Acronis Device Lock DLP 2025 - monitoring i ochrona danych przed wyniesieniem
towar niedostępny
dodaj do przechowalniKoszt dostawy Cena nie zawiera ewentualnych kosztów płatności
Opis produktu:
Acronis Device Lock DLP 2025 - kompletna ochrona i monitorowanie przed wyniesieniem danych w urzędach i firmach - oficjalna polska dystrybucja
Jeśli są Państwo zainteresowani inną (większą) liczbą licencji to proszę o kontakt. Minimalny zakup to 5 licencji. Nie można kupić mniej niż ta wartość 5 - polityka producenta.
Forma dostawy: wersja elektroniczna na email
Czas trwania licencji: 1 rok
Przedmiot dostawy: to kod oraz link do pobrania programu.
Czas obowiązywania licencji: Licencja na 1 rok
Wersja językowa: polska
Platforma Konsola: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Agent: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Apple macOS 10.15 -11.2.3
Obszar zastosowania: do domu, do firmy (licencja komercyjna)
Demo: https://www.acronis.com/en-us/products/devicelock/download/
-
Zminimalizuj zagrożenia wewnętrzneZapobiegaj wyciekom danych z powodu zaniedbań pracowników lub złośliwych informacji wewnętrznych, blokując wszelkie nieautoryzowane próby uzyskania dostępu lub przesyłania danych, wykrywając i chroniąc poufne dane w spoczynku.
-
Uzyskaj wgląd w ochronę danychZmniejsz złożoność ochrony danych i skróć czas raportowania dzięki pojedynczemu rozwiązaniu DLP, które zapewnia dokładny wgląd w przepływy danych i zachowanie użytkowników.
-
Egzekwuj zgodność procesówZmniejsz ryzyko związane z bezpieczeństwem informacji i przestrzegaj standardów i przepisów dotyczących bezpieczeństwa IT, egzekwując zasady korzystania z danych i obsługi, których użytkownicy nie mogą uniknąć.
Acronis DeviceLock Core
✓ kontrola dostępu do urządzeń/portów/ drukarek/Wi-Fi/schowka na poziomie użytkownika/grupy oraz dnia i godziny
✓ śledzenie przepływu kopiowanych danych na zewnętrzne nośniki i ich transfer przez porty komunikacyjne
✓ białe listy urządzeń USB i nośników CD/DVD
✓ integracja z oprogramowaniem szyfrującym
✓ detekcja typów plików
✓ detekcja trybu pracy offline/online
✓ selektywna polityka dostępu oraz audytu dla urządzeń urządzeń iPhone i iPod Touch
✓ graficzne raporty z audytu oraz shadowingu
✓ centralne zarządzanie - integracja z AD lub zarządzanie za pomocą konsoli
✓ Centralne gromadzenie logów i plików shadowingu (opcjonalna usługa DL Enterprise Server)
Kontroluj koszty dzięki architekturze modułowej
Acronis DeviceLock DLP składa się z różnych modułów, które służą jako uzupełniające się komponenty funkcjonalne z licencjami przyrostowymi w celu ochrony danych w użyciu, danych w ruchu i danych w spoczynku. Kupuj tylko te funkcje, których Twoja firma potrzebuje do zabezpieczenia DLP.
-
Acronis DeviceLock Core
-
-
Obsługiwane rozwiązaniaMicrosoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
-
Obsługiwane elementy sterująceKontrola kontekstowa i uwzględniająca treść, rejestrowanie, tworzenie cienia danych i ostrzeganie w celu zapewnienia pełnego bezpieczeństwa DLP w sesjach zwirtualizowanych
-
Brak wycieku danych firmowychDział IT zachowuje pełną kontrolę nad wirtualnymi środowiskami korporacyjnymi na osobistych urządzeniach pracowników
-
Niezależność danych prywatnychPracownicy zachowują pełną kontrolę nad platformą urządzenia, osobistymi aplikacjami i swoimi prywatnymi danymi
Kompleksowe możliwości zapobiegania utracie danych
-
Scentralizowane zarządzanie i wdrażanieUprość zasobożerne procesy wdrażania korporacyjnego rozwiązania DLP i zarządzania nim. Acronis DeviceLock DLP oferuje zestaw centralnych konsoli zarządzania opartych na środowisku IT organizacji, wraz z możliwością zarządzania i wdrażania natywnie za pomocą zasad grupy.
-
Optyczne rozpoznawanie znaków w agencie (OCR)Wyodrębnij i sprawdzaj dane tekstowe z ponad 30 formatów graficznych, w tym plików graficznych, zrzutów ekranu, obrazów w dokumentach, wiadomości e-mail i wiadomości błyskawicznych. Popraw cyberbezpieczeństwo DLP na punktach końcowych zarówno w sieci korporacyjnej, jak i poza nią.
-
Kontrola schowkaZapobiegaj nieautoryzowanym transferom danych na ich najwcześniejszym etapie – między aplikacją a dokumentami – dzięki schowkowi Windows i mechanizmowi zrzutu ekranu. Blokuj określone operacje, takie jak zrzut ekranu, lub kontroluj je szczegółowo na podstawie skopiowanej zawartości.
-
Zbieranie dziennikówAutomatycznie zbieraj logi audytu i shadowingu i dostarczaj je do bezpiecznego centralnego repozytorium, aby ułatwić dochodzenie i audyt bezpieczeństwa, dzięki agentom Acronis DeviceLock DLP. Kształtowanie ruchu i kompresja danych w celu dostarczania dzienników i równoważenia obciążenia pomagają zmniejszyć wpływ sieci
-
AlarmowanieSkróć czas reakcji dzięki alertom SMTP, SNMP i SYSLOG w czasie rzeczywistym na podstawie nieautoryzowanych działań dostarczanych bezpośrednio do systemów SIEM i administratorów.
-
Ochrona przed naruszeniem integralnościZapobiegaj ingerencji w ustawienia zasad DLP lokalnie na chronionych punktach końcowych, nawet przez lokalnych administratorów systemu. Gdy ta opcja jest włączona, tylko wyznaczeni administratorzy Acronis DeviceLock DLP korzystający z konsoli centralnego zarządzania mogą odinstalowywać, aktualizować agenta lub modyfikować polityki bezpieczeństwa DLP.
-
Lista dozwolonychZezwól na użycie określonych urządzeń USB lub podaj tymczasowy kod dostępu do pracy w trybie offline. Lista dozwolonych urządzeń do przechowywania multimediów i użytkowników, którzy mają do nich dostęp. Określ zorientowaną na listę dozwolonych kontrolę komunikacji sieciowej w oparciu o właściwości protokołu i aplikacji sieciowej.
-
RaportowanieUzyskaj wgląd w przepływy danych, ochronę danych i związane z nimi działania użytkowników dzięki potężnym wbudowanym raportom dotyczącym zgodności, opartym na dziennikach audytu i shadowingu, uprawnieniach i ustawieniach, podłączonych urządzeniach typu plug-and-play oraz działaniach użytkowników.
Wymagania systemowe
Informacje o wersji i wymagania systemowe
Wersja
- 9.0 (kompilacja 91650)
Konsole zarządzania
- Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2019 (32/64-bitowy)
- Procesor Pentium 4, 512MB RAM, HDD 1GB
Agenci
- Windows XP / Vista / 7 / 8 / 8.1 / 10 (do 21H1) / Server 2003-2019 (32/64-bit)
- Apple macOS 10.15-11.2.3 (32/64-bitowy)
- Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
- VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
- Procesor Pentium 4, 512MB RAM, HDD 400MB
Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server
- Windows Server 2003-2019 (32/64-bitowy), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
- 2xCPU Intel Xeon Quad-Core 2,33GHz, RAM 8GB, HDD 800GB (jeśli hostujesz bazę danych SQL, mniej, jeśli nie)
- SQL Express / MS SQL Server 2005-2017 lub PostgreSQL 9.5 i nowsze
Kontrolowane typy urządzeń
Windows
- Pamięć wymienna (dyski flash, karty pamięci, karty PC, eSATA itp.), CD-ROM/DVD/BD, dyskietki, dyski twarde, taśmy, adaptery Wi-Fi i Bluetooth, Apple iPhone/iPod touch/iPad, Windows Mobile , Palm OS, BlackBerry, urządzenia obsługujące MTP (takie jak Android i Windows Phone), drukarki (lokalne, sieciowe i wirtualne), modemy, skanery, aparaty fotograficzne
Mac
- Pamięć wymienna, dyski twarde, adaptery CD/DVD/BD, Wi-Fi i Bluetooth
Terminal sesji/BYOD
- Zmapowane dyski (wymienne, optyczne, twarde), urządzenia USB
Porty zabezpieczone
Windows
- USB, FireWire, podczerwień, szeregowy, równoległy
Mac
- USB, FireWire, szeregowy
Terminal sesji/BYOD
- USB, szeregowy
Kontrola schowka
Między aplikacjami
- Operacje kopiowania/wklejania schowka między aplikacjami
Okna
- Przesyłanie danych między Windowsem a schowkami sesji pulpitu/aplikacji
Kontrolowane typy danych
- Pliki, dane tekstowe, obrazy, dźwięk, niezidentyfikowane dane z filtrowaniem treści tekstowych
Operacje na zrzutach ekranu
- PrintScreen i aplikacje innych firm
Sesje zwirtualizowane
- Operacje kopiowania między schowkami hosta i systemu gościa
Kontrola komunikacji sieciowej
- SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes
Komunikatory internetowe
- Skype/Skype dla sieci/Skype dla firm/Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram
Wyszukiwanie kariery
- CareerBuilder, College Recruiter, Craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob. ru, hh.ru, Avito.ru
Poczta internetowa
- Poczta AOL, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration, Google Workspace Sync for Microsoft Outlook (G-Suite)
- Cena niższa niż u producenta dzięki naszym indywidualnym negocjacjom!
- Faktura VAT na termin 14 dni dostępna tylko dla sektora budżetowego - kliknij <<TUTAJ>> po szczegóły
- Faktura proforma - skontaktuj się z nami emailem podając dane firmy i NIP, nazwę programu i jego wariant lub załóż konto w tym sklepie, dodaj produkty do koszyka, na koniec wybierz opcję płatności ZWYKŁY PRZELEW BANKOWY a sklep sam podeśle na emaila fakturę proforma PDF do opłacenia. <<TUTAJ WIĘCEJ>>