Endpoint Data Protection você tem a proteção de dados do ponto de extremidade mantém seus dados protegidos contra ameaças físicas e virtuai...
Fabricante:
Jetico Software
Categoria:
Utilitários
A proteção de dados do ponto de extremidade mantém seus dados protegidos contra ameaças físicas e virtuais. A criptografia usada por si só ainda deixa vulnerabilidades para recuperação de dados confidenciais. Para obter uma proteção de dados de ponto final verdadeiramente completa, um sistema combinado ativo de criptografia e limpeza precisa atenuar esses riscos.
Proteção de dados do terminal em 3 etapas com o Endpoint Data Protection
Etapa 1: Criptografia de disco inteiro
A criptografia é a solução ideal para qualquer pessoa preocupada em proteger informações confidenciais em computadores perdidos ou roubados. Em 2006, Jetico introduziu o BestCrypt Volume Encryption como o primeiro software de criptografia nativo do mundo para volumes de disco - oferecendo maior flexibilidade e desempenho em comparação com a tradicional criptografia completa de disco.
Com a autenticação pré-inicialização, o Endpoint Data Protection mantém seus dados em segurança enquanto o computador está desligado. Mas assim que o 'portão frontal' estiver aberto e os invasores puderem entrar, o Volume Encryption (ou qualquer utilitário de criptografia de disco completo) não estará mais protegendo seus dados confidenciais.
Etapa 2: Criptografia para arquivos e pastas selecionados
A proteção de dados é necessária em qualquer computador ativo, estação de trabalho compartilhada ou armazenamento em rede. O Endpoint Data Protection fornece armazenamento / acesso transparente a arquivos / pastas selecionados em unidades virtuais criptografadas.
Embora os arquivos armazenados em contêineres criptografados sejam protegidos com segurança contra invasores, traços recuperáveis ainda podem existir em campo aberto. Portanto, é necessário um bom zelador para limpar a bagunça.
Etapa 3: Limpando Arquivos Selecionados + Remanência de Dados
Os dados residuais, conhecidos como Remanência de dados, continuam a existir após atividades comuns, como "excluir" um arquivo ou mover um arquivo. Quando os dados residem em algum lugar que não deveria estar, o BCWipe está lá para limpar arquivos e toda a remanência de dados além da recuperação forense.
Quando os sistemas operacionais lidam com seus dados confidenciais, é como alimentar um bebê bagunçado e irritadiço. A "comida" não vai apenas para o que você pretendia - é espalhada em muitos locais onde as informações podem ser facilmente recuperadas. O Endpoint Data Protection funciona como uma babá mágica - capturando e limpando automaticamente toda essa bagunça, para que você não precise.
Requisitos de sistema
32/64 bits | Windows 10, Windows 8 / 8.1, Windows 7, Windows Vista, Windows XP, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows Server 2003
Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.