Home Maszyneria Fingerprint Secure dysk z 256-bitowym szyfrowaniem sprzętowym

Fingerprint Secure dysk z 256-bitowym szyfrowaniem sprzętowym

0
0
121

Wbudowany system rozpoznawania linii papilarnych umożliwia dostęp maksymalnie ośmiu upoważnionym użytkownikom i jednemu administratorowi. Po skonfigurowaniu urządzenie można błyskawicznie zablokować lub odblokować zarejestrowanym odciskiem palca. Dysk nie zapisuje haseł na komputerze ani w pamięci ulotnej systemu, dzięki czemu jest to rozwiązanie znacznie bezpieczniejsze od szyfrowania programowego.

– Bezpieczeństwo i ochrona danych w podróży to jedno z największych wyzwań nie tylko z perspektywy firm, ale także zwykłych użytkowników – mówi Chris Chalder, menedżer ds. rozwoju biznesowego w Verbatim Europe. – Dysk twardy Verbatim Fingerprint Secure zapewnia spokój ducha i pozwala uniknąć problemów związanych z nieautoryzowanym dostępem do poufnych danych w przypadku zgubienia lub kradzieży.

Szeroka kompatybilność

Po skonfigurowaniu odcisków palca na komputerze z systemem Windows dysk Verbatim Fingerprint Secure może być używany w połączeniu z komputerami klasy PC i Mac. Urządzenie jest wyposażone w port USB 3.1 GEN 1 ze złączem USB-C w celu zapewnienia bardzo dużych szybkości transmisji danych. Zestaw zawiera przewód USB-C do USB-A, jak również adapter USB-C umożliwiający podłączenie do wielu różnych urządzeń. Po zarejestrowaniu odcisku palca dysk można również podłączyć do telewizora, co jest niemożliwe w przypadku dysków z normalnym szyfrowaniem.

W celu zwiększenia poziomu bezpieczeństwa z dyskiem dostarczane jest oprogramowanie Nero Backup, za pomocą którego można łatwo i w dowolnym momencie wykonać kopię zapasową wszystkich plików, folderów i napędów znajdujących się w komputerze lub laptopie. Oprogramowanie to pozwala także zaplanować regularne wykonywanie kopii zapasowych w danym dniu i o określonej godzinie.

Sugerowana cena detaliczna dysku Fingerprint Secure to ok. 749 PLN w przypadku modelu 2 TB (PN 53651), i ok. 569 PLN w przypadku modelu 1 TB (PN 53650).

Dodaj komentarz

Przeczytaj również

Kradzieże haseł i przejmowanie zdalnego pulpitu

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do…