Eagleeyeos un gratuit

Eagleeyeos - Surveillance en temps réel, suivi du temps de vie (FLT), manipulation de périphériques, quarantaine
Télécharger maintenant

Eagleeyeos un gratuit Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Freeware
  • Nom de l'éditeur:
  • EagleEyeOS LLC.
  • Systèmes d'exploitation:
  • Windows 2K / XP / 2003 / Vista
  • Taille du fichier:
  • 6.8 MB

Eagleeyeos un gratuit Mots clés


Eagleeyeos un gratuit La description

Eagleeyeos One Free convient à tous ceux qui n'exigent pas les systèmes de réseau étendus typiques du segment d'entreprise, mais ils veulent déterminer une stratégie d'accès pour gérer les périphériques mobiles (disquette, DVD, COM, Bluetooth, CD, LPT, USB, Infrared , Sans fil, etc.) afin de protéger les données et les intérêts exclusifs. Sur l'ordinateur, les appareils mobiles pouvant être utilisés pour exproprier les informations peuvent être bloqués ou plutôt, les activités exécutées sur eux peuvent être tracées. Eagleeyeos One Free envoie des alertes à une adresse e-mail prédéfinie sur les stockages connectés et débranchés, en outre, les opérations de fichier exécutées sur les stockages. Versions linguistiques disponibles: anglais et hongrois. noyau La technologie de contrôle des règles du logiciel fonctionne dans le noyau du système d'exploitation, entre les niveaux du contrôle d'accès et le système de fichiers. Il permet des processus de protection qui ne peuvent pas être trouvés nulle part ailleurs. Indépendance de l'application Il surveille et contrôle les processus au niveau du noyau, il est donc totalement indépendant des applications exécutées aux niveaux utilisateur. Système de fichiers et indépendance matérielle Il repose dans le noyau au-dessus du système de fichiers; Par conséquent, il est totalement indépendant des pilotes de système de fichiers et des disques physiques sous les pilotes. Prise en charge du fichier basé sur Microsoft Il prend en charge le partage Novell NetWare égal au partage Microsoft Windows, fournissant toutes les fonctionnalités de protection de la journalisation des deux plates-formes. La technologie peut être utilisée sans restrictions sur le client Microsoft Netware ou Novell Netware Client. Indépendance de reproduction La reconnaissance de la copie est indépendante de la demande initiatrice. Par exemple. Explorateur, faites glisser-déposer, copier et coller, écran d'impression, invite de commande. propre ligne de protection Il construit une ligne de protection supplémentaire dans le noyau sous le niveau de contrôle d'accès. Il peut bloquer le document de l'administrateur local et / ou de domaine. En outre, il ouvre la possibilité de créer en toute sécurité des territoires de documents séparés. Dispositifs (Indépendance de disponibilité) Les canaux de communication peuvent être contrôlés indépendamment de leur disponibilité réelle. Nous pouvons bloquer par ex. La communication Bluetooth sur un certain hôte même si l'hôte n'est pas connecté à un périphérique Bluetooth à ce moment-là. Le périphérique Bluetooth connecté plus tard ne sera pas en mesure de fonctionner. stockages (producteur et type indépendance) Au-delà des canaux de communication, il est possible de reconnaître et de contrôler les stockages connectés à l'ordinateur en cours d'exécution. Cela rend la gestion des appareils, indépendamment du producteur et du type (par exemple le lecteur de stylo, de la caméra, etc.), possibles. Une caractéristique majeure est que les événements effectués sur les stockages seront enregistrés; Il est également possible d'utiliser la règle en lecture seule. Manipulation du cahier En cours d'exécution sur le niveau du noyau, offre la possibilité de conserver les règles définies après avoir perdu la connexion réseau et de rendre ces règles impossibles à par passer. Il est possible de désactiver les périphériques Bluetooth et les stylos sur un ordinateur portable supprimé du réseau. En outre, les activités des utilisateurs seront enregistrées localement avec la date et l'heure de la déconnexion et de la reconnexion.


Eagleeyeos un gratuit Logiciels associés

USB-Winlock

USB-WinLock active tout lecteur flash USB dans une dongle et protège de manière sécurisée de votre ordinateur. ...

336 974 KB

Télécharger

Suite ASARIUM VALIDATION

Suite ASARIUM VALIDATION - Mettre en uvre une évaluation des risques, une détection de données sensible et une réponse incidente de base dans votre réseau ...

507 11.7 MB

Télécharger

Fop

FEP est un produit triple produit: FilesDeXeProtector (FPROTECTEUR), exonsioritor et privéfirewall (PRFW). ...

469 3.9 MB

Télécharger

Accès sécurisé SMS

SMS Secure Access est un système de sécurité ad-sur votre environnement de service terminal ou tout système que vous pouvez script. ...

188 759 KB

Télécharger