Netzwerk-Monitor-Software

Bei uns finden Sie Netzwerk-Monitor-Software aller bekannten Hersteller (z.B.: GFI, DELL, Absolute Software, Liebert, Avocent, Startel). Können Preise und technische Daten vergleichen (Größe, RAID-Controller Type, Empfohlene Systemvoraussetzungen, Software-Typ, Empfohlener RAM, Empfohlener hard disk Platz).
EndPointSecurity, Version Upgrade, 1 Jahr SMA, 50-99 Benutzer Proteja Su Red de Dispositivos Portátiles como unidades USB, iPods y PDAs

Windows 7Seg?n el Ponemon Institute, el 59% de las personas que perdieron su trabajo admitieron haber llevado con ellos información coSchutz vor dem Einsatz tragbarer Geräte wie USB-Laufwerke, iPods und PDAs im Netzwerk
Windows 7Laut Untersuchungen von Marktforschern des Ponemon Institute entwenden 59 % aller entlassenen Mitarbeiter vertrauliche Firmendaten, die auf DVD oder USB-Stick kopiert werden. Außerdem erhöht die weite Verbreitung von Smartphones, iPods und anderen mobilen Unterhaltungsgeräten zunehmend das Risiko von Datendiebstahl bzw. -verlust und bedroht die Netzwerksicherheit. Zum Schutz vor Angriffen von außen verwenden die meisten Unternehmen bereits Antiviren-Software, Firewalls und Sicherheitslösungen für E-Mail- und Web-Inhalte. Doch Gefahren lauern auch firmenintern: Vielfach wird übersehen, wie einfach Mitarbeiter iPods oder USB-Sticks an Netzwerkrechner anschließen können. Vertrauliche Daten sind binnen Minuten in großem Umfang kopiert. Windows 2008Zudem können auf diesem Weg Viren und illegale Software ins System gelangen – eine differenzierte Zugriffssteuerung ist daher unerlässlich. Das komplette Sperren aller Schnittstellen ist hingegen keine empfehlenswerte, praktikable und dauerhafte Lösung, um Sicherheitsrisiken zu minimