Protegent Bussiness Security

Fabricante: Unistal Systems

Controle centralizado e gerenciamento de segurança coerente definem apropriadamente a Protegent Business Security. É uma proteção de PC necessária e utilitário de segurança de dados para corporações. Com seu console de gerenciamento central, o administrador pode gerenciar todos os clientes dentro de uma rede, com base em políticas de segurança personalizáveis. O utilitário controla remotamente as configurações de software e implanta recursos individuais em clientes. Relatórios detalhados das atividades de cada cliente e gerenciamento centralizado de ativos são os principais destaques do conjunto de segurança.

Ver descrição detalhada

SOLICITE UM ORÇAMENTO


Descrição detalhada


• Prevenção de vazamento de dados

O módulo de prevenção de vazamento de dados é um atributo do Protegent Enterprise Security, que torna este software de proteção de PC uma suíte profissional ideal para organizações preocupadas com a segurança de seus dados confidenciais. Ele cuida das necessidades de segurança da informação e proteção de dados de organizações contemporâneas, bloqueando portos específicos e outros pontos de vazamento de seus computadores.


• Repórter de atividade

Activity Logger module é um software de monitoramento de rede soberba, que fornece segurança reforçada PC com benefícios de logger chave. Ele secretamente rastreia e registra cada atividade do usuário em um computador, relatando todos os pressionamentos de teclas feitos, aplicativos abertos e sites visitados. Além disso, o módulo de monitoramento de computador realiza relatórios detalhados baseados em tempo de várias atividades do sistema.


• Identificação e rastreamento de ativos

O módulo de rastreamento de ativos rastreia e relata o status de vários ativos de hardware e software de um computador. O software dedicado realiza monitoramento perpétuo de vários parâmetros de disco rígido, como a temperatura do disco rígido, e avisa o usuário do PC de qualquer problema de disco rígido com antecedência. Equipado com a clonagem de disco avançada (capacidade de colar conteúdo potencialmente fatal do disco rígido em um disco saudável) e digitalização de disco (mostrando setores defeituosos no disco rígido) recursos, a ferramenta funciona como um utilitário de rastreamento inteligente para proteger os recursos da empresa.


Requisitos do sistema


Para Windows 2000:

• 1,66 MHz ou superior processador

• 512 MB de memória RAM (1 GB recomendado)

• 900 MB de espaço disponível no disco rígido (1 GB recomendado)

• Win 2000 (SP 4)

• Internet Explorer 6,0 (ou superior)

• Microsoft Data Access Components 2,8 (MDAC)

 

Para Windows 2000:

• 1,66 MHz ou superior processador

• 512 MB de memória RAM (1 GB recomendado)

• 30 MB de espaço disponível no disco rígido (64 MB recomendado)

• Win 2000 (SP 4)