Solicitar Orçamento
br flag
us flag
es flag
menu mobile
Home > Produtos > End Point Protection

End Point Protection
End Point Protection

End Point Protection é a proteção de dados do ponto de extremidade mantém seus dados protegidos contra ameaças físicas e virtuais....





Fabricante:
Faronics Corporation

Categoria:
Rede/Segurança

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

End Point Protection

  •  Proteger dados contra ameaças físicas (perda de hardware)
  • Proteger dados de ameaças virtuais (hackers, nuvem)
  • Limpe arquivos além da recuperação forense
  • Gerenciamento central para empresas

A proteção de dados do ponto de extremidade mantém seus dados protegidos contra ameaças físicas e virtuais. A criptografia usada por si só ainda deixa vulnerabilidades para recuperação de dados confidenciais. Para obter uma proteção de dados de ponto final verdadeiramente completa, um sistema combinado ativo de criptografia e limpeza precisa atenuar esses riscos.

Proteção de dados do terminal em 3 etapas

Etapa 1: Criptografia de disco inteiro

A criptografia é a solução ideal para qualquer pessoa preocupada em proteger informações confidenciais em computadores perdidos ou roubados. Em 2006, Jetico introduziu o BestCrypt Volume Encryption como o primeiro software de criptografia nativo do mundo para volumes de disco - oferecendo maior flexibilidade e desempenho em comparação com a tradicional criptografia completa de disco.

Com a autenticação pré-inicialização, o BestCrypt Volume Encryption mantém seus dados em segurança enquanto o computador está desligado. Mas assim que o 'portão frontal' estiver aberto e os invasores puderem entrar, o Volume Encryption (ou qualquer utilitário de criptografia de disco completo) não estará mais protegendo seus dados confidenciais.

Etapa 2: Criptografia para arquivos e pastas selecionados

A proteção de dados é necessária em qualquer computador ativo, estação de trabalho compartilhada ou armazenamento em rede. O BestCrypt Container Encryption fornece armazenamento / acesso transparente a arquivos / pastas selecionadas em unidades virtuais criptografadas.

Embora os arquivos armazenados em contêineres criptografados sejam protegidos com segurança contra invasores, traços recuperáveis ainda podem existir em campo aberto. Portanto, é necessário um bom zelador para limpar a bagunça.

Etapa 3: Limpando Arquivos Selecionados + Remanência de Dados

Os dados residuais, conhecidos como Remanência de dados, continuam a existir após atividades comuns, como "excluir" um arquivo ou mover um arquivo. Quando os dados residem em algum lugar que não deveria estar, o BCWipe está lá para limpar arquivos e toda a remanência de dados além da recuperação forense.

Quando os sistemas operacionais lidam com seus dados confidenciais, é como alimentar um bebê bagunçado e irritadiço. A "comida" não vai apenas para o que você pretendia - é espalhada em muitos locais onde as informações podem ser facilmente recuperadas. O BCWipe Transparent Wiping funciona como uma babá mágica - capturando e limpando automaticamente toda essa bagunça, para que você não precise.

Requisitos de sistema

32/64 bits | Windows 10, Windows 8 / 8.1, Windows 7, Windows Vista, Windows XP, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows Server 2003

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.