MXI řešení nabízí tyto výhody



Podobné dokumenty
ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK

Z internetu do nemocnice bezpečně a snadno

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Nejbezpečnější prostředí pro vaše data

Manuál pro práci s kontaktním čipem karty ČVUT

Váš klíč k elektronické bezpečnosti. Vaše spolehlivé řešení pro autentizaci

Místo plastu lidská dlaň

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Desktop systémy Microsoft Windows

Použití čipových karet v IT úřadu

Autentizace uživatelů

Základy programování Úvodní informace. doc. RNDr. Petr Šaloun, Ph.D. VŠB-TUO, FEI (přednáška připravena z podkladů Ing. Michala Radeckého)

Extrémně silné zabezpečení mobilního přístupu do sítě.

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Toshiba EasyGuard v akci:

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Bezpečná autentizace nezaměnitelný základ ochrany

Programové vybavení OKsmart pro využití čipových karet

McAfee EMM Jan Pergler Pre-Sales Engineer I

Dodatečné informace k zadávacím podmínkám č. 2. Řešení IT síťové bezpečnosti BIOCEV. v otevřeném řízení

PRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí

Aktivace RSA ověření

Mobilita a roaming Možnosti připojení

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Ceník výrobků a služeb

Návod na nastavení sítě Eduroam v prostorách 3.LF

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Bezpečná autentizace přístupu do firemní sítě

Příklad druhý, Politika používání mobilních PC (mpc)

Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR

THE BEST INFORMATION TECHNOLOGY 4 IDENTIFICATION TokenME. Manuál pro koncové uživatele

SSL Secure Sockets Layer

ICZ - Sekce Bezpečnost

1. Standardní pracovní činnost v prostorách Ortoptiky Dr. Očka Mgr. Martiny Hamplové ve vztahu k nařízení GDPR

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

OBSAH: Změny v dokumentu: Verze 1.0

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Výplatní pásky. Obsah. 1. Přihlášení do aplikace. Uživatelská dokumentace (poslední aktualizace )

Převrat v bezpečném telefonování!

MANUÁL Šifrovaná komunikace PGP MS Outlook

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

OKsmart a správa karet v systému OKbase

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Základy programování Úvodní informace. doc. RNDr. Petr Šaloun, Ph.D. VŠB-TUO, FEI (přednáška připravena z podkladů Ing. Michala Radeckého, Ph.D.

ekey TOCAnet Váš prst je Vašim klíčem

RELATIONSHIP TISKU WITH KONICA MINOLTA

Přechod na SHA-2. informace pro uživatele. Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Stručná instalační příručka SUSE Linux Enterprise Server 11

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby

Správa přístupu PS3-2

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Nastavení MS Windows XP pro připojení k WIFI síti JAMU. Příprava

PV157 Autentizace a řízení přístupu

Informatika základní pojmy


ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Desktop systémy Microsoft Windows

Ochrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager

Aktivace a aktualizace klíčů

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Inovace bakalářského studijního oboru Aplikovaná chemie

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Šifrování flash a jiných datových úložišť

Návod k vygenerování certifikátu PKI-O2CZ-AUTENTIZACE

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

AKTION CONNECTOR POPIS FUNKCÍ A NÁVOD

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Technické aspekty zákona o kybernetické bezpečnosti

Nově dostupná. virtuální síť. Xesar 2.0. Mnohostranné bezpečnostní řešení s novou verzí softwaru

Certifikáty a jejich použití

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14

Zabezpečení organizace v pohybu

Aktion Connector NÁVOD

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Tomáš Kantůrek. IT Evangelist, Microsoft

Postup nastavení: 1. Spusťte MS Outlook V horním menu klikněte položku Soubor a následně z levého menu vyberte Informace.

Správa stanic a uživatelského desktopu

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Jak na GDPR? Petr Mayer, duben 2017

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Transkript:

MXI řešení nabízí tyto výhody

Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje to použití na zařízeních mimo vlastní organizaci. Je plně funkční v prostředí OS Windows, Mac, Linux a Unix. Na hostitelský systém nemusí být instalován žádný software. Nevyžaduje udělování žádných zvláštních lokálních administrativních oprávnění Mnoho organizací zamezuje instalaci software nebo ovladačů na jejich zařízeních. Někteří prodejci požadují aby jejich administrativní programy nebo ovladače byly nainstalovány na hostitelská zařízení. Pouze uživatelé s administrativními právy mohou nainstalovat produkty, které způsobí to, že hostitelská zařízení mnohdy přestanou fungovat.

Bezpečnost FIPS 140-2 Level 2 bezpečnostní ověřování Ověřuje úroveň zabezpečení zařízení nezávislou soustavou. AES 256-bit hardware šifrování Šifrování je vykonáváno v hardware a to znamená, že šifrovací klíče nikdy neopustí zařízení. Až tří faktorová úroveň autentizace Nestačí pouze znát heslo, musíte mít i zařízení a být (biometricky) správná osoba pro uskutečnění úspěšné autentizace. Firemní postup-doplňuje silnou autentizaci Síla hesla a úroveň biometrického zabezpečení může být centrálně zesílena a to poskytuje ještě vyšší úroveň bezpečnosti.

Univerzálnost MXI produkty nabízejí koexistenci rozmanitých technologií v jednom zařízení a představují tak vysoce funkční celek, který může nahradit rozmanitá existující řešení a zvýšit tak úroveň bezpečnosti a přenositelnosti. Ochrana dat Šifrování hesla, FDE, šifrování souboru Silná autentizace Certifikace, RSA, SSO Bezpečná vzdálený přístup VPN, Citrix Virtualizace Citrix, VM Ware, MojoPac, RDP

Povolení & regulace Chrání důvěrná data a intelektuální vlastnictví Finanční informace, čísla kreditních karet, evidenční čísla pro sociální zabezpečení, adresy, patenty, zdrojové kódy, návrhy, vzorce. Shoda s předpisy a nařízeními - ochraňuje Váš majetek a značku, udržuje v bezpečí Vaše zákazníky a přináší tak srovnatelné výhody. Ochraňuje dobré jméno Nikdy se nemusíte obávat zveřejnění v novinách či televizi v případě, že by se Vaše data dostala do nepovolaných rokou.

Přehled produktové řady MXI

Charakteristika MXI Storage Zašifrované přenosné zařízení pro uložení dat Podle uživatelů (až do 5) AES 256 bit šifrování v hardware Dokonale transparentní a přenositelný Host.zaříz ení uživatel B ověřený

MXI Software řešení ACCESS 7.x - jednotlivý Správa jednotlivého zařízení ACCESS Enterprise 3.x - Manager Centrálně administrovaná podniková správa zařízení

Centralizovaná správa Centrální firemní politika a pověřená správa Uživatelé nemají žádný vliv na bezpečnostní postupy. Tyto jsou centrálně určovány a řízeny administrátory (správci zodpovědnými za bezpečnost systémů). To zajišťuje dodržování pravidel a nízkou úroveň nákladů na pořízení a provoz. Nastavení nového hesla, i vzdáleným přístupem Umožňuje uživateli přístup k uloženým datům v případě zapomenutí hesla nebo i v případě, že uživatel není schopen provést biometrickou autentizaci.

Centralizovaná správa pokračování 1 Široká škála nastavení vlastním uživatelem Firemní politika je naložena do zařízení a uživatel si může sám nastavit hesla a nespravované otisky prstů bez nutnosti absolvování nějakého speciálního zaškolení. To také zabezpečuje dodržování pravidel a nízké náklady na provoz. Vymezené aplikace pro přenos na zařízeních uživatelů Dodatečná bezpečnostní řešení pro přenos dat jako jsou vzdálený přístup (Citrix, Ringcube, VPN) mohou být stanovena, nakonfigurována a přenášena na zařízení, čímž získají uživatelé neomezený přístup odkudkoliv do firemního prostředí.

Centralizovaná správa pokračování 2 Kontrolní stopa pro potřeby správy Všechny úkoly definované pro zařízení jsou plně kontrolovatelné. Autodestrukce nebo uzamknutí zařízení při selhání několikanásobné autentizace Tímto způsobem jsou data,které chce hacker získat, navždy ztracena, tudíž i bezpečná. Administrátor může znovu získat data ze zařízení v případech, kdy uživatel není ochoten se autentizovat nebo odešel z firmy. Generování klíčů a oprávnění přímo na hardware Šifrofací klíče nikdy neopustí zařízení a tím pádem nemohou být získány ani zkopírovány. Na zařízení mohou být uloženy i další šifrovací klíče a/nebo (PKI) certifikáty a o umožňuje jeho použití pro množství autentizačních funkcí.

Přednosti MXI Transparent ní šifrování přenositelných dat Hardware ochrana digitálních ověření Silná autentizace v rozmanitých systémech Jednotné a jednoduché připojení uživatelů Nevyžaduje si software stopu Centrální správa zařízení Konvergence aplikace Shoda & pravidla