SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Blockmaster                                                SafeConsole: Funcionalidades
                                                                                                                                                                           Enforce &
       Funcionalidad                                                           Descripción                                                      Intro (I)   Enforce (E)
                                                                                                                                                                          Enable (E2)
                               A través de SafeConsole se obtiene visibilidad sobre todas sus unidades de SafeStick y se pueden aplicar
    Gestión centralizada                                                                                                                           X            X             X
                               políticas sobre su uso, de manera centralizada.
                               Permite que SafeStick se conecte automáticamente a la Consola, a través de la red local y/o a través de
      Servidor público                                                                                                                             X            X             X
                               Internet.
  Políticas de contraseñas     Se puede personalizar la política de contraseñas (longitud, frecuencia de cambio, el uso de caracteres, etc.).      X            X             X
  Políticas de bloqueo tras
                               Se puede personalizar la política de avisos y bloqueo automático tras un periodo de inactividad.                                 X             X
   periodo de inactividad

                               Si un usuario encuentra una unidad de SafeStick identificada como "perdida", se mostrará un mensaje
Gestión de unidades perdidas                                                                                                                                    X             X
                               personalizado; también se puede deshabilitar en remoto.
                               Se pueden establecer políticas de bloqueo, evitando que ciertos tipos de ficheros se puedan copiar a
        File Blocker                                                                                                                                            X             X
                               SafeStick.
                               Políticas de auditoría: se puede registrar la actividad del usuario (crear, acceder, eliminar) en relación a
        File Logger                                                                                                                                             X             X
                               ciertos tipos de ficheros.
                               Esta aplicación se instala en los PCs para permitir el uso de SafeStick pero bloquear el uso de los demás
          LockOut                                                                                                                                               X             X
                               dispositivos de almacenamiento USB.
                               Permite usar SafeStick como token de seguridad, para el uso en sistemas de autenticación fuerte basados en
      Deepnet FlashID                                                                                                                                           X             X
                               tecnología Deepnet Unified Authentication.
                               Se puede "publicar" contenido como ficheros, documentación y aplicaciones portables. Estos contenidos se
         Publisher                                                                                                                                                            X
                               actualizan automáticamente al conectar SafeStick.
                               SafeStick puede gestionar datos sobre el usuario, como su nombre, departamento o teléfono. Esta
Información sobre el usuario                                                                                                                                                  X
                               información estará visible en la sección "Acerca de" de SafeStick.
                               Desde la Consola se puede ayudar al usuario a resetear una contraseña, sin borrar el contenido de SafeStick.
Recuperación de contraseñas                                                                                                                                                   X
                               Se puede hacer por teléfono, en remoto.
   Gestión de "autorun"        Permite ejecutar aplicaciones automáticamente al conectar SafeStick (por ejemplo, ejecutar un sistema
                                                                                                                                                                              X
      personalizable           antivirus para escanear los ficheros copiados a SafeStick).
                               SafeStick puede gestionar de forma segura todos los certificados del usuario (para firmar o encriptar
  Portador de certificados                                                                                                                                                    X
                               documentos, o acceder a ciertas aplicaciones).
                               Permite compartir ficheros fácilmente con otros usuarios, sin necesidad de compartir la contraseña de
         EasyShare                                                                                                                                                            X
                               SafeStick.
    Single Sign On para        Para evitar tener que teclear el usuario y contraseña, se puede acceder con un click a Outlook Web Access u
                                                                                                                                                                              X
     aplicaciones web          otras aplicaciones web.

 ZoneBuilder ("usuarios de     Para compartir SafeStick dentro de la empresa, los "usuarios de confianza" acceden directamente al
                                                                                                                                                                              X
       confianza")             contenido de SafeStick sin necesidad de contraseña.

  Copias de seguridad del      Las copias de seguridad se actualizan automáticamente sobre la marcha y pueden ser restauradas a otras
                                                                                                                                                                              X
    contenido del disco        unidades por usuario autorizados de SafeConsole.




Contacto: systems@aticser.com                                                              Tlf.: 902 109 423                                                www.aticser.com

Más contenido relacionado

Destacado (14)

POLYNOMIALS MATHS 10TH
POLYNOMIALS MATHS 10THPOLYNOMIALS MATHS 10TH
POLYNOMIALS MATHS 10TH
 
Durban p2 adnan badran
Durban p2 adnan badranDurban p2 adnan badran
Durban p2 adnan badran
 
CDorris WHSE PR
CDorris WHSE PRCDorris WHSE PR
CDorris WHSE PR
 
Power point
Power pointPower point
Power point
 
Ryan's Resume
Ryan's ResumeRyan's Resume
Ryan's Resume
 
Krystle's report of reading camp french
Krystle's report of reading camp frenchKrystle's report of reading camp french
Krystle's report of reading camp french
 
Rubrica
RubricaRubrica
Rubrica
 
B2 & chrystalla
B2 & chrystallaB2 & chrystalla
B2 & chrystalla
 
Francisco X Lujan Resume
Francisco X Lujan ResumeFrancisco X Lujan Resume
Francisco X Lujan Resume
 
Termo centro
Termo centroTermo centro
Termo centro
 
Uso do Facebook para maximizar seu negócio.
Uso do Facebook para maximizar seu negócio.Uso do Facebook para maximizar seu negócio.
Uso do Facebook para maximizar seu negócio.
 
