SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Collaboration & Security
Dati e informazioni sotto controllo
            Stefano Epifani
    (http://blog.stefanoepifani.it/)
Input   Elaborazione    Output




        Conservazione
Area   Area   Area    Area    Area   Area
   Input      Elaborazione       Output
   Area           Area           Area

              Area    Area
              Conservazione

                  Area
Area   Area   Area    Area    Area   Area
   Input      Elaborazione       Output
   Area           Area           Area

              Area    Area
              Conservazione

                  Area
Azienda           Azienda
Input    Elaborazione     Output




         Conservazione
         Azienda
Azienda                   Azienda
Input        Elaborazione         Output




             Conservazione
              Azienda
AziendaElaboraziAzienda
                                      Input                           Output
                                                          one


        Elaborazi                                   Conservazi
Input                Output
           one                                         one
                                                     Azienda

        Conservazi
           one
                                              Elaborazi
                              Input                              Output
                                                 one


                                              Conservazi
                                                 one
Condivisione

• La condivisione delle informazioni su sempre più vasta scala
  rende complessa l’attività di controllo dei dati riservati.

Diffusione

• La possibilità di diffondere le informazioni attraverso strumenti
  on ed off-line aumenta il rischio che tali dati ed informazioni si
  perdano o vengano trafugate.

Distribuzione

• La possibilità di distribuire documenti stampati o in formato
  elettronico consente si di ampliare i potenziali distributori, ma
  porta anche ad una maggiore difficoltà nel controllo della
  documentazione prodotta.
Creazione e Ricezione
• L’informazione “entra” in azienda e nel processo. Creata o acquisita altrove.

Distribuzione
• L’informazione non è statica. Serve nella misura in cui viene distribuita.

Uso
• L’informazione genera decisioni.

Aggiornamento
• L’informazione non è un oggetto (2), ma un processo. Un processo “vivo” ed autopoietico.

Conservazione
• L’informazione non muore. Si sposta.
Informazione

  Distribuzione




                  Sicurezza




                                                          *L’insieme di azioni orientate a:
                                                               • Far si che i device di stampa
                                                                siano “sicuri”
                                                               • I dati trasmessi ai device di
Secure Enterprise Printing                                      stampa rispettino i requisiti di
                                                                confidenzialità, integrità e
                                                                disponibilità.


                              *ENISA: European Network and Information Security Agency – Secure Printing Report (2008)
Asset fisici
   Stampanti                     Fax                      …


                               Persone
Dipendenti        Visitatori             Clienti              …


                           Software
         Stampa                                    …


                                Dati
   Stampati          Copiati / Fotocopiati             Trasmessi
• Quando documenti stampati o copiati vengono sottratti ed utilizzati per
                 danneggiare la reputazione dell’azienda…
Reputazione



               • Quando i documenti vengono utilizzati per danneggiare economicamente
                 l’azienda…
 Business



               • Quando documenti stampati o copiati vengono sottratti illecitamente ed utilizzati
                 per danneggiare l’immagine dell’azienda…
 Immagine



               • Quando un documento stampato o copiato finisce nelle mani di colleghi che non
                 avrebbero dovuto vederlo…
Riservatezza



               • Quanto un documento che contiene informazioni riservate finisce sotto gli occhi di
                 personale non autorizzato…
  Privacy




               • Quanto un documento viene “smarrito” dopo esser stato stampato…
   Furti




               • Quando il sistema di stampa è la “porta d’accesso” verso il sistema informatico…
  Hacking
Gestione delle        Gestione di sistemi
Protezione dei dati e
                           autorizzazioni nelle      di crittografia dei
  loro rimozione al
                              operazioni di
                                                      dati in transito
   termine dei task
                           stampa, copia, invio


                                                         Utilizzo di
Utilizzo di PIN per la     Utilizzo di sistemi di
                                                        protocolli di
     gestione dei           Pull Printing (con
                                                    trasmissione sicuri
processi di stampa         PIN o Smart-card).



               Sicurezza dei                        Protezione dei dati
             device di stampa                            sulla rete

                         Attività di monitoraggio e gestione
Il Secure Printing NON E’ (soltanto)

• Device
• Hardware (Stampanti e…)
• Software


MA (soprattutto)

• Gestione dei processi
• Protocolli
Grazie per l’attenzione…

Contenu connexe

En vedette

Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...
Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...
Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...Stefano Epifani
 
Verso un nuovo approccio per la Digital Championship
Verso un nuovo approccio per la Digital ChampionshipVerso un nuovo approccio per la Digital Championship
Verso un nuovo approccio per la Digital ChampionshipStefano Epifani
 
h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...
h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...
h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...Angelo Bongio
 
Lezione 1 Il Ruolo Delle Tecnologie Nella Comunicazione
Lezione 1   Il Ruolo Delle Tecnologie Nella ComunicazioneLezione 1   Il Ruolo Delle Tecnologie Nella Comunicazione
Lezione 1 Il Ruolo Delle Tecnologie Nella ComunicazioneStefano Epifani
 
Lezione 1 Introduzione Al Corso di Tecnologie della Comunicazione applicate...
Lezione 1   Introduzione Al Corso di Tecnologie della Comunicazione applicate...Lezione 1   Introduzione Al Corso di Tecnologie della Comunicazione applicate...
Lezione 1 Introduzione Al Corso di Tecnologie della Comunicazione applicate...Stefano Epifani
 
Informazione Destrutturata
Informazione DestrutturataInformazione Destrutturata
Informazione DestrutturataStefano Epifani
 
Conoscenza e processi di interazione negli strumenti di Social Networking: un...
Conoscenza e processi di interazione negli strumenti di Social Networking: un...Conoscenza e processi di interazione negli strumenti di Social Networking: un...
Conoscenza e processi di interazione negli strumenti di Social Networking: un...Stefano Epifani
 
Una Social Media Analysis dei politici italiani.
Una Social Media Analysis dei politici italiani.Una Social Media Analysis dei politici italiani.
Una Social Media Analysis dei politici italiani.Marco Massarotto
 
Fablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato Digitale
Fablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato DigitaleFablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato Digitale
Fablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato DigitaleDemetrio Siragusa
 
Lezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social Network
Lezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social NetworkLezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social Network
Lezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social NetworkStefano Epifani
 
Strategie di comunicazione politica
Strategie di comunicazione politicaStrategie di comunicazione politica
Strategie di comunicazione politicaStefano Epifani
 
Lezione 4 Il Capitale Intellettuale
Lezione 4   Il Capitale IntellettualeLezione 4   Il Capitale Intellettuale
Lezione 4 Il Capitale IntellettualeStefano Epifani
 
Lezioni 2 e 3: Oltre La Convergenza
Lezioni 2 e 3: Oltre La ConvergenzaLezioni 2 e 3: Oltre La Convergenza
Lezioni 2 e 3: Oltre La ConvergenzaStefano Epifani
 
Social Media minimalist
Social Media minimalistSocial Media minimalist
Social Media minimalistallanof
 
Dispensa 7 Telefonia Mobile
Dispensa 7   Telefonia MobileDispensa 7   Telefonia Mobile
Dispensa 7 Telefonia MobileStefano Epifani
 
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0Stefano Epifani
 

En vedette (20)

Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...
Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...
Open Government Partnership: Il rapporot tra Istituzioni e Società Civile, la...
 
Verso un nuovo approccio per la Digital Championship
Verso un nuovo approccio per la Digital ChampionshipVerso un nuovo approccio per la Digital Championship
Verso un nuovo approccio per la Digital Championship
 
Tax 2.0
Tax 2.0Tax 2.0
Tax 2.0
 
h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...
h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...
h 21.30 "Cogliere le opportunità del Rinascimento digitale: l’esperienza di F...
 
Artigianato 2.0 (italian language)
Artigianato 2.0 (italian language)Artigianato 2.0 (italian language)
Artigianato 2.0 (italian language)
 
Lezione 1 Il Ruolo Delle Tecnologie Nella Comunicazione
Lezione 1   Il Ruolo Delle Tecnologie Nella ComunicazioneLezione 1   Il Ruolo Delle Tecnologie Nella Comunicazione
Lezione 1 Il Ruolo Delle Tecnologie Nella Comunicazione
 
Lezione 1 Introduzione Al Corso di Tecnologie della Comunicazione applicate...
Lezione 1   Introduzione Al Corso di Tecnologie della Comunicazione applicate...Lezione 1   Introduzione Al Corso di Tecnologie della Comunicazione applicate...
Lezione 1 Introduzione Al Corso di Tecnologie della Comunicazione applicate...
 
