Users Guide

Visualizzare i criteri e la versione di Data Guardian................................................................................................52
Utilizzare i documenti Oce protetti con dispositivi mobili.................................................................................. 52
Proteggere applicazioni e tipi di le aggiuntivi con la protezione di base dei le................................................54
Utilizzare Protezione cloud con i dispositivi mobili.................................................................................................56
Utilizzare criteri aggiuntivi con i dispositivi mobili.................................................................................................. 58
Considerazioni sulla sicurezza - Data Guardian e client di sincronizzazione.............................................................58
Registri.............................................................................................................................................................................. 59
Dell Security Center Hosted e tenant sospeso............................................................................................................ 59
Inviare un feedback a Dell............................................................................................................................................... 59
7 Visualizzare o modicare i le protetti su un client Web............................................................................... 60
Accedere al portale Web per Data Guardian................................................................................................................ 60
Proteggere applicazioni e tipi di le aggiuntivi con la protezione di base dei le...................................................... 61
Panoramica della protezione di base dei le............................................................................................................ 61
Windows, Mac e Mobile.............................................................................................................................................61
Portale Web................................................................................................................................................................ 62
Utilizzare un provider di cloud storage.......................................................................................................................... 63
Dell Security Center Hosted e tenant sospeso............................................................................................................ 63
8 Utilizzare Data Guardian come utente esterno............................................................................................. 64
Attività dell'utente interno in Windows..........................................................................................................................64
Concedere l'accesso a uno o più le Oce protetti.............................................................................................. 64
Approvare o riutare l'accesso quando un utente esterno richiede l'accesso....................................................65
Inviare un le protetto tramite un messaggio email di Outlook............................................................................ 65
Attività dell'utente esterno in Windows.........................................................................................................................65
Attivare Data Guardian.................................................................................................................................................... 68
Richiesta di accesso da parte di un utente interno......................................................................................................68
Utente esterno e attività Mac........................................................................................................................................ 69
Attività per utente interno per Mac.........................................................................................................................69
Attività per utente esterno per Mac........................................................................................................................69
Utente esterno e mobile..................................................................................................................................................70
Utente esterno e portale Web........................................................................................................................................ 72
Attività dell'utente interno.........................................................................................................................................72
Attività dell'utente esterno per il portale Web........................................................................................................ 72
Richiesta di accesso da parte di un utente interno................................................................................................ 73
Visualizzare un documento Oce protetto.................................................................................................................. 73
Dell Security Center Hosted e tenant sospeso.............................................................................................................73
9 Aumentare la sicurezza con i Gruppi di accesso di Data Guardian (on-premises)..........................................75
L'azienda ha installato Data Guardian con la modalità Consenso esplicito................................................................75
Identicare le persone che si trovano nel proprio gruppo di accesso..................................................................75
Utilizzare un periodo di transizione per elaborare i le condivisi e crittografati..................................................76
Accedere nuovamente ai le condivisi e crittografati dopo il periodo di transizione..........................................76
Collaborare con i nuovi le crittografati dopo il periodo di transizione................................................................ 76
L'azienda ha installato Data Guardian con la modalità Protezione forzata.................................................................77
Identicare le persone che si trovano nel proprio gruppo di accesso.................................................................. 77
Utilizzare un periodo di transizione per elaborare i le condivisi e crittografati.................................................. 77
Guida utente di Data Guardian v2.7
Sommario
5