Cyberoam-Endpunkt-Datenschutz

Holen Sie sich politisch angetriebene Datenschutz- und Asset-Management in einer einzigen Lösung.
Jetzt downloaden

Cyberoam-Endpunkt-Datenschutz Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Shareware
  • Preis:
  • Free to try
  • Name des Herausgebers:
  • By Elitecore Technologies
  • Website des Verlags:
  • http://www.cyberoam.com
  • Betriebssysteme:
  • Windows Vista Windows XP Windows 2003 Windows 2000 Windows NT
  • Zusätzliche Anforderungen:
  • Microsoft SQL Server Desktop Engine/Microsoft SQL Server 2005
  • Dateigröße:
  • 94.6M
  • Downloads insgesamt:
  • 6256

Cyberoam-Endpunkt-Datenschutz Stichworte


Cyberoam-Endpunkt-Datenschutz Beschreibung

Cyberoam Endpoint-Datenschutz liefert politische Datenschutz- und Asset-Management in einer einzelnen Lösung. Identitäts- und Gruppenrichtlinien für den Datenschutz und die Verschlüsselung zusammen mit der Aktivitätsprotokollierung, bietet umfassende Steuerung und Sichtbarkeit der Datenübertragung über abnehmbare Geräte, Anwendungen, Netzwerkfreigabe und Drucker. Mit Cyberoams Datenschutz und -verschlüsselung können Administratoren Benutzeridentitäts- oder Gruppen-Datenschutzrichtlinien für abnehmbare Geräte wie USB-Geräte und CD / DVDs sowie für Netzwerkfreigabe, Instant-Messenger, E-Mails und Drucken erstellen. Die Verschlüsselung des gesamten abnehmbaren Geräts oder der Dateiverschlüsselung zum Zeitpunkt der Übertragung bietet strikte oder flexible Steuerung. Administratoren können die Dateiübertragung mit dem Dateinamen oder der Erweiterung zusätzlich zur Einnahme von Schattenkopien von übertragenen, geänderten oder gelöschten Dateien steuern. Das CYBEROAM-Geräteverwaltung ermöglicht oder blockiert abnehmbare Geräte wie USB-Laufwerke, Speichergeräte, CD / DVDs, MP3-Player, Digitalkameras, serielle Anschlüsse, Parallelanschlüsse, Modems, Bluetooth, Wireless-Card und mehr basierend auf einzelnen Benutzern oder Gruppen. Es ermöglicht Richtlinien, die auf der Zeit des Tages basieren, wenn außerhalb des Netzwerks zusätzlich zur Definition der auslaufenden Zeit für die temporären Richtlinien festgelegt werden. Die Anwendungssteuerung von Cyberoam bietet granular politisch basierende Steuerungen, die den Zugriff auf vordefinierte und anpassbare Anwendungslisten blockieren oder blockieren, einschließlich Web, Instant-Messenger, P2P, Gaming und mehr. Organisationen können somit sensible Daten schützen, Malware-Eintrag steuern und die Produktivität der Mitarbeiter verbessern. Das Asset-Management-Modul von Cyberoam für Windows bietet automatisierte Nachverfolgung von Hardware- und Software-Asset-Standort, Konfiguration, Versionsverfolgung und historischen Informationen, die ein stromlinienförmiges IT-Infrastrukturmanagement ermöglicht. Darüber hinaus bietet es Patch-Management und Updates des Betriebssystems und der Bereitstellung von Anwendungssoftware und Sicherheitslösungen.


Cyberoam-Endpunkt-Datenschutz Zugehörige Software