{"id":767,"date":"2021-03-09T18:22:04","date_gmt":"2021-03-09T17:22:04","guid":{"rendered":"https:\/\/keyturion.com\/?page_id=767"},"modified":"2025-12-08T10:21:14","modified_gmt":"2025-12-08T09:21:14","slug":"printed-document-tracking","status":"publish","type":"page","link":"https:\/\/www.keyturion.com\/pt\/caracteristicas\/impressao-documentacao-rastreamento\/","title":{"rendered":"Rastreamento de documentos impressos"},"content":{"rendered":"<h2>Monitoramento da atividade da impressora - Rastreie e registre todos os documentos impressos<\/h2>\n<p>Um recurso importante que falta em muitos <a href=\"https:\/\/www.keyturion.com\/pt\/monitoramento-de-computadores\/\" target=\"_blank\" rel=\"noopener\">ferramentas de monitoramento de computadores<\/a> \u00e9 a capacidade de rastrear e registrar de forma abrangente todos os materiais impressos.<br \/>\nApenas o rastreamento por USB n\u00e3o \u00e9 suficiente - dados confidenciais podem facilmente sair de um sistema seguro por meio de uma impressora.<br \/>\nO Keyturion preenche essa lacuna de seguran\u00e7a criando um registro completo, com registro de data e hora, sempre que um usu\u00e1rio tenta imprimir de um computador Windows monitorado.<\/p>\n<p>Cada solicita\u00e7\u00e3o de impress\u00e3o \u00e9 meticulosamente registrada em um banco de dados seguro, o que lhe permite revisar, filtrar e analisar a atividade de impress\u00e3o sempre que necess\u00e1rio.<br \/>\nIsso faz da Keyturion uma ferramenta inestim\u00e1vel <a href=\"https:\/\/www.keyturion.com\/pt\/\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de software de monitoramento<\/a> para manter a conformidade com as normas de privacidade, passar em auditorias de seguran\u00e7a e proteger informa\u00e7\u00f5es confidenciais em setores em que a seguran\u00e7a dos dados \u00e9 fundamental.<\/p>\n<h2><strong>Todas as solicita\u00e7\u00f5es de impress\u00e3o capturadas<\/strong><\/h2>\n<p>Sempre que um computador monitorado envia um comando de impress\u00e3o, o Keyturion registra exatamente o que foi impresso e quando foi impresso.<br \/>\nIsso fornece duas informa\u00e7\u00f5es cruciais para ajud\u00e1-lo a rastrear e controlar vazamentos de dados f\u00edsicos.<br \/>\nCom o passar do tempo, voc\u00ea ter\u00e1 um registro completo e pesquis\u00e1vel de todas as solicita\u00e7\u00f5es de impress\u00e3o feitas por qualquer usu\u00e1rio, o que lhe permitir\u00e1 supervisionar totalmente o material potencialmente confidencial que sai da sua organiza\u00e7\u00e3o em papel.<\/p>\n<h2><strong>Registro detalhado de impress\u00f5es para seguran\u00e7a m\u00e1xima<\/strong><\/h2>\n<p>O rastreamento de impress\u00e3o da Keyturion vai muito al\u00e9m de simplesmente registrar o nome do arquivo e o registro de data e hora.<br \/>\nCada trabalho de impress\u00e3o \u00e9 registrado com detalhes abrangentes, incluindo:<\/p>\n<ul>\n<li>Data e hora da impress\u00e3o<\/li>\n<li>Impressora usada<\/li>\n<li>Nome do documento\/arquivo<\/li>\n<li>Nome de usu\u00e1rio da pessoa que imprimiu<\/li>\n<li>N\u00famero de c\u00f3pias impressas<\/li>\n<li>P\u00e1ginas espec\u00edficas impressas<\/li>\n<\/ul>\n<p>Esse n\u00edvel de detalhe lhe d\u00e1 controle total sobre a atividade de impress\u00e3o.<br \/>\nPor exemplo, se informa\u00e7\u00f5es confidenciais de clientes surgirem fora da sua organiza\u00e7\u00e3o, voc\u00ea poder\u00e1 identificar o usu\u00e1rio exato que as imprimiu, quando isso aconteceu, quantas c\u00f3pias foram feitas e quais p\u00e1ginas estavam envolvidas.<br \/>\nMunido desses dados, voc\u00ea pode agir rapidamente para conter a viola\u00e7\u00e3o, proteger seus clientes e salvaguardar a reputa\u00e7\u00e3o de sua empresa.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Printer Activity Monitoring | Track and Log All Printed Documents One major feature missing in many computer monitoring tools is the ability to comprehensively track and log all printed materials. USB tracking alone is not enough \u2014 sensitive data can just as easily leave a secure system via a printer. Keyturion closes this security gap [&hellip;]<\/p>","protected":false},"author":2,"featured_media":570,"parent":751,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-feature.php","meta":{"footnotes":""},"class_list":["post-767","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/pages\/767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/comments?post=767"}],"version-history":[{"count":11,"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/pages\/767\/revisions"}],"predecessor-version":[{"id":1476,"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/pages\/767\/revisions\/1476"}],"up":[{"embeddable":true,"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/pages\/751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/media\/570"}],"wp:attachment":[{"href":"https:\/\/www.keyturion.com\/pt\/wp-json\/wp\/v2\/media?parent=767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}