Alles, was Sie zum Steuern, Blockieren und Überwachen von USB- und Peripheriegeräten benötigen.
-
Geräte- und Portkontrolle
Steuern Sie alle Ports und angeschlossenen Wechselmedien, blockieren Sie den unbefugten Zugriff auf Ihre Daten und sorgen Sie für eine effektive Überwachung aller Geräte- und Dateiaktionen.
-
Dateizugriffskontrolle
Verhindern Sie Datenverlust mit strikten, rollenbasierten Zugriffsrichtlinien – vergeben Sie ausschließlich Leserechte, blockieren Sie das Kopieren von Daten von Geräten und anderes mehr.
-
Kontrolle des Dateitransfers
Grenzen Sie zuvor nicht vorgekommene Datenübertragungen ein – schränken Sie Dateiübertragungen ein, indem Sie die maximale Dateigröße und die Dateitypen festlegen, die von einem Computer übertragen werden können.
-
Liste der vertrauenswürdigen Geräte
Richten Sie einen ausschließlichen Zugriff für Geräte ein, die auf einen Computer zugreifen können, indem Sie diese zur Liste der vertrauenswürdigen Geräte hinzufügen.
-
Temporärer Zugang
Richten Sie einen sicheren und temporären Zugang für Geräte ein, die auf einen Computer zugreifen können sollen, und legen Sie fest, wann diese auf das Gewünschte zugreifen dürfen.
-
Berichte und Überprüfungen
Führen Sie Aufzeichnungen über die verwalteten Geräte, User und Computer. Gewinnen Sie Einblick in alle Geräteaktionen und Datennutzungsaktivitäten.
-
Datei-Spiegelung
Sichern Sie effektiv Dateien, die an Datenübertragungen beteiligt sind, durch Erstellen und Speichern von Spiegelkopien in passwortgeschützten Freigaben.
Näheres zu diesem Produkt