Jest złożony z wyspecjalizowanych modułów, które są oddzielnie licencjonowane i mogą być nabywane w dowolnej kombinacji spełniającej aktualne potrzeby organizacji. Klienci, którzy już korzystają z programu mają możliwość aktualizowania rozwiązania do nowszych wersji oraz opcje rozbudowy ochrony punktów końcowych o nowe moduły.
Zawiera pełen zestaw mechanizmów kontekstowej kontroli kanałów przesyłu danych na lokalnych komputerach, wraz z zapisywaniem zdarzeń, tworzeniem cienia danych i powiadamianiem. Wspomniane kanały to urządzenia peryferyjne, porty, schowek, podłączone smartfony i urządzenia PDA.
To oddzielny komponent, który daje kontrolę nad poufnymi danymi składowanymi w środowisku IT i dzięki temu proaktywnie zapobiega wyciekom danych, pozwalając jednocześnie na osiągnięcie zgodności z wymaganiami polityki bezpieczeństwa i przepisami prawnymi. DeviceLock Discovery, skanując automatycznie dane zapisane na udziałach sieciowych, systemach magazynowym i komputerach końcowych z systemem Windows, znajdujących się w wewnętrznej sieci firmowej odnajduje wystawione na światło dzienne dokumenty zwierające wrażliwe dane i umożliwia ich ochronę poprzez podjęcie odpowiedniej akcji.
DeviceLock integruje się bezpośrednio z interfejsem MMC Zasad Grupy Active Directory. Administratorzy mogą dynamicznie zarządzać ustawieniami punktów końcowych, wykonując jednocześnie inne zadania Zasad Grupy. W przypadku braku środowiska Zasad Grupy, DeviceLock udostępnia klasycznie konsole Windows lub pozwala na zarządzanie ustawieniami z poziomu przeglądarki internetowej
Funkcja ta pozwala na tworzenie „białych list” urządzeń USB oraz nośników CD/DVD. Istnieje również możliwość zdalnego odblokowania urządzeń USB przy pomocy wygenerowanego kodu.
Administratorzy mogą zdefiniować różne polityki bezpieczeństwa dla tych samych kont użytkowników w zależności od tego czy laptop z systemem Windows będzie w danym momencie w sieci firmowej czy poza nią
Wbudowany mechanizm optycznego rozpoznawania znaków pozwala na dokładne wyodrębnienie skontrolowanie danych tekstowych z obrazów umieszczonych w dokumentach i w plikach graficznych w wielu różnych formatach. OCR rozpoznaje tekst w 30 językach i w celu dokładniejszego rozpoznawania treści danych zapisanych w formie graficznej, wykorzystuje m.in. wyrażenia regularne i słowniki słów kluczowych
Favicony – wydaje się, że te małe niepozorne ikonki istnieją tylko w celach wizualnych, nic bardziej mylnego. Według badaczy z University of Illinois w Chicago można je wykorzystać do omijania trybu incognito czy VPN i nadal zbierać informacje o użytkownikach Supercookie, bo tak zostało to nazwane wykorzystuje favicony do tego, aby przypisać odwiedzającym witrynę unikalny identyfikator. W przeciwieństwie […]
ArtykułPogotowie Ratunkowe we Wrocławiu padło ofiarą ataku ransomware. W związku z incydentem pracownicy pogotowia zostali poproszeni o utworzenie rachunków w Biurze Informacji Kredytowej, w celu zminimalizowania wykorzystania ich danych do zaciągnięcia kredytów. Cyberataku dokonano 12 grudnia ale informacje dopiero teraz zostały przekazane ze względów bezpieczeństwa postępowania, które prowadzi obecnie prokuratura. Nie ujawniono dokładnych szczegółów ataku […]
ArtykułNasze komputery codziennie są narażane na ataki szkodników. Problem pojawia się gdy program antywirusowy ich nie wykryje. Oto programy, które wykrywają i usuwają te zagrożenia.
Artykuł