Issue link: https://ressources.genetec.com/i/1010408
Principales caractéristiques et fonctionnalités Sécurité et protection de la vie privée de bout en bout Conformité et meilleures pratiques • ISO 27001 • Audits • Codage de produits sécurisés • Tests de pénétration • Conformité aux exigences CJIS du FBI et aux exigences du DHS • Label européen de protection de la vie privée • Certification Microsoft Gold Authentification • Authentification tierce et basée sur les revendications (MS Active Directory) • Communications client/serveur authentifiées • Authentification des dispositifs périphériques • Demandes vidéo RTSP authentifiées et partagées Autorisation • Gestion des utilisateurs et des groupes d'utilisateurs • Restriction de la portée des activités des opérateurs • Partitions permettant de déterminer ce que les utilisateurs peuvent voir • Privilèges permettant de déterminer ce que les utilisateurs peuvent faire Chiffrement • Chiffrement de bout en bout des vidéos • Chiffrement authentifié • Vidéos chiffrées lorsqu'elles sont stockées ou en transit • Communications et bases de données chiffrées Protection de la vie privée • Floutage et masquage en temps réel des vidéos • Masquage des visages pour protéger les preuves vidéo • Politique de confidentialité SOS_FN1FR Établir une relation de confiance En tant que fournisseur de solutions dédiées à la sécurité, aux opérations et à la business intelligence, nous vous aidons à protéger votre entreprise. En tant que leader de confiance dans le secteur, nous œuvrons sans cesse avec nos clients et partenaires pour fournir des solutions offrant la meilleure protection possible, aujourd'hui comme demain. Pour en savoir plus sur notre approche complète, rendez-vous dans le Trust Center Genetec disponible sur Genetec.com/trust Genetec Inc. genetec.com/locations info@genetec.com @genetec Note de fonction · Sécurité de la sécurité © Genetec Inc., 2018. Genetec et le logo Genetec sont des marques commerciales de Genetec Inc., qui peuvent être déposées ou en attente de dépôt dans plusieurs juridictions. Les autres marques commerciales citées dans ce document appartiennent à leurs fabricants ou fournisseurs respectifs. Veillez à ce que les données et vidéos ne soient accessibles qu'aux bonnes personnes, grâce à l'authentification et l'autorisation avancées Protégez vos vidéos, données et communications par un chiffrement intervenant entre nos logiciels et équipements et au sein de nos logiciels et équipements Protégez l'identité de toute personne apparaissant dans les vidéos pour limiter la surface de risque et protéger sa vie privée