Stacja dokująca SD4839P, USB-C bez sterowników

Stacja dokująca SD4839P, USB-C bez sterowników

Konstrukcja 9 w 1 z czterema portami USB

Uniwersalna zgodność z Windows

Dowiedz się więcej

Skip to Content Skip to footer
Aby zobaczyć zawartość specyficzną dla Twojej lokalizacji, wróć do kraju lub regionu, który odpowiada Twojej lokalizacji.

Sugestie

  • Brak sugestii

Site Pages

Chevron Icon

Czym jest biometria?

Już wkrótce biometria stanie się powszechnie używana w codziennym życiu. Tak naprawdę to już jest. Biometria, czyli identyfikacja unikalnych cech fizycznych użytkownika, pozwala odblokować telefon, płacić rachunki, zapewnia dostęp i realizuje wiele innych funkcji.

Dlaczego biometria?

Cechy fizyczne, takie jak odciski palców i wygląd źrenic są bardzo trudne do podrobienia, dlatego funkcje biometryczne stanowią silne rozwiązanie zabezpieczające stanowiące część kompleksowej strategii zabezpieczającej, która może również obejmować hasło i/lub urządzenie fizyczne, takie jak klucz, kartę lub token.

W miejscu pracy dane biometryczne mogą stanowić część silnego protokołu zabezpieczającego dostęp do wewnętrznych systemów, plików, informacji i danych. Działanie rozwiązanie jest niezwykle proste i może polegać na dotknięciu palcem lub spojrzeniu w obiektyw kamery.

image_whybiometrics_reduced.jpg

W przypadku dużych organizacji biometria może być skutecznym narzędziem działu IT służącym do zarządzania protokołami bezpieczeństwa zapewniającymi dostęp dla pracowników, uprawnienia i hasłami.

Bez szczegółów technicznych...

Jak w każdej sytuacji – biometria jest tak bezpieczna – jak jej najsłabsze ogniwo. Dlatego ważnym jest, aby zbierane, przechowywane i przekazywane dane biometryczne były aktualne i obsługiwane w bezpieczny sposób. Ale jak?

Zgodność z technologią FIDO

Najnowszy standard branżowy szybkiego i bezpiecznego uwierzytelniania.

Obsługa aplikacji korporacyjnych takich jak Windows Hello™ i Windows Hello™ for Business

Idealne rozwiązanie korporacyjne, które w prosty sposób można dodać do istniejącej infrastruktury IT. Użytkownicy zachowują swoje klucze bezpiecznego logowania, a dział IT może z łatwością zarządzać dostępem pracowników, uprawnieniami i hasłami.

Bezpieczne szyfrowanie i przesyłanie danych

Zaawansowana technologia obsługi odcisków palców, taka jak Match-in-Sensor™, bezpiecznie przechowuje zaszyfrowane dane o odciskach palców w module czujnika, a starszy system Match-on-Host przesyła niezabezpieczone dane pomiędzy czujnikiem a urządzeniem głównym.

Technologia zapobiegająca spoofingowi

Zapewnia wartości wskaźnika fałszywych odrzuceń (FRR) i wskaźnika fałszywych akceptacji (FAR) lepsze niż wymagane przez normy branżowe.

Po co ryzykować?

Utrata danych przez firmy corocznie przekłada się na straty idące w miliardy dolarów, a także potencjalne szkody dla reputacji firmy. Jak stwierdzono w raporcie Verizon 2017 Data Breach Investigations Report (DBIR): „W 81 procentach włamań hakerskich do systemów wykorzystano wykradzione i/lub słabe hasła”.

image_databreach_reduced.jpg

Żadne rozwiązanie zabezpieczające nie może zagwarantować pełnej ochrony, jednak biometria jest bardzo silnym ogniwem w łańcuchu bezpieczeństwa. Oprócz naturalnej niepowtarzalności danych biometrycznych w przypadku różnych osób (co oznacza bardzo wysoki poziom ich bezpieczeństwa), biometria zapewnia ochronę bez konieczności stosowania haseł.

„Ponad 12 mln. osób może ucierpieć w przypadku włamań do baz danych medycznych. Teraz na atak narażeni są pacjenci”.

Jared Weber, USA Today

„CBP informuje o kradzieży zdjęć podróżnych i tablic rejestracyjnych podczas ostatniego włamania”.

Zach Whittaker

„Ponad 10 milionów osób ucierpiało podczas jednego ataku: OAIC”.

Asha Barbaschow

„Wyciek danych z jednej z głównych sieci hotelowych – winę ponosi firma zewnętrzna”.

Scott Ikeda, Cyber Security News

„Policja prowadzi dochodzenie w sprawie wycieku danych na Uniwersytecie Południowej Walii”.

ITPro Newsletter

„Zespół kryminalistów został wezwany do zbadania włamania, podczas którego wykradziono 20 milionów teczek pacjentów”.

Connor Jones

Biometria Kensington

Jesteśmy liderem w dziedzinie fizycznego bezpieczeństwa urządzeń, więc jest dla nas naturalnym, że rozwijamy naszą ofertę o zabezpieczenia biometryczne.

circle_Verimark@2x.png

VeriMark™ Fingerprint Key

K67977WW

Wyświetl produkt

circle_VerimarkIT@2x.png

VeriMark™ IT Fingerprint Key

K64704WW

Wyświetl produkt

 

W 2017 zaprezentowaliśmy Czytnik odcisków palców VeriMark™ obsługujący rozwiązania FIDO U2F oraz Windows Hello™.

To rozwiązanie sprawdza się doskonałe w przypadku osób prywatnych i małych firm.

W 2019 r. wprowadziliśmy Czytnik odcisków palców VeriMark™ IT. Ta wersja jest zoptymalizowana pod kątem wdrożeń bez haseł w środowiskach Windows i jest wyposażona w najnowszą technologię Match-in-Sensor. Łatwa integracja z aktualną infrastrukturą IT oraz obsługa usług Windows Hello™, Windows Hello™ for Business i innych usług firmy Microsoft w Edge powodują, że ten czytnik jest idealnym urządzeniem do zastosowań korporacyjnych. Użytkownicy zachowują swoje klucze bezpiecznego logowania, a dział IT może z łatwością zarządzać dostępem pracowników, uprawnieniami i hasłami.

Bezpieczeństwo idealnie dostosowane do potrzeb

Wdrożenie korporacyjne

Czytnik VeriMark™ IT można w prosty sposób zintegrować z istniejącą infrastrukturą IT, oferuje on bezhałasowe logowanie Windows Hello™, Windows Hello™ for Business i w przypadku innych usług firmy Microsoft w Edge. Ponadto upraszcza ona zarządzanie dostępem dla pracowników, uprawnieniami i hasłami.

Zastosowania rządowe

Czytnik VeriMark™ IT ochroni prywatność poprzez zabezpieczenie zbieranych odcisków palców, a rozwiązanie to jest zgodne z przepisami o ochronie prywatności takim jak RODO, BIPA i CCPA (i inne) i można je stosować w ramach środków bezpieczeństwa cybernetycznego w firmie. * Biometryka jest zgodna z rozporządzeniem RODO

Bezpieczeństwo osobiste

Czytniki VeriMark™ i VeriMark™ IT domyślnie zapewniają dostęp do komputerów i platform Windows, w tym logowanie biometryczne dla systemów Windows Hello™, Google, Dropbox, GitHub i Facebook. Są one również zgodne z popularnymi menedżerami haseł.