1 Modello di utilizzo n° 2 Protezione delle risorse E dei dati
2 Come posso sfruttare le potenzialità di DBG dopo la login ?
3 DBG può applicare la protezione forte a: Risorse di rete File e applicazioni presenti sulla postazione di lavoro Risorse web
4 DBG estende le funzionalità della shell di Windows proteggendo il file system locale e di rete.
5 Quando si tenta di accedere ad una cartella o ad un file interviene la protezione forte richiedendo la scansione dellimpronta digitale.
6 La sicurezza è di vitale importanza per unazienda, specialmente quando si deve garantire laccesso solo al personale autorizzato a documenti che contengono dati sensibili…
7 …per questo motivo lamministratore del sistema puo applicare i criteri di protezione da remoto…
8 …non solo, il proprietario di un documento o di una risorsa presente sulla propria postazione di lavoro può avvalersi della protezione offerta da DBG
9 La protezione forte può essere resa ancora più forte criptando i documenti con un algoritmo basato sul dato biometrico
10 Se lesigenza della protezione delle proprie risorse è giustificata deve esserlo ancora di più quella delle risorse condivise. Un tipico esempio è lutilizzo di un applicazione web aziendale … Richiesta di validazione http request Sito o singola pagina web Se lesigenza della protezione delle proprie risorse è giustificata deve esserlo ancora di più quella delle risorse condivise. Un tipico esempio è lutilizzo di un applicazione web aziendale …
11 Richiesta di validazione http request Web di terzi E perchè non anche per laccesso alle applicazioni di terzi ?