworzenia przez użytkownika końcowego w dziale biznesowym INFORMACJE PRZYCHODZA¸CE – W DZIALE POCZTOWYM
  • 31. ZWRÓC´ UWAGE¸ NA INNE DZIEDZINY Ale podobne zagrożenia i możliwości występują w szerokiej gamie procesów biznesowych, które wymagają intensywnej pracy z dokumentami. Pozyskiwanie klientów, otwieranie kont, przetwarzanie formularzy Dowody dostaw i dokumentacja logistyczna Rejestrowanie pacjentów i zarządzanie aktami medycznymi Zarządzanie kadrami, polisami, kontraktami
  • 32. POROZMAWIAJ Z NAMI... Pomagamy organizacjom różnej wielkości i o różnym profilu działalności efektywniej, produktywniej i bezpiecznej pracować z dokumentami. Zaczynając od prostych rozwiązań związanych z dostępem do dokumentów, a kończąc na bardziej wyspecjalizowanym zarządzaniu procesami biznesowymi oraz ochronie przed utratą danych - możemy pomóc Ci zachować kontrolę nad ryzykiem oraz zgodnością z przepisami.
  • 33. © Canon Europa N.V. 2015 wejdź na www.canon.pl/business-bytes/ Zachęcamy do kontaktu z naszym przedstawicielem: Wojciech Wyszyński SalesBusiness Development Manager Canon Business Services Canon Polska Tel. +48 22 500 21 44 E-mail: wojciech.wyszynski@canon.pl