Strona wykorzystuje pliki cookies, jeśli wyrażasz zgodę na używanie cookies, zostaną one zapisane w pamięci twojej przeglądarki. W przypadku nie wyrażenia zgody nie jesteśmy w stanie zagwarantować pełnej funkcjonalności strony!

Szczegółowa kontrola ipodów, dysków USB i innych

Ochrona danych przed wyciekiem i zagrożeń pochodzących od urządzeń przenośnych
screen1

Ochrona przed wyciekiem danych

Za pomocą GFI EndPointSecurity można uniemożliwić użytkownikom sieci korzystanie z przenośnych odtwarzaczy mediów i zapobiec wnoszeniu i wynoszeniu danych szkodliwych dla sieci, takich jak wirusy, trojany i szkodliwe oprogramowanie.

screen2

Kontrola dostępu do urządzeń przenośnych

Przyznawanie z pojedyńczej centralnej konsoli tymczasowego dostępu do przenośnych urządzeń przez określony czas, lub całkowite blokowanie urządzeń na podstawie klasy, rozszerzeń plików, porcie fizycznym lub identyfikatorze urządzenia.

screen3

Kontrola dostępu do danych

Moduł oceny treści analizuje pliki przechowywane na urządzeniach przenośnych i stosuje do nich reguły pre-konfigurowane lub użytkownika oparte na wyrażeniach regularnych lub metodach słownikowych. Domyślnie analizuje treści pod względem słów kluczowych dotyczących nazw chorób, narkotykach, niebezpiecznych chemikaliach, określeniach rasistowskich itp.

 

esecdcbronzewide
GFI EndPointSecurity otrzymał certyfikat OPSWAT Bronze , lidera rynku, potwierdzający jakość produktu.
EndPointSecurity wideo
GFI EndPointSecurity

Filmy wideo

Jesteśmy do Twojej dyspozycji

customercareimage

Nie trać czasu na szukanie informacji i po prostu zapytaj nas. Pamiętaj o darmowym wsparciu do 30 dniowej wersji testowej.

Więcej korzyści

Kontrola plików

Funkcja kontroli plików skanująca pliki skompresowane i możliwość blokowanie plików na podstawie ich rozmiaru.

Szczegółowe raporty

Automatycznego generowania graficznych raportów opartych na danych zebranych przez GFI EndPointSecurity

Automatyczna ochrona

Automatyczna ochrona nowo wykrytych komputerów poprzez automatyczne instalowanie agenta z domyślną polityką zabezpieczeń.

Centralny monitoring

Podgląd wszystkich komputerów w sieci z jednej lokalizacji i identyfikacja podłączanych urządzeń.