Protezione
Le informazioni confidenziali vengono gestite ovunque da dispositivi di informazione, inclusi computer e stampanti, e ciascuno di questi dispositivi potrebbe diventare in qualunque momento bersaglio di terzi. Gli autori di attacchi possono facilmente ottenere un accesso non autorizzato ai dispositivi o avvantaggiarsi indirettamente di negligenze o utilizzo improprio. In entrambi i casi, è possibile incorrere in perdite inattese quando si ha una fuga di informazioni confidenziali. Per fronteggiare tali rischi, questa macchina è equipaggiata con molteplici funzioni di sicurezza. Impostare le configurazioni necessarie in funzione del proprio ambiente di rete.
Definizione delle basi della sicurezza delle informazioni
Implementazione di solide funzioni di protezione