Lexmark Secure Content Monitor może również zaoszczędzić firmie koszty wynikające z konieczności spełnienia norm państwowych i branżowych. Przykładowo w USA ankieta badająca wypełnienie zaleceń wynikających z amerykańskiej ustawy o księgowości Sarbanes-Oxley wykazała, że zautomatyzowana kontrola oraz proaktywna postawa są jednymi z niewielu możliwości, które pozwalają firmom osiągnąć długoterminowe oszczędności.
„Lexmark posiada duże doświadczenie sektorze ochrony zdrowia, administracji publicznej, przemyśle wytwórczym oraz w sektorze finansowym. W każdym z tych obszarów zarządzanie wrażliwymi i poufnymi informacjami ma istotne znaczenie w ich działalności, a także w kontaktach pomiędzy tymi instytucjami a ich klientami.” mówi Marty Canning, wiceprezes Lexmarka oraz prezes Imaging Solutions and Services. „Lexmark Secure Content Monitor umożliwia organizacjom zarządzanie ryzykiem związanym z dostępem do wrażliwych informacji, jednocześnie wzmacniając zgodność z regulacjami prawnymi.”
Wiele firm zabezpiecza swoje poufne i tajne dokumenty gdy są przesyłane elektronicznie, jednakże te same dokumenty są narażone na ryzyko potencjalnego nieautoryzowanego udostępnienia w postaci papierowej lub cyfrowej.
Takie nieautoryzowane udostępnienie poufnych informacji może mieć ogromny wpływ na organizację, począwszy od nadszarpnięcia reputacji oraz utraty zaufania, po wymierne koszty finansowe. Badania przeprowadzone w USA wykazały, że jeden tego typu incydent może pociągać za sobą straty przekraczające 8 mln dolarów.
Lexmark Secure Content Monitor może poprawić bezpieczeństwo w organizacji dzięki możliwości:
- Automatycznego przechwytywanie i zbierania informacji ekstrahowanych z dokumentów za pomocą systemów zarządzania treściami (ECM).
- Zapewnienia dostępu do elektronicznych wersji dokumentów, dokładnie w takiej formie, w jakiej zostały skopiowane, zeskanowane, wysłane pocztą elektroniczną lub faksem.
- Ustawienia proaktywnych alertów, które stale wyszukują i identyfikują treści przetwarzane przez system ECM, identyfikując w ten sposób potencjalne zagrożenia zanim zostanie wyrządzona rzeczywista szkoda.
- Pomagania w przestrzeganiu regulacji dotyczących ustawy o Ochronie Danych Osobowych z takimi funkcjami jak identyfikacja nieuprawnionych użytkowników lub identyfikacja istotnych dokumentów lub informacji.
autor: Jan Petersen