Document 1
Document 1Document 1
Document 1
 
Functions of a film trailors
Functions of a film trailorsFunctions of a film trailors
Functions of a film trailors
 
Catarina tpm1[1]
Catarina tpm1[1]Catarina tpm1[1]
Catarina tpm1[1]
 

Similar a SafeConsole - funcionalidades - aTICser v0

SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetasjhoanapinedaguerra
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Categorias cossio 3.2.2 y jhon william gonzales
Categorias cossio 3.2.2 y jhon william gonzalesCategorias cossio 3.2.2 y jhon william gonzales
Categorias cossio 3.2.2 y jhon william gonzalescossio126
 
Categorias cossio 3.2.2 y jhon wi
Categorias cossio 3.2.2 y jhon wiCategorias cossio 3.2.2 y jhon wi
Categorias cossio 3.2.2 y jhon wijhonwilliam234
 
Hardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de discoHardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de discoJose Vte Rodriguez
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 

Similar a SafeConsole - funcionalidades - aTICser v0 (20)

SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Vanessa
VanessaVanessa
Vanessa
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetas
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Categorias cossio 3.2.2 y jhon william gonzales
Categorias cossio 3.2.2 y jhon william gonzalesCategorias cossio 3.2.2 y jhon william gonzales
Categorias cossio 3.2.2 y jhon william gonzales
 
Categorias cossio 3.2.2 y jhon wi
Categorias cossio 3.2.2 y jhon wiCategorias cossio 3.2.2 y jhon wi
Categorias cossio 3.2.2 y jhon wi
 
Hardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de discoHardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de disco
 
My lockbox
My lockboxMy lockbox
My lockbox
 
My lockbox
My lockboxMy lockbox
My lockbox
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 

Más de ATICSER STI

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenATICSER STI
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaATICSER STI
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1ATICSER STI
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 englishATICSER STI
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioATICSER STI
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0ATICSER STI
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2ATICSER STI
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8ATICSER STI
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserATICSER STI
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2ATICSER STI
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2ATICSER STI
 

Más de ATICSER STI (15)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 

SafeConsole - funcionalidades - aTICser v0

  • 1. Blockmaster SafeConsole: Funcionalidades Enforce & Funcionalidad Descripción Intro (I) Enforce (E) Enable (E2) A través de SafeConsole se obtiene visibilidad sobre todas sus unidades de SafeStick y se pueden aplicar Gestión centralizada X X X políticas sobre su uso, de manera centralizada. Permite que SafeStick se conecte automáticamente a la Consola, a través de la red local y/o a través de Servidor público X X X Internet. Políticas de contraseñas Se puede personalizar la política de contraseñas (longitud, frecuencia de cambio, el uso de caracteres, etc.). X X X Políticas de bloqueo tras Se puede personalizar la política de avisos y bloqueo automático tras un periodo de inactividad. X X periodo de inactividad Si un usuario encuentra una unidad de SafeStick identificada como "perdida", se mostrará un mensaje Gestión de unidades perdidas X X personalizado; también se puede deshabilitar en remoto. Se pueden establecer políticas de bloqueo, evitando que ciertos tipos de ficheros se puedan copiar a File Blocker X X SafeStick. Políticas de auditoría: se puede registrar la actividad del usuario (crear, acceder, eliminar) en relación a File Logger X X ciertos tipos de ficheros. Esta aplicación se instala en los PCs para permitir el uso de SafeStick pero bloquear el uso de los demás LockOut X X dispositivos de almacenamiento USB. Permite usar SafeStick como token de seguridad, para el uso en sistemas de autenticación fuerte basados en Deepnet FlashID X X tecnología Deepnet Unified Authentication. Se puede "publicar" contenido como ficheros, documentación y aplicaciones portables. Estos contenidos se Publisher X actualizan automáticamente al conectar SafeStick. SafeStick puede gestionar datos sobre el usuario, como su nombre, departamento o teléfono. Esta Información sobre el usuario X información estará visible en la sección "Acerca de" de SafeStick. Desde la Consola se puede ayudar al usuario a resetear una contraseña, sin borrar el contenido de SafeStick. Recuperación de contraseñas X Se puede hacer por teléfono, en remoto. Gestión de "autorun" Permite ejecutar aplicaciones automáticamente al conectar SafeStick (por ejemplo, ejecutar un sistema X personalizable antivirus para escanear los ficheros copiados a SafeStick). SafeStick puede gestionar de forma segura todos los certificados del usuario (para firmar o encriptar Portador de certificados X documentos, o acceder a ciertas aplicaciones). Permite compartir ficheros fácilmente con otros usuarios, sin necesidad de compartir la contraseña de EasyShare X SafeStick. Single Sign On para Para evitar tener que teclear el usuario y contraseña, se puede acceder con un click a Outlook Web Access u X aplicaciones web otras aplicaciones web. ZoneBuilder ("usuarios de Para compartir SafeStick dentro de la empresa, los "usuarios de confianza" acceden directamente al X confianza") contenido de SafeStick sin necesidad de contraseña. Copias de seguridad del Las copias de seguridad se actualizan automáticamente sobre la marcha y pueden ser restauradas a otras X contenido del disco unidades por usuario autorizados de SafeConsole. Contacto: systems@aticser.com Tlf.: 902 109 423 www.aticser.com