Issue link: https://recursos.genetec.com/i/1010423
Principales características y especificaciones Protección de seguridad y privacidad de punto a punto Cumplimiento y mejores prácticas • ISO 27001 • Auditorías • Codificación segura de productos • Pruebas de penetración • Cumplimiento con las normas del FBI (Oficina Federal de Investigación), CJIS (Servicios de Información de la Justicia Penal), y DHS (Departamento de Seguridad Nacional) • Sello Europeo de Privacidad • Certificación Microsoft Gold Autenticación • Autenticación basada en reclamaciones y de terceros (Active Directory de MS) • Comunicaciones autenticadas cliente/ servidor • Autenticación de dispositivos periféricos • Solicitudes de videos RTSP protegidas y autenticadas Autorización • Administración de usuarios y grupos de usuarios • Alcance de actividades restringidas para los operadores • Particiones para determinar qué pueden ver los usuarios • Privilegios para determinar qué pueden hacer los usuarios Encriptación • Encriptación de video de punto a punto • Encriptación autenticada • Video encriptado en tránsito y cuando está inactivo • Comunicaciones y bases de datos encriptadas Protección de privacidad • Difuminación y enmascaramiento de videos en tiempo real • Ocultamiento facial para proteger las evidencias de video • Política de privacidad SOS_FN1ES Crear confianza Como proveedor de soluciones de seguridad, operaciones e inteligencia empresarial, lo ayudamos a proteger su organización. Al ser un líder de confianza en la industria, continuamos trabajando con nuestros clientes y socios para ofrecer soluciones que brinden la mejor protección ahora y en el futuro. Para obtener más información sobre nuestro enfoque integral, visite el Trust Center de Genetec en Genetec.com/trust Genetec Inc. genetec.com/oficinas info@genetec.com @genetec Nota sobre características · Seguridad de la seguridad © Genetec Inc., 2018. Genetec y el logotipo de Genetec son marcas registradas de Genetec Inc.; están registradas o en trámite de ser registradas en varias jurisdicciones. Otras marcas comerciales mencionadas en este documento pueden corresponder a las marcas de los fabricantes o proveedores de los productos respectivos. Asegurar que los datos y el video solo sean accesibles por las personas adecuadas con autenticación y autorización avanzadas Proteger los videos, datos y comunicaciones con encriptación dentro y entre nuestro software y hardware Proteja la identidad de cualquier persona capturada en video para limitar la superficie de riesgo y proteger la privacidad