La necessità di proteggere i propri dati è in costante aumento, specialmente ora che nel mondo digitale tutto è interconnesso. Le aziende al giorno d'oggi non possono tralasciare l'importanza della protezione per i propri dati sensibili. Per questo motivo, Transcend offre dei meccanismi di alta sicurezza per prevenire la distruzione o il furto dei dati e stabilizzare gli assetti digitali.

Specifiche TCG Opal Storage

La Trusted Computing Group (TCG) è una organizzazione che formula gli standard industriali del computing sicuro. Lo Storage Work Group della TCG ha creato la Opal Security Subsystem Class (SSC), una classe di protocolli di gestione e sicurezza per i dispositivi di memoria. Il target di riferimento include produttori di dispositivi di memoria, fornitori di software, integratori di sistemi, e accademie. Queste specifiche includono la manifatturazione dei dispositivi di memoria, sistemi di setup, gestione, ed utilizzo che permettono la protezione con password ed un sistema di gestione gerarchico, proteggendo i dati da furti od alterazioni. Cliccate qui per avere maggiori informazioni.

Blocco Disco & Crittografia

Per andare incontro a diverse esigenze in scenari variegati, Transcend offre funzioni di sicurezza semplici, veloci, e con costi contenuti. Con pochi semplici passaggi, gli utenti possono mettere al sicuro i dati stabilendo livelli di sicurezza e password.

Come proteggere il tuo valore
  • TCG Opal Toolbox
  • ATA Security Toolbox
  • UFD Security Toolbox
TCG Opal Toolbox
Impostazione Password

Gli utenti possono impostare una password per controllare l’accesso al dispositivo. Quando determinate indirizzi sono protetti in questo modo, solo gli utenti con la password corretta possono effettuare l'accesso.

Stabilire Range di Blocco

Il software può creare dei logical block address (LBA) ed assegnare diverse preferenze ad ogni range. Solo gli utenti con una determinata key di autorizzazione portanno effettuare specifiche operazioni.

Autenticazione Pre-Boot

Quando un utente avvia il dispositivo, lo shadow MBR condurrà una indentificazione pre-boot. Quando l’utente viene autorizzato, il normale processo di boot si attiverà e permetterà la connessione ai dispositivi.

Ripristino

Gli utenti potranno ripristinare il dispositivo alle sue impostazioni di default inserendo un set unico di PSID (Physical Secure ID). Questa funzione permette la cancellazione sicura e permanente di tutti i dati sensibili e confidenziali.

ATA Security Toolbox
Stato

Controlla lo stato di sicurezza dettagliato del tuo disco per stabilire lo stato del dispositivo.

Funzioni

Scegli le funzioni di sicurezza come blocco, sblocco e cancellazione.

Sicurezza

Determina il tuo livello di sicurezza tra alto e premium, e imposta due password per proteggere i tuoi dati.

UFD Security Toolbox
Stato

Mostra informazioni sul dispositivo, includendo il nome del modello, verisone del firmware, e lo stato di protezione.

Write Protect

Abilita/disabilita la funzione write protect.

Sicurezza

1. Abilita le funzioni di sicurezza e blocco del dispositivo.
2. Cambia la password.
3. Controlla lo stato della sicurezza, come la dimensione delle partizioni pubbliche e in sicurezza.
4. Abilita la one-time passowrd (OTP) (Funzione personalizzata)

Fai la scelta giusta per proteggere il tuo business
SDK su misura

Il Software development kit (SDK) è stato creato per integrare facilmente i software Transcend con il tuo sistema corrente, come Windows e Linux, per facilitare l'andamento delle operazioni. Flessibilità e compatibilità sono cruiciali sia per noi che per i nostri clienti.

Sicurezza a livello multiplo

La sicurezza a livello multiplo garantisce una protezione migliore dei dati comparata ai meccanismi legacy. Le infrastrutture di sicurezza Transcend permettono agli utenti di impostare diversi livelli di accesso e selezionare il livello di sicurezza in base alle necessità. La protezione a livello multiplo protegge le informazioni da vari pericoli.

Nel network locale, sicurezza raddoppiata

Tutte le funzioni di sicurezza vengono effettuare nel dispositivo stesso, senza passare per il sistema operativo. Questo permette di effettuare le operazioni più velocemente e previene problemi di incompatibilità con l'OS.

Prodotti raccomandati

Transcend offre servizi di customizzazione delle tecnologie su modelli selezionati. Per favore contattateci per ricevere maggiori informazioni.

Si sono già accettati i cookie ma si può revocare il proprio consenso in qualsiasi momento. Si possono visualizzare maggiori dettagli nella Dichiarazione sui cookie. Cambiare impostazioni

Hai già rifiutato i cookie, ma sicuramente potresti dare il tuo consenso in qualsiasi momento. Potresti visualizzare maggiori dettagli nella Dichiarazione sui cookie. Cambiare impostazioni