Informazione Destrutturata
Informazione DestrutturataInformazione Destrutturata
Informazione Destrutturata
 
Conoscenza e processi di interazione negli strumenti di Social Networking: un...
Conoscenza e processi di interazione negli strumenti di Social Networking: un...Conoscenza e processi di interazione negli strumenti di Social Networking: un...
Conoscenza e processi di interazione negli strumenti di Social Networking: un...
 
IdTV
IdTVIdTV
IdTV
 
Una Social Media Analysis dei politici italiani.
Una Social Media Analysis dei politici italiani.Una Social Media Analysis dei politici italiani.
Una Social Media Analysis dei politici italiani.
 
Fablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato Digitale
Fablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato DigitaleFablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato Digitale
Fablabpalermo: Fabtalk, Marcella Pizzuto - Artigianato Digitale
 
Lezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social Network
Lezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social NetworkLezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social Network
Lezioni 5 e 6: Dal Web al Web 2.0 - L'era dei Social Network
 
Strategie di comunicazione politica
Strategie di comunicazione politicaStrategie di comunicazione politica
Strategie di comunicazione politica
 
Lezione 4 Il Capitale Intellettuale
Lezione 4   Il Capitale IntellettualeLezione 4   Il Capitale Intellettuale
Lezione 4 Il Capitale Intellettuale
 
Lezioni 2 e 3: Oltre La Convergenza
Lezioni 2 e 3: Oltre La ConvergenzaLezioni 2 e 3: Oltre La Convergenza
Lezioni 2 e 3: Oltre La Convergenza
 
Social Media minimalist
Social Media minimalistSocial Media minimalist
Social Media minimalist
 
UX Design for Startup
UX Design for StartupUX Design for Startup
UX Design for Startup
 
Dispensa 7 Telefonia Mobile
Dispensa 7   Telefonia MobileDispensa 7   Telefonia Mobile
Dispensa 7 Telefonia Mobile
 
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
 

Similaire à Collaboration & Security in printing

Open Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmioOpen Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmioakabit
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
Come Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoCome Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoIvanti
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureMarcoMarinello2
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab VMUG IT
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni PRAGMA PROGETTI
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniRiccardo Fumani
 
Smau roma 2013_deltaphi
Smau roma 2013_deltaphiSmau roma 2013_deltaphi
Smau roma 2013_deltaphiSMAU
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Enterprise Mobility: Challenge or opportunity
Enterprise Mobility: Challenge or opportunityEnterprise Mobility: Challenge or opportunity
Enterprise Mobility: Challenge or opportunityfestival ICT 2016
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 

Similaire à Collaboration & Security in printing (20)

Open Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmioOpen Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmio
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Lotus Foundations Start
Lotus Foundations StartLotus Foundations Start
Lotus Foundations Start
 
Come Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoCome Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remoto
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
 
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo BarbieriI punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioni
 
Smau roma 2013_deltaphi
Smau roma 2013_deltaphiSmau roma 2013_deltaphi
Smau roma 2013_deltaphi
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Enterprise Mobility: Challenge or opportunity
Enterprise Mobility: Challenge or opportunityEnterprise Mobility: Challenge or opportunity
Enterprise Mobility: Challenge or opportunity
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Sure new release
Sure new releaseSure new release
Sure new release
 
SureDoc 1.1
SureDoc 1.1SureDoc 1.1
SureDoc 1.1
 

Plus de Stefano Epifani

Dispensa 5 Il Web Semantico
Dispensa 5   Il Web SemanticoDispensa 5   Il Web Semantico
Dispensa 5 Il Web SemanticoStefano Epifani
 
Dispensa 4 Enterprise 2.0
Dispensa 4   Enterprise 2.0Dispensa 4   Enterprise 2.0
Dispensa 4 Enterprise 2.0Stefano Epifani
 
