Servidor

  • Procesador Quad Core o superior.
  • Memoria RAM 6 GB o superior.
  • Espacio en disco duro 100 GB libres.
  • Sistema operativo Windows Server 2012 o superior.
  • Instalado .Net Framework en su última versión.


Cliente - Endpoint 

  • Procesador Dual-Core 2.4GHz o superior.
  • 2 GB RAM mínimo.
  • Espacio en disco duro 2 GB libres.
  • Instalado .NET 4.5.2 o superior.



Totalmente compatible
No compatible
Endpoint Sistema Operativo

Windows 7 SP1 con todas las actualizaciones de Windows.
Windows 8.1 con todas las actualizaciones de Windows.
Windows 10 con todas las actualizaciones de Windows.
MAC OS 10.10 y above.
Windows 2000 and older
Windows Vista
Windows XP
Windows 8
Linux



¿Con qué puedes contar?

  • Prevención de pérdida de datos: evitará que los empleados y los transeúntes puedan generar datos, garantizando así una ventaja competitiva.


  • BYOD - los datos almacenados en la zona de protección no serán transferibles a otros dispositivos - esto permitirá compartir de forma segura los datos, incluso cuando se utilizan computadoras privadas para fines empresariales.


  • La ingeniería social - toma medidas preventivas - detecta ciberataques e intentos de chantaje en una etapa temprana.


  • Control en profundidad: verifica las actividades en línea no relacionadas con el trabajo, como impresoras o aplicaciones.


  • Protección contra errores - se defiende contra las consecuencias desagradables de enviar documentos o datos al destinatario equivocado, protegerá los archivos de acceso interno y externo no autorizado.


  • Protección de los medios perdidos - la unidad o los archivos seleccionados están encriptados, gracias a los cuales son inútiles en las manos equivocadas.

¿Cómo funciona Safetica?

  • Bloquea la capacidad de copiar cualquier archivo de la empresa a medios utilizados por empleados de servicios, terceros o empleados de su empresa - discos duros, MEDIOS USB, CD y DVD, tarjetas de memoria SD / MMC / CF, FireWire, Bluetooth, etc.


  • Le avisa cuando intenta modificar los archivos de la empresa.


  • Le informa de los intentos de transferir archivos bajo un nombre modificado utilizando cuentas de correo electrónico privadas.


  • Controla la red de empleados y la actividad de los usuarios para eliminar las aplicaciones que abren el camino a los inschers de la red corporativa.

Valores clave

  • Velocidad - el menor tiempo de implementación entre los productos de su clase.


  • Eficiencia - bloqueo eficiente de cualquier canal de fuga de datos probable.


  • Precisión - informes de actividad del usuario que muestran el tiempo real de uso del sitio o aplicación.


  • Coherencia - protección de todos los canales de posible fuga de datos - incluidos los usuarios con derechos de administrador.


  • Comodidad - conceder acceso a datos específicos y configurar el protocolo de actividad del usuario desde un solo lugar.