Kategorie: Elektronische Bauteile
Waren-Adresse: Jinan Heli Netzwerktechnologie Co., Ltd.
Name des Unternehmens: Jinan Heli Netzwerktechnologie Co., Ltd.
Intelligent Document Encryption System [DES] In den letzten Jahren waren verschiedene Datenschutzverletzungen häufig und nehmen zu, was verschiedenen Organisationen enorme wirtschaftliche Verluste verursachte. Laut der Umfrage wurden 97% der Vorfälle, bei denen Internetzugangseinheiten erhebliche Verluste verursachten, weil wichtige interne Geheimnisse über das Internet durchsickerten, durch interne Mitarbeiter verursacht, die diese absichtlich oder unbeabsichtigt durchsickerten. Angesichts von Sicherheitsbedrohungen, die aus dem Unternehmen stammen, wurde das Huatu Document Intelligent Encryption System entwickelt, das auf der Notwendigkeit basiert, externe Eingriffe und Diebstahl sowie interne unbeabsichtigte Leckagen zu verhindern. Data Encryption System (kurz VamToo-DES) ist eine allgemeine Verwaltungssoftware für die Dokumentensicherheit, die unabhängig von Huatu Information entwickelt wurde. Es verwendet transparente Verschlüsselungstechnologie als Kern, verwendet einen hochfesten 256-Bit-Verschlüsselungsalgorithmus zur Verschlüsselung in Echtzeit und integriert verschiedene Spitzentechnologien wie dynamische transparente Verschlüsselungstechnologie, Identitätsauthentifizierungstechnologie, Hardwarebindungstechnologie usw. Berechtigungen von Benutzern zum Lesen, Speichern, Kopieren und Ausgeben von Dokumenten, um unerlaubtes Kopieren, externe Verteilung und Kopieren von CD-ROM zwischen Benutzern zu verhindern. Es verhindert zwar effektiv den Verlust von Kerninformationsressourcen des Unternehmens, beeinträchtigt jedoch nicht die Arbeitsgewohnheiten und die Geschäftseffizienz der Benutzer. Funktionen/Effekte Intelligent Transparent Encryption verwendet eine Verschlüsselungstechnologie, die die Anwendungsebene und die Treiberschicht kombiniert. Es integriert die Sicherheit der Anwendungsebene und die Stabilität der Treiberschicht, um eine intelligente und transparente Verschlüsselung aller Dokumente zu erreichen, ohne die Nutzungsgewohnheiten des Benutzers zu ändern. Domänenverwaltung für Dokumentensicherheit Entsprechend dem Umfang des Dokumentenumlaufs stellt das Dokumentendomänenmanagement sicher, dass Dateien innerhalb eines bestimmten Bereichs verwendet werden, und verhindert den Verlust von Kerndateninformationen. Der benutzerdefinierte Genehmigungsprozess unterstützt verschiedene benutzerdefinierte Genehmigungsprozesse wie Multi-Business-, Multi-Level-, Designated Agent Reviewer, Nichtunterzeichner usw., um sicherzustellen, dass der Genehmigungsmechanismus praktisch, effizient und bequem ist. Das System Log Audit-System bietet eine vollständige Protokollverwaltung. Es kann eine detaillierte Protokollprüfung aller Vorgänge aller verschlüsselten Dokumente durchführen und bietet Unterstützung für Abfrage, Export, Sicherung und Datenberichte für Überwachungsprotokolle. Das Authentifizierungsintegrationssystem unterstützt die nahtlose Integration mit der auf Ldap- und OpenLDAP-Protokollen basierenden einheitlichen Authentifizierungsplattform, um eine automatische und vollständige Synchronisierung der Organisationsstruktur und der Kontoinformationen zu erreichen Die differenzierte Anti-Screenshot-Kontrolle verhindert, dass alle derzeit auf dem Markt befindlichen Screencasting-Software Screencasts und Datenlecks durch Kunden über Screenshots durchführen. Schützt vertrauliche Inhalte vor dem Durchsickern durch Screenshots, und nicht vertrauliche Inhalte können normal überprüft werden. Selbst wenn ein vertrauliches Dokument mit einem schwebenden Wasserzeichen auf dem Fenster durch ein Foto durchgesickert wird, enthält es auch Informationen wie Copyright-Informationen, Fotozeit, Terminalinformationen und Benutzerinformationen. Der Dateidruck-Snapshot unterstützt das Hochladen von Datei-Snapshots beim Drucken und verhindert, dass Benutzer drucken, indem der Dateiname beim Drucken verschleiert wird, und Auditing vermieden Der Selbstschutz des Clients bietet Schutz des Clientinstallationsverzeichnisses und Prozessschutzes, überwacht den Clientstatus online in