Acronis DeviceLock DLP 9

Czas realizacji: Do 24 godzin (w dni robocze)
484,12  brutto cena netto: 393,59 
Dostępne licencje:












Ilość:
Dodaj do koszyka
POLSKA FAKTURA VAT
Gwarancja legalności
Produkt z oficjalnej dystrybucji
pobierz wersję testową zadaj pytanie
Weź leasing teraz
Ocena: 0 na 5 (opinii: 0) DODAJ OPINIĘ
negocjuj cenę

Produkt

Producent Acronis Inc.

Specyfikacja

Forma dostawy Dostawa programu następuje na podany w zamówieniu adres e-mail.
Przedmiot dostawy to numer seryjny oraz link do pobrania programu.
Czas obowiązywania licencji Licencja dostępna jest na 1 rok lub 2 lata
Wersja językowa Polska
Platforma Konsola: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Agent: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Apple macOS 10.15 -11.2.3
Zastosowanie Do domu
Do firmy

Dane, które starasz się chronić za pomocą zapór ogniowych i haseł, prawdopodobnie wciąż przeciekają przez Twoje palce. Wyciek danych może być spowodowane przez użytkownika, który w sposób świadomy lub nieświadomy kopiuje poufne dane z komputera PC na pamięci przenośne, smartfony, aparaty cyfrowe, urządzenia PDA, płyty DVD/CD itp. Innym kanałem wycieku danych może być: poczta elektroniczna, komunikatory internetowe, formularze web, portale społecznościowe lub sesje telnet. Potencjalne zagrożenie dla bezpieczeństwa firmy stanowią również interfejsy bezprzewodowe stacji roboczych, takie jak Wi-Fi, Bluetooth oraz podczerwień. W ten sam sposób komputery mogą zostać zarażone różnego rodzaju złośliwym oprogramowaniem, które jest w stanie przejąć kontrolę nad komputerem użytkownika i przesyłać przechwycone dane poprzez kanały SMTP lub FTP. DeviceLock Endpoint Data Leak Prevention (DLP) Suite rozwiązuje te problemy. DeviceLock wprowadza reguły ochrony danych i rozpoznaje zarówno rodzaj, jak i treść wyciekających danych.

Ochrona przed wyciekami danych to głównie kontrola kontekstowa, czyli blokowanie strumieni danych na podstawie informacji o użytkowniku, rodzaju danych, interfejsie, protokole urządzenia lub sieci, kierunku przepływu danych, formie zaszyfrowania, dacie, itp. Niektóre systuacje wymagają większego poziomu kontroli kontekstowej, na przykład, gdy przetwarzane dane zawierają informacje pozwalające zidentyfikować konkretną osobę, gdy kanał wejściowy/wyjściowy jest całkowicie otwarty i niekontrolowany oraz kiedy użytkownicy stwarzają systuacje dużego ryzyka. Administratorzy bezpieczeństwa mogą spać spokojniej gdy mają możliwość przeanalizowania i przefiltrowania strumieni danych spełniających te warunki, zanim informacje te trafią do miejsca przeznaczenia.

Kontrolowane typy urządzeń:

  • Napędy dyskietek
  • Napędy CD/DVD/BD
  • Dowolne dyski wymienne: nośniki flash, karty pamięci, itd.
  • Dyski twarde
  • Napędy taśmowe
  • Adaptery WiFi
  • Adaptery Bluetooth
  • Urządzenia z systemem Apple iPhone/iPod touch/iPad, BlackBerry, Windows Mobile i Palm OS
  • Drukarki (lokalne, sieciowe i wirtualne)


Chronione porty:

  • USB
  • FireWire
  • Podczerwień
  • Szeregowe i równoległe


Kontrolowana komunikacja sieciowa:

  • Poczta Web Mail: MAPI (Microsoft Exchange), SMTP/SMTPS, IBM Notes (formerly Lotus Notes), Gmail, Yahoo! Mail, Hotmail (Outlook.com), AOL Mail, Microsoft Outlook Web App (OWA, formerly Outlook Web Access), GMX.de, Web.de, Mail.ru, Rambler Mail, Yandex Mail
  • Portale społecznościowe: Facebook (+API), Twitter, Google+, LinkedIn, Tumblr, MySpace, Vkontakte (+API), XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru
  • Komunikatory internetowe: Skype, ICQ/AOL, Windows Live Messenger, Yahoo! Messenger, IRC, Jabber, WhatsApp Web, Mail.ru Agent
  • Protokoły internetowe: HTTP/HTTPS, FTP/FTPS, Telnet, Torrent
  • Serwisy chmurowe: Google Drive, Dropbox, Box, OneDrive/SkyDrive, iCloud, Amazon S3, Yandex Disk, Cloud Mail.ru, GMX.de, Web.de


Kontrola schowka:

  • Operacje kopiowania/wklejania treści między aplikacjami
  • Kontrolowane typy danych: pliki, dane tekstowe, zdjęcia, dźwięki i niezidentyfikowane obiekty
  • Operacje tworzenia zrzutów ekranu (dla funkcji PrintScreen i aplikacji innych firm)


Kontrolowane typy danych:

  • Ponad 5300 typów plików
  • Protokoły synchronizacji danych: Microsoft ActiveSync®, Palm® HotSync, iTunes®
  • Zdjęcia zawierające tekst (dołączone do dokumentów lub oddzielne pliki)


Kontrolowane formaty plików:

  • Ponad 120 formatów plików włącznie z formatami Microsoft Office, OpenOffice, Lotus 1-2-3, CSV, DBF, XML, Unicode, GZIP, RAR, ZIP, itp.


Technologie filtrowania treści:

  • Słowa kluczowe
  • Zaawansowane wzorce wyrażeń regularnych z warunkami numerycznymi i logicznymi kombinacjami pasujących kryteriów
  • Wbudowane szablony wyrażeń regularnych (SSN, numer karty kredytowej, numer konta bankowego, adres, numer paszportu, numer prawa jazdy, itd.)
  • Techniczne słowniki słów kluczowych
  • Właściwości plików/danych (nazwa, rozmiar, ochrona hasłem, data/czas, itd.)


Integracja z szyfrowaniem:

  • Windows BitLocker To Go
  • PGP® Whole Disk Encryption
  • TrueCrypt®
  • Lexar® Media SAFE S1100 & S3000 Series
  • SafeDisk®
  • SecurStar® DriveCrypt® (DCPPE)
  • Sophos SafeGuard Easy (DCPPE)
  • SafeToGo
Opinie klientów zobacz: wszystkie opinie

Twoja opinia może być pierwsza.

Pokazuje 0-0 z 0 opinii
Uwaga!
* pola wymagane Dodaj opinię
Masz pytania?
Skontaktuj się z nami
tel. +48 68 419 02 27
formularz kontaktowy
Zobacz również
Ostatnio oglądane