La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Fujitsu apuesta por la seguridad en sus nuevas workstations

Fujitsu apuesta ahora más que nunca por una nueva Workstation la  CELSIUS H730, una estación de trabajo perfecta para los entornos profesionales 3D, CAD, DCC y FSA y que ofrece a los clientes las propuestas más sofisticadas en seguridad.

Entre sus novedades merece la pena destacar la incorporación a este equipo del sistema PALM SECURE® o el lector de venas de la palma de la mano de Fujitsu, que la ha convertido en la primer workstation del mundo con este sistema de seguridad. Las ventajas de este equipo son claras; por un lado, alta seguridad ya que nuestras venas son únicas e incluso entre gemelos idénticos, es el mismo mapa durante toda la vida y detectable sólo cuando la sangre fluye. Por otro, alta precisión, ya nadie duda de la ventaja de la mano frente a un dedo, entre otros muchos factores las venas de la palma de la mano no son sensibles a cremas, rasguños, frío o calor, sin embargo la huella dactilar sí. En definitiva, es una solución mejor que un patrón biométrico oculto en el interior de nuestro cuerpo.

Una apuesta de seguridad máxima

Fujitsu apuesta por la movilidad, ofreciendo a sus empresas el máximo de medidas de seguridad en sus equipos. Por ello y en el caso de la workstation CELSIUS H730, la multinacional nipona incorpora a este sofisticado equipo un conjunto de medidas de seguridad único en el mercado, tanto a nivel de hardware como de software.

La protección en el caso del  hardware, además de contar con candados de seguridad, filtro de privacidad y el Palm Secure®  ofrece importantes servicios como el Advance Theft Protection que, tras instalar un software específico, permite el borrado de datos sensibles de forma remota o automática, la localización de portátil rastreándolo en caso de robo y ofrece una total resistencia a la manipulación de la información. En definitiva, convierte a este equipo imposible de expugnar.

También es importante señalar la función exclusiva de borrado de datos únicos “EraseDisk”,  que queda implementada en la BIOS, cuya  funcionalidad ofrece el borrado de discos duros sin posibilidad de recuperación y con confirmación de esta actividad. El propósito de esta función es evitar la pérdida de datos críticos, cuando se produce una destrucción de equipos, actividades de re-marketing y  fomentar la posibilidad de reusar discos duros en vez de destruirlos físicamente.

Por último, merece la pena señalar las dos alternativas para el cifrado del disco duro, el cifrado basado en software y el del disco completo, sin pérdida de rendimiento.

Deja un comentario

Scroll al inicio