Dispensa 3 Social Network E Web 2.0
Dispensa 3   Social Network E Web 2.0Dispensa 3   Social Network E Web 2.0
Dispensa 3 Social Network E Web 2.0Stefano Epifani
 
Dispensa 2 Il Capitale Intellettuale
Dispensa 2   Il Capitale IntellettualeDispensa 2   Il Capitale Intellettuale
Dispensa 2 Il Capitale IntellettualeStefano Epifani
 
Dispensa 1 La Convergenza
Dispensa 1   La ConvergenzaDispensa 1   La Convergenza
Dispensa 1 La ConvergenzaStefano Epifani
 
La Comunicazione Politica on-line dei parlamentari della XVI Legislatura
La Comunicazione Politica on-line dei parlamentari della XVI LegislaturaLa Comunicazione Politica on-line dei parlamentari della XVI Legislatura
La Comunicazione Politica on-line dei parlamentari della XVI LegislaturaStefano Epifani
 
Enterprise 2 0 - una introduzione
Enterprise 2 0 - una introduzioneEnterprise 2 0 - una introduzione
Enterprise 2 0 - una introduzioneStefano Epifani
 

Plus de Stefano Epifani (13)

Dispensa 6 Business Tv
Dispensa 6   Business TvDispensa 6   Business Tv
Dispensa 6 Business Tv
 
Dispensa 5 Il Web Semantico
Dispensa 5   Il Web SemanticoDispensa 5   Il Web Semantico
Dispensa 5 Il Web Semantico
 
Dispensa 4 Enterprise 2.0
Dispensa 4   Enterprise 2.0Dispensa 4   Enterprise 2.0
Dispensa 4 Enterprise 2.0
 
Dispensa 3 Social Network E Web 2.0
Dispensa 3   Social Network E Web 2.0Dispensa 3   Social Network E Web 2.0
Dispensa 3 Social Network E Web 2.0
 
Dispensa 2 Il Capitale Intellettuale
Dispensa 2   Il Capitale IntellettualeDispensa 2   Il Capitale Intellettuale
Dispensa 2 Il Capitale Intellettuale
 
Dispensa 1 La Convergenza
Dispensa 1   La ConvergenzaDispensa 1   La Convergenza
Dispensa 1 La Convergenza
 
La Comunicazione Politica on-line dei parlamentari della XVI Legislatura
La Comunicazione Politica on-line dei parlamentari della XVI LegislaturaLa Comunicazione Politica on-line dei parlamentari della XVI Legislatura
La Comunicazione Politica on-line dei parlamentari della XVI Legislatura
 
Enterprise 2 0 - una introduzione
Enterprise 2 0 - una introduzioneEnterprise 2 0 - una introduzione
Enterprise 2 0 - una introduzione
 
7. Simulazioni
7. Simulazioni7. Simulazioni
7. Simulazioni
 
3. Knowledge Management
3. Knowledge Management3. Knowledge Management
3. Knowledge Management
 
2. Il Web 2.0
2. Il Web 2.02. Il Web 2.0
2. Il Web 2.0
 
1. Introduzione
1. Introduzione1. Introduzione
1. Introduzione
 
Televisione Digitale
Televisione DigitaleTelevisione Digitale
Televisione Digitale
 

Dernier

biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024Damiano Orru
 
DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...
DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...
DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...Martin M Flynn
 
Solo con riqualificazioni profonde siamo troppo lenti!
Solo con riqualificazioni profonde siamo troppo lenti!Solo con riqualificazioni profonde siamo troppo lenti!
Solo con riqualificazioni profonde siamo troppo lenti!ANCI - Emilia Romagna
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
Santa Bernadette de Lourdes (Italiano).pptx
Santa Bernadette de Lourdes (Italiano).pptxSanta Bernadette de Lourdes (Italiano).pptx
Santa Bernadette de Lourdes (Italiano).pptxMartin M Flynn
 
Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?
Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?
Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?Nicola Rabbi
 

Dernier (6)

biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
 
DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...
DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...
DIGNITAS INFINITA – DIGNITÀ UMANA - Dichiarazione del dicastero per la Dottri...
 
