Er is een groeiende behoefte aan gegevensbeveiliging in onze digitale wereld, waar zoveel van wat we doen onlosmakelijk met elkaar verweven is. Bedrijven kunnen de noodzaak om kritieke gegevens en systemen te beschermen niet negeren. Transcend is zich hiervan bewust en biedt hoogbeveiligde mechanismen om opzettelijke gegevens vernietiging of gegevens diefstal te voorkomen en om digitale bedrijfsmiddelen te beveiligen.

TCG Opal Storage Specification

De Trusted Computing Group (TCG) is een organisatie die industriestandaarden formuleert om computers te beveiligen. De Storage Work Group van TCG heeft de Opal Security Subsystem Class (SSC) gecreëerd als één klasse beveiligingsbeheerprotocol voor opslagapparaten. De doelgroep omvat fabrikanten van opslagapparaten, softwareleveranciers, systeemintegrators en de academische wereld. Deze specificaties hebben betrekking op de fabricage van opslagapparaten, systeemconfiguratie, beheer en gebruik; ze zorgen voor wachtwoordbeveiliging en hiërarchisch opslagbeheer, terwijl wordt voorkomen dat gegevens worden gestolen of dat ermee wordt geknoeid. Klik hier voor meer informatie.

Schijfvergrendeling en versleuteling

Om aan verschillende eisen in verschillende scenario's te voldoen, biedt Transcend eenvoudige, snelle en kosteneffectieve beveiligingsfuncties. Met een paar eenvoudige stappen kunnen gebruikers gegevens beveiligen door beveiligingsniveaus en wachtwoorden in te stellen.

Hoe u uw waarde kunt behouden.
  • TCG Opal Toolbox
  • ATA Security Toolbox
  • UFD Security Toolbox
TCG Opal Toolbox
Stel een wachtwoord in

Gebruikers kunnen een wachtwoord instellen om de toegang tot de schijf te regelen. Waar stationslocaties met een wachtwoord zijn beveiligd, hebben alleen gebruikers met de juiste sleutel toegang.

Vergrendelbereik instellen

De apparaatbeheerder kan een logical block address (LBA) -bereik creëren en verschillende machtigingen toewijzen voor elk specifiek bereik. Alleen gebruikers met de juiste authenticatiesleutel mogen toegestane acties uitvoeren.

Pre-Boot Authenticatie

Wanneer een gebruiker een apparaat start, voert de schaduw-MBR een identificatie vóór het opstarten uit. Waar de gebruiker is gewist, begint het normale opstartproces en worden verbindingen met apparaten gemaakt.

Terugdraaien

Gebruikers kunnen het opslagapparaat naar de standaardinstellingen herstellen door een unieke set PSID (Physical Secure ID) in te voeren. Met deze functie kunnen alle gevoelige of vertrouwelijke gegevens veilig en permanent worden gewist.

ATA Security Toolbox
Status

Controleer de gedetailleerde beveiligingsstatus van uw schijf om volledig inzicht te krijgen in de toestand van uw schijf.

Functie

Kies de beveiligingsfuncties inclusief vergrendelen, ontgrendelen en wissen.

Beveiliging

Bepaal uw beveiligingsniveau tussen high en premium en stel twee wachtwoorden in om uw gegevens te beveiligen.

UFD Security Toolbox
Status

Apparaatinformatie weergeven, inclusief modelnaam, firmwareversie en beveiligingsstatus.

Schrijfbeveiliging

Schrijfbeveiligingsfunctie in-/uitschakelen.

Beveiliging

1. Schakel de beveiligingsfunctie in en vergrendel het apparaat.
2. Wijzig wachtwoord.
3. Controleer de beveiligingsstatus, zoals de grootte van openbare en beveiligingspartities.
4. Schakel eenmalig wachtwoord (OTP) in (Aangepaste functie)

Maak de juiste keuze om uw bedrijf te beveiligen.
Custom SDK

Software development kit (SDK) is ontwikkeld om Transcend-software naadloos te integreren met uw huidige systeem, zoals Windows of Linux, voor een soepele werking. Flexibiliteit en compatibiliteit zijn cruciaal voor onze klanten, en dat zijn zij ook voor ons.

Meerlaagse beveiliging

Meerlaagse beveiliging zorgt voor een betere bescherming van gegevens in vergelijking met een ouder mechanisme. Met de beveiligingsinfrastructuren van Transcend kunnen gebruikers verschillende toegangsrechten instellen voor verschillende gebruikers en beveiligingsniveaus kiezen op basis van de behoeften van gebruikers. Meerlaagse beveiliging beschermt uw informatie tegen verschillende bedreigingen.

Werk in een lokaal netwerk, dubbele beveiliging

Alle beveiligingsfuncties vinden plaats in het apparaat zelf. Ze hoeven niet door de host (besturingssysteem) te gaan, waardoor ze sneller en veiliger werken en compatibiliteitsproblemen met het besturingssysteem worden voorkomen.

Aanbevolen producten

Transcend biedt customization opties voor geselecteerde modellen. Neem contact met ons op voor meer gedetailleerde informatie.

U hebt al cookies geaccepteerd, maar u kunt uw toestemming op elk gewenst moment intrekken. Zie voor meer informatie onzeCookie Statement. Instellingen veranderen

U hebt cookies al geweigerd, maar u kunt op elk gewenst moment uw toestemming geven. Zie meer voor informatie onze Cookie Statement. Instellingen veranderen