Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoCalvino Perrone Modificato 10 anni fa
1
1 Modello di utilizzo n° 2 Protezione delle risorse E dei dati
2
2 Come posso sfruttare le potenzialità di DBG dopo la login ?
3
3 DBG può applicare la protezione forte a: Risorse di rete File e applicazioni presenti sulla postazione di lavoro Risorse web
4
4 DBG estende le funzionalità della shell di Windows proteggendo il file system locale e di rete.
5
5 Quando si tenta di accedere ad una cartella o ad un file interviene la protezione forte richiedendo la scansione dellimpronta digitale.
6
6 La sicurezza è di vitale importanza per unazienda, specialmente quando si deve garantire laccesso solo al personale autorizzato a documenti che contengono dati sensibili…
7
7 …per questo motivo lamministratore del sistema puo applicare i criteri di protezione da remoto…
8
8 …non solo, il proprietario di un documento o di una risorsa presente sulla propria postazione di lavoro può avvalersi della protezione offerta da DBG
9
9 La protezione forte può essere resa ancora più forte criptando i documenti con un algoritmo basato sul dato biometrico. 10010110 1001000 10010110 1001000
10
10 Se lesigenza della protezione delle proprie risorse è giustificata deve esserlo ancora di più quella delle risorse condivise. Un tipico esempio è lutilizzo di un applicazione web aziendale … Richiesta di validazione http request 10010110 1001000 Sito o singola pagina web Se lesigenza della protezione delle proprie risorse è giustificata deve esserlo ancora di più quella delle risorse condivise. Un tipico esempio è lutilizzo di un applicazione web aziendale …
11
11 Richiesta di validazione http request 10010110 1001000 Web di terzi E perchè non anche per laccesso alle applicazioni di terzi ?
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.