Solo con riqualificazioni profonde siamo troppo lenti!
Solo con riqualificazioni profonde siamo troppo lenti!Solo con riqualificazioni profonde siamo troppo lenti!
Solo con riqualificazioni profonde siamo troppo lenti!
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
Santa Bernadette de Lourdes (Italiano).pptx
Santa Bernadette de Lourdes (Italiano).pptxSanta Bernadette de Lourdes (Italiano).pptx
Santa Bernadette de Lourdes (Italiano).pptx
 
Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?
Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?
Parole inclusive: le parole cambiano il mondo o il mondo cambia le parole?
 

Collaboration & Security in printing

  • 1. Collaboration & Security Dati e informazioni sotto controllo Stefano Epifani (http://blog.stefanoepifani.it/)
  • 2.
  • 3. Input Elaborazione Output Conservazione
  • 4. Area Area Area Area Area Area Input Elaborazione Output Area Area Area Area Area Conservazione Area
  • 5. Area Area Area Area Area Area Input Elaborazione Output Area Area Area Area Area Conservazione Area
  • 6. Azienda Azienda Input Elaborazione Output Conservazione Azienda
  • 7. Azienda Azienda Input Elaborazione Output Conservazione Azienda
  • 8. AziendaElaboraziAzienda Input Output one Elaborazi Conservazi Input Output one one Azienda Conservazi one Elaborazi Input Output one Conservazi one
  • 9. Condivisione • La condivisione delle informazioni su sempre più vasta scala rende complessa l’attività di controllo dei dati riservati. Diffusione • La possibilità di diffondere le informazioni attraverso strumenti on ed off-line aumenta il rischio che tali dati ed informazioni si perdano o vengano trafugate. Distribuzione • La possibilità di distribuire documenti stampati o in formato elettronico consente si di ampliare i potenziali distributori, ma porta anche ad una maggiore difficoltà nel controllo della documentazione prodotta.
  • 10. Creazione e Ricezione • L’informazione “entra” in azienda e nel processo. Creata o acquisita altrove. Distribuzione • L’informazione non è statica. Serve nella misura in cui viene distribuita. Uso • L’informazione genera decisioni. Aggiornamento • L’informazione non è un oggetto (2), ma un processo. Un processo “vivo” ed autopoietico. Conservazione • L’informazione non muore. Si sposta.
  • 11. Informazione Distribuzione Sicurezza *L’insieme di azioni orientate a: • Far si che i device di stampa siano “sicuri” • I dati trasmessi ai device di Secure Enterprise Printing stampa rispettino i requisiti di confidenzialità, integrità e disponibilità. *ENISA: European Network and Information Security Agency – Secure Printing Report (2008)
  • 12. Asset fisici Stampanti Fax … Persone Dipendenti Visitatori Clienti … Software Stampa … Dati Stampati Copiati / Fotocopiati Trasmessi
  • 13. • Quando documenti stampati o copiati vengono sottratti ed utilizzati per danneggiare la reputazione dell’azienda… Reputazione • Quando i documenti vengono utilizzati per danneggiare economicamente l’azienda… Business • Quando documenti stampati o copiati vengono sottratti illecitamente ed utilizzati per danneggiare l’immagine dell’azienda… Immagine • Quando un documento stampato o copiato finisce nelle mani di colleghi che non avrebbero dovuto vederlo… Riservatezza • Quanto un documento che contiene informazioni riservate finisce sotto gli occhi di personale non autorizzato… Privacy • Quanto un documento viene “smarrito” dopo esser stato stampato… Furti • Quando il sistema di stampa è la “porta d’accesso” verso il sistema informatico… Hacking
  • 14. Gestione delle Gestione di sistemi Protezione dei dati e autorizzazioni nelle di crittografia dei loro rimozione al operazioni di dati in transito termine dei task stampa, copia, invio Utilizzo di Utilizzo di PIN per la Utilizzo di sistemi di protocolli di gestione dei Pull Printing (con trasmissione sicuri processi di stampa PIN o Smart-card). Sicurezza dei Protezione dei dati device di stampa sulla rete Attività di monitoraggio e gestione
  • 15. Il Secure Printing NON E’ (soltanto) • Device • Hardware (Stampanti e…) • Software MA (soprattutto) • Gestione dei processi • Protocolli