*   >> Lecture Éducation Articles >> money >> Finances personnelles

Sécurité et appareil se verrouille centrale Repository

ases de données (y compris le soutien pour les données de type BLOB). Le produit prend également distribué ou la recherche fédérée, avec le classement de pertinence intégrée. Le moteur dtSearch fournit plus de deux douzaines d'options de recherche, avec le support Unicode couvrant des centaines de langues internationales. Après une recherche, le moteur dtSearch peut afficher des documents sur le Web WYSIWYG, avec tous les liens et les images intactes, et le seul plus de hits en évidence. Le moteur dtSearch est disponible en versions 32 bits et 64 bits, à la fois pour Win & .

NET et Linux. Pour les programmeurs, le produit offre C ++, Java et l'accès aux API .NET, y compris l'accès .NET 64 bits à la technologie de Spider intégré de dtSearch. Verrouillage de l'appareil. Verrouillage logiciel de prévention des fuites de point final de l'appareil permet aux administrateurs de sécurité de contrôler de façon centralisée, connectez-vous et l'accès vérification de l'utilisateur final à tout type de périphériques et des ports locaux à ordinateurs de l'entreprise.

Dispositifs et les ports couverts comprennent les périphériques USB et FireWire, WiFi et Bluetooth, adaptateurs CD-Rom et lecteurs de disquettes, et les ports série et parallèle. Lock appareil prend également en charge les PDA, les téléphones intelligents et de nombreux autres appareils plug-and-play, ainsi que des blocs USB et PS enregistreurs de frappe /2 matériel.

Utilisation de Microsoft Active Directory [R] l'intégration, Verrouillage de l'appareil peut être déployé, géré et administré entièrement à partir d'une installation existante de Microsoft AD sans un serveur de gestion supplémentaire. Dans le même temps, Lock appareil prend en charge les environnements non-Active Directory avec l'ensemble complet de fonctions de gestion et d'administration disponibles via le serveur Device Lock Enterprise Manager.

Parmi les nombreux Device Locks avantages sont sa capacité à générer des journaux complets de toutes les activités des utilisateurs liées aux périphériques connectés localement et sa capacité à Shadow-copier toutes les données que les utilisateurs exportent dans les ports et interfaces de leurs ordinateurs locaux. Cela comprend le soutien unique pour l'enregistrement des événements et l'ombrage de données couvrant toutes les opérations d'impression et synchronisations locales entre les PC des entreprises et des appareils mobiles personnels des employés qui exécutent Windows Mobile ou Palm OS.

Toutes l

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.