*   >> läser Utbildning artiklar >> money >> personal finance

Säkerhet och Device Locks Central Data Repository

nux. För programmerare, erbjuder produkten C ++, Java och .NET API-åtkomst, inklusive 64-bitars NET tillgång till dtSearch inbyggda Spider-teknik. Enhetslås. Enhetslås förebyggande endpoint läckage programvara gör det möjligt säkerhet administratörer att centralt kontrollera, logga och revision slutanvändare tillgång till alla typer av kringutrustning och lokala hamnar på företagens datorer. Täckta enheter och hamnar inkluderar USB- och FireWire-enheter, WiFi och Bluetooth-adaptrar, CD-ROM och diskettenheter, och seriella och parallella portar.

Device Lock stöder också handdatorer, smarta telefoner och många andra plug-and-play-enheter, samt block USB och PS /2 hårdvara keyloggers. Använda Microsoft Active Directory [R] integration, kan Device Lock sättas in, förvaltas och administreras helt inifrån en befintlig Microsoft AD installation utan extra Management Server. Samtidigt Device Lock stöder icke-Active Directory-miljöer med full uppsättning av förvaltning och administration funktioner tillgängliga via Device Lock Enterprise Manager server.

Bland många Device Locks fördelar är dess förmåga att generera omfattande logg över allt användarnas aktiviteter i samband med lokalt anslutna enheter och dess förmåga att skugga-kopiera alla data som användare exportera genom lokala portar och gränssnitt för sina datorer. Detta omfattar unikt stöd för händelseloggning och data skuggning täcker eventuella tryckeriverksamhet och lokala synkroniseringar mellan företagsdatorer och medarbetarnas personliga mobila enheter som kör Windows Mobile eller Palm OS.

Alla evenemang och skugga loggdata automatiskt samlas till en central server och lagras i Microsoft SQL eller någon befintlig ODBC-kompatibel SQL-databas. Uppgifterna kan granskas genom inbyggd granskningsloggen och skugga log tittare. Denna omfattande händelse och skugga logg centrala datakatalogen innehåller ovärderlig information för att kontrollera en organisations efterlevnad av gällande statliga och affärsinformationssäkerhetsstandarder, hantera företagets säkerhetspolicy, och revision slutanvändare och enhetslås administratörsaktiviteter.

Händelsen och skugga logg kan också användas för att detektera försumliga och oavsiktliga misstag, undersöka avsiktlig försummelse eller illvilligt agerande, utföra kriminalteknisk analys, och extrahera bevismaterial för brottmål. Om Device Lock, www.devicelock.com Sedan starten 1996 som Smart Line, Device Lock, Inc. gett endpoint enhetens kontrollpanel mjukvarulösningar för

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.