Noticias
GigaTrust, compatible con Server
La familia de productos GigaTrust ya es compatible con Windows Server 2008 y con los servicios de gestión de derechos del Directorio Activo (ADRMS). La combinación de ambos da como resultado uno de los ERM más completos del mercado, ya que protege los contenidos en cualquier modalidad de comunicación y colaboración, dentro y fuera de la empresa, tanto ordenadores de sobremesa como dispositivos móviles.
La familia de productos GigaTrust ya es compatible con Windows Server 2008 y con los servicios de gestión de derechos del Directorio Activo (ADRMS). La combinación de ambos da como resultado uno de los ERM más completos del mercado, ya que protege los contenidos en cualquier modalidad de comunicación y colaboración, dentro y fuera de la empresa, tanto ordenadores de sobremesa como dispositivos móviles.
Entre las prestaciones de la familia de productos de GigaTrust destacan las siguientes:
1 – Seguridad para nuevos formatos de archivo incluidos formatos no-Office, como PDF o archivos CAD generados mediante aplicaciones como NX, de Siemens PLM. También se ha ampliado el soporte a otros formatos como PTC ProductView, Pro/Engineer, Solidworks o AutoCAD. La nueva herramienta permite, así, proteger un amplio abanico de formatos en entornos Windows y visualizar los documentos protegidos de forma nativa o sea dentro de la aplicación del documento.
2 – Evita la captura de pantallas y las pantallas compartidas. Esta función es capaz de bloquear más de 250 programas de captura de pantallas y de uso compartido/remoto al acceder a datos confidenciales evitando el robo de información mientras está visualizada por usuarios dentro o fuera de la empresa.
3 – Protección automática. Ayuda a las organizaciones a garantizar la aplicación de sus políticas de seguridad a todos los usuarios: en los mensajes de correo electrónico y en sus adjuntos, en archivos compartidos y en los repositorios de contenidos.
Además, con estos productos, los administradores pueden:
– Automatizar la creación de cuentas de usuario para usuarios externos con el aprovisionamiento de un agente a través de un grupo o de forma ad-hoc, uno a uno.
– Crear listas para permitir/bloquear diversos programas que facilitan el control sobre distintas aplicaciones.
– Crear y mantener una red de comunicaciones segura para los socios y proveedores de la empresa.
– Permitir que los usuarios pueden definir sus propias y específicas reglas de seguridad.
– Garantizar el cumplimiento de la legislación sobre privacidad y protección de datos de las administraciones.
– Revocar permisos de forma inmediata y sencilla.
– Consultar informes sobre los intentos autorizados y no autorizados para visualizar contenidos.
-
NoticiasHace 6 días
Siemens pagará 10.000 millones por el grupo de software Altair
-
A FondoHace 6 días
Siete tecnologías que tu empresa debería adoptar en 2025 (4): Ciberseguridad adaptativa y cognitiva
-
NoticiasHace 6 días
Nvidia sustituirá a Intel en el índice Dow Jones Industry Average después de 25 años
-
NoticiasHace 5 días
La Comisión Europea abre una investigación formal a Temu por posible incumplimiento de la DSA