search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Cómo Genetec protege su Infraestructura ACS Seguridad de la Seguridad


• Autenticación • Autorización Encriptación


¿Quién está autorizado a acceder al sistema y cómo obtiene acceso?


• Autenticación de Terceros y Claims-based (Microsoft Active Directory) evitando ataques de intermediarios (man-in-the-middle) con certificados


| © 2016 Genetec Inc.


Una vez que los usuarios obtienen acceso,


¿qué pueden ver y hacer los usuarios?


• Particiones: determinar lo que los usuarios pueden ver


• Privilegios: determinar lo que los usuarios pueden hacer


¿Cómo se protegen u ocultan los datos de los usuarios no autorizados?


• Encriptación Autenticada (TLS 1.2)


• Comunicaciones y bases de datos cifrados


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24