Más seguro en cualquier lugar.
Xerox
®
ConnectKey
®
ofrece la más amplia
gama de funciones avanzadas y tecnologías
para ayudar a asegurar que la información
confidencial de su empresa se mantiene
segura. Las prestaciones de seguridad
estándar incluyen cifrado de disco de 256
bits, protección McAfee
®
, la sobrescritura de
imágenes, la impresión segura con borrado
programable y correo electrónico a servidores
de correo externos, además de una serie de
otras medidas de seguridad que ayudan a
proteger la información crítica de su empresa
ante todas las vulnerabilidades.
Conformidad con las normativas.
El fácil despliegue y la gestión de la seguridad
global, son factores críticos para el éxito de
cualquier empresa. La tecnología Xerox
®
se
ha probado y validado para garantizar el
cumplimiento de los estándares de protección
contra el acceso no autorizado en múltiples
industrias clave.
Para obtener más información acerca de
cómo Xerox ayuda a que sentirse más seguro,
visit
e www.xerox.com/security .Conexión segura
Su datos. Su empresa.
Hacer que su dispositivo llegue a todos tiene sus riesgos.
Y es fundamental entender que los sistemas multifunción son posibles puntos de
entrada de virus y amenazas externas.
Asociaciones de gran alcance
Las impresoras multifunción con
Xerox
®
ConnectKey
®
llevan integrada
la tecnología McAfee
®
, situándose
a la cabeza del sector de sistemas
multifunción que se autoprotegen
de posibles amenazas externas. La
tecnología McAfee asegura que solo se
ejecuten en sus dispositivos los archivos
seguros, preautorizados, minimizando la
necesidad de actualizar manualmente
los niveles de software contra nuevas
amenazas de seguridad. Asimismo, la
integración perfecta con los servicios
de impresión gestionados de Xerox
®
y
el conjunto de herramientas de McAfee
fácilitan el seguimiento y la supervisión.
Además, con la integración del TrustSec
Identity Services Engine (ISE) de Cisco
®
,
dispondrá de una exhaustiva visibilidad
de los terminales de usuario de todos las
impresoras multifunción ConnectKey, para
aplicar así las normas y las regulaciones
de seguridad informáticas.
>
Haga clic aquí para ir directamente a las
siguientes secciones: