Pakiet podstawowych narzędzi bezpieczeństwa i zarządzania Acer ProShield umożliwia zarządzanie aplikacjami zabezpieczającymi. Twórz zaszyfrowane, bezpieczne dyski osobiste i dodawaj dodatkowe warstwy ochrony, aby Twój system był praktycznie nie do zdobycia.
Zwiększone bezpieczeństwo dla firm
Dołączony do notebooków biznesowych i komputerów stacjonarnych Acer, Acer ProShield integruje wiele funkcji bezpieczeństwa i zarządzania w jednej konsoli klienta i współpracuje z opcjonalnymi zabezpieczeniami sprzętowymi, takimi jak Trusted Platform Module (TPM), w celu wzmocnienia bezpieczeństwa biznesowego i lepszej ochrony danych przed nieautoryzowanym dostępem i zagrożeniami.
Korzyści i funkcje
Jako kompleksowe rozwiązanie bezpieczeństwa, Acer ProShield zapewnia wbudowane rozwiązanie bezpieczeństwa, które eliminuje kluczowe luki w zabezpieczeniach, chroniąc urządzenie przed nieautoryzowanym dostępem, chroniąc lokalną pamięć masową i zabezpieczając sieć.
Dostępne funkcje obejmują zabezpieczenia rozruchu i logowania z zaawansowanym rozpoznawaniem twarzy, samoszyfrujące dyski twarde i funkcję usuwania poufnych dokumentów.
Acer ProShield zawiera moduły, które zabezpieczają urządzenie przed nieautoryzowanym dostępem i włamaniami:
- Menedżer poświadczeń - zarządza poświadczeniami bezpieczeństwa, w tym uwierzytelnianiem przed uruchomieniem, rozpoznawaniem odcisków palców lub twarzy oraz dostępem do kont online.
- Ochrona danych - Acer ProShield może szyfrować lub odszyfrowywać pojedyncze pliki z 128-bitową ochroną. Personal Secure Drive (PSD) to bezpieczna partycja, na której można przechowywać poufne pliki. Dostęp do plików przechowywanych na PSD można uzyskać tylko za pomocą hasła lub odcisku palca. Ochrona danych obejmuje blokadę urządzeń, która kontroluje dostęp do urządzeń i dysków, aby zapewnić bezpieczeństwo danych, gdy komputer pozostaje bez nadzoru.
- Usuwanie danych - Acer ProShield zawiera niszczarkę plików. Niszczarka plików, certyfikowana zgodnie z DoD 5220.22M, amerykańskim wymogiem dla wszystkich wykonawców rządowych posiadających informacje niejawne, wykorzystuje trzyprzebiegowy algorytm nadpisywania do usuwania i nadpisywania danych. Jest ona w stanie trwale usunąć 2 GB danych w ciągu dwóch minut.