27 de septiembre de 2016

MuyComputerPRO

GigaTrust, compatible con Server

GigaTrust, compatible con Server

GigaTrust, compatible con Server
mayo 29
10:31 2009

La familia de productos GigaTrust ya es compatible con Windows Server 2008 y con los servicios de gestión de derechos del Directorio Activo (ADRMS). La combinación de ambos da como resultado uno de los ERM más completos del mercado, ya que protege los contenidos en cualquier modalidad de comunicación y colaboración, dentro y fuera de la empresa, tanto ordenadores de sobremesa como dispositivos móviles.

 

 

 

 

 

Entre las prestaciones de la familia de productos de GigaTrust destacan las siguientes:

 
1 – Seguridad para nuevos formatos de archivo incluidos formatos no-Office, como PDF o archivos CAD generados mediante aplicaciones como NX, de Siemens PLM. También se ha ampliado el soporte a otros formatos como PTC ProductView, Pro/Engineer, Solidworks o AutoCAD. La nueva herramienta permite, así, proteger un amplio abanico de formatos en entornos Windows y visualizar los documentos protegidos de forma nativa o sea dentro de la aplicación del documento.


2 – Evita la captura de pantallas y las pantallas compartidas.
Esta función es capaz de bloquear más de 250 programas de captura de pantallas y de uso compartido/remoto al acceder a datos confidenciales evitando el robo de información mientras está visualizada por usuarios dentro o fuera de la empresa.

3 – Protección automática. Ayuda a las organizaciones a garantizar la aplicación de sus políticas de seguridad a todos los usuarios: en los mensajes de correo electrónico y en sus adjuntos, en archivos compartidos y en los repositorios de contenidos.

 

 

 

 

 

Además, con estos productos, los administradores pueden:

– Automatizar la creación de cuentas de usuario para usuarios externos con el aprovisionamiento de un agente a través de un grupo o de forma ad-hoc, uno a uno.

– Crear listas para permitir/bloquear diversos programas que facilitan el control sobre distintas aplicaciones.

– Crear y mantener una red de comunicaciones segura para los socios y proveedores de la empresa.

– Permitir que los usuarios pueden definir sus propias y específicas reglas de seguridad.


– Garantizar el cumplimiento de la legislación sobre privacidad y protección de datos de las administraciones.


– Revocar permisos
de forma inmediata y sencilla.

– Consultar informes sobre los intentos autorizados y no autorizados para visualizar contenidos.

 

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!