Zasady dotyczące plików cookie

Firma Ricoh wykorzystuje narzędzia do gromadzenia danych, takie jak pliki cookie, aby zwiększyć przydatność witryny dla użytkowników. Informacje o zmianie tych ustawień i o plikach cookie można uzyskać tutaj.

Ochrona danych

Ricoh posiada wiele niezawodnych zabezpieczeń sprzętowych, które pomagają zabezpieczyć informacje od początku do końca tworzenia dokumentów lub danych. Nasze możliwości obejmują kontrolę danych, ochronę danych, zniszczenie danych i zgodność.


Pomagamy chronić Twoją firmę

Wszystkie produkty i usługi w ofercie Ricoh wyposażono w funkcje podnoszące bezpieczeństwo danych. Współczesne przedsiębiorstwa muszą chronić dane w sposób kompleksowy i mieć na uwadze cały cykl życia dokumentu.

Pobierz

Kontrola danych
user-authentication

Uwierzytelnienie i autoryzacja użytkownika

Kontroluj dostęp do urządzenia i zawartych w nim informacji

  • Wydruk bezpieczny
  • Wbudowany w standardzie S/W do autoryzacji
  • Autoryzacja użytkownika i ograniczenia dostępu
  • Logowanie
  • Wielozadaniowość administratora
  • Zabezpieczenie hasłem plików PDF (hasło dla zeskanowanych dokumentów)
  • Zapobieganie nieautoryzowanemu kopiowaniu
  • Kontrola dostępu bazująca na zakresie IP
  • Secure device and print management
  • PKI (Public Key Infrastructure) / obsługa SmartCard
  • Bezpieczna drukowanie (print2me / wydruk bezpieczny)
device-management

Zarządzanie urządzeniem

Kontrola ustawień i kto powinien mieć dostęp do ustawień

  • Ustawienie limitów / limit konta
  • DMNX – zarządzanie hasłem, monitorowanie, ostrzeganie
device-malware

Ochrona przed szkodliwym oprogramowaniem

Język urządzeń Ricoh jest unikalnym oprogramowaniem , które eliminuje wiele problemów związanych z bezpieczeństwem

  • Serwery
  • Wcale/mniej podatne na szkodliwe oprogramowanie
  • SOP – wersja dla Android
  • Tylk wersja oprogramowania Ricoh dla MFP (kontrola języka urządzenia)
  • 3 podejścia – cyfrowy podpis, pobieranie poprzez narzędzia Ricoh, zapisane w określonym języku kontroli
Ochrona danych
data-encryption

Szyfrowanie danych

Szyfuj dane, które chcesz zatrzymać i ponownie z nich skorzystać , takie jak hasło, ustawienia sieciowe i książki adresowe. Odmowa dostępu do poufnych danych, jeśli dostęp do sieci został naruszony.

  • Szyfrowanie dysku twardego przez TPM
  • Klucz szyfrownia przez TPM
  • Zakończenie szyfrowania wydruku i skanowanie plików używając klucza PKI
  • FIPS certyfikacja dysku twardego (Federal Information Processing Standards)
  • End2End szyfrowanie drukowania
  • End2End szyfrowanie skanowania
bios

Bios i ochrona systemu operacyjnego

Zatrzymaj urządzenia niewłaściwe wykorzystywane przez osoby trzecie

  • Bezpieczne działanie za pomocą Trusted Platform Module (TPM)
firmware
Aktualizacje oprogramowania sprzętowego i zarządzanie hasłem
  • Zdalny audyt haseł
  • Funkcja blokady użytkownika
  • Sprawdzanie poprawności oprogramowania przez TPM
Niszczenie danych
image-overwrite

Nadpisywanie obrazu

Podczas wykonywania kopii lub skanowania za pomocą urządzenia, pozostaje ukryty obraz na dysku twardym, który można użyć do przetwarzania danych. Jak tylko zadanie zostanie zakończone, obraz natychmiast zostanie nadpisany przed rozpoczęciem kolejnego zadania.

  • System bezpiecznego nadpisywania danych (DOSS)
  • Przenośny dysk twardy
harddisk-disposal

Utylizacja dysku twardego

Po zakończeniu używania lub dzierżawy urządzenia, dysk twardy można usunąć, oddać do utylizacji, a jeśli urządzenie będzie ponownie używane, użyć nowego dysku.

  • Utylizacja dysku twardego, nadpisanie obrazu
  • Pełna usługa czyszczenia danych
  • Usługa End of Life: niszczenie danych w modułach pamięci, zapisywanie
certificationZgodność ze standardami
  • IEEE 2600.2 Certyfikat dla wybranych produktów
  • ISO 15408 Certyfikat dla wybranych produktów
  • Ochrona dokumentów i szkolenie

Dodatkowe usługi związane z tym wyzwaniem


Nie udało się znaleźć potrzebnych informacji?

Zachęcamy do kontaktu i rozmowy o tym, jak możemy pomóc.

Kontakt