Echtzeit und verhindert, dass Benutzer nach der Deinstallation des Clients illegale Vorgänge ausführen. Durch die Registrierung und Verwaltung mobiler Medien stellt die Mobile Media Control sicher, dass nicht vertrauenswürdige mobile Medien nicht eindringen können, vertrauenswürdige mobile Medien nicht entfernt werden können und dass vertrauenswürdige mobile Mediendaten nicht illegal abgerufen werden können und die Kerndatensicherheit von Unternehmen und Institutionen in allen Aspekten gewährleistet ist. Der Offline-Office-Support berücksichtigt verschiedene Faktoren wie Geschäftsreisen usw. vollständig und kann durch Strategievoreinstellungen und Offline-Stillstandsfunktionen verschiedene Offline-Office-Anforderungen erfüllen. Die Erweiterung der Systemintegration kann in Huatu Document Security Gateway, Datensicherheits-Middleware und andere Systeme integriert werden, um die Sicherheitsintegration von Unternehmensanwendungssystemen und den Sicherheitsschutz beim Laden und Entladen von Kerndaten zu erreichen. Automatische Updates unterstützen Client-Module bei der automatischen Ausgabe von Updates, wodurch der Arbeitsaufwand für Verwaltung, Betrieb und Wartung des Unternehmens verringert wird. Produktvorteile/-merkmale Die Verschlüsselung ist sicher und zuverlässig 1. Verschlüsselungsalgorithmus: Er unterstützt auch den National Secret SM4-Algorithmus und den internationalen AES-Algorithmus, und die Passwortstärke ist garantiert. Verschlüsselungs- und Entschlüsselungstechnologie: Durch die Kombination der Treiberschicht- und der Anwendungsschicht-Technologie unter Berücksichtigung der Vorteile einer reinen Treiberschicht- oder Anwendungsschichtverschlüsselung kann der Bluescreen des Todes wirksam vermieden werden. Verhindern Sie Risse, verhindern Sie illegale Injektionen und verhindern Sie, dass mit technischen Mitteln Klartext erhalten wird. Mehrere Verschlüsselungsmodi unterstützen transparente Verschlüsselung, durchscheinende Verschlüsselung und intelligente Verschlüsselungsmodi, um die wichtigsten Datenverschlüsselungsanforderungen verschiedener Szenarien zu erfüllen und die Sicherheit der Kerndaten zu gewährleisten, ohne die Geschäftseffizienz zu beeinträchtigen. Transparente Verschlüsselung Zero-aware kann alle von kontrollierten Programmen generierten Dateien ohne weitere redundante Vorgänge transparent verschlüsseln. Der gesamte Verschlüsselungsprozess wirkt sich nicht auf die Anwendungsschnittstelle des kryptografischen Clients aus und ändert nicht die ursprünglichen Betriebsgewohnheiten des Benutzers. Eine detaillierte Protokollprüfung zeichnet alle Benutzervorgänge auf allen verschlüsselten Dokumenten auf, bietet detaillierte Protokolle zum Drucken, Entschlüsseln, Autorisieren usw. und bietet Protokollabfrage-, Import- und Exportfunktionen sowie Datenberichtsfunktionen, um die Rückverfolgbarkeit von Ereignissen sicherzustellen. Das flexible Genehmigungssystem unterstützt benutzerdefinierte Genehmigungsprozesse für mehrere Geschäftsarten, wie Entschlüsselung, ausgehende E-Mail, Offline usw. Gleichzeitig können Sie den Genehmigungsprozess an Ihre eigenen Umstände anpassen, um sicherzustellen, dass der Genehmigungsprozess Ihren Geschäftsanforderungen entspricht. Die humanisierte Screenshot-Kontrolle basiert auf dem Konzept der Humanisierung. Kontrollierte Programme können keine Screenshots machen, und nicht kontrollierte Programme machen normalerweise Screenshots, um die normale Entwicklung eines nicht zum Kerngeschäft gehörenden vertraulichen Geschäfts sicherzustellen. Das schwebende Wasserzeichen-Steuerelement im Fenster zeigt die Informationen zum schwimmenden Wasserzeichen basierend auf dem gesteuerten Programmfenster an. Das nicht gesteuerte Programmfenster zeigt keine schwebenden Wasserzeicheninformationen an, und der benutzerfreundliche Wasserzeichen-Anzeigemodus ermöglicht die normale Inspektion nicht vertraulicher Dokumente, ohne die Anzeige zu beeinträchtigen. Das komfortable Bereitstellungsschema verwendet eine C/S- und B/S-Hybridsystemarchitektur. Sie können sich über einen Browser bei der Systemverwaltungsplattform anmelden und Benutzerberechtigungen und andere Vorgänge remote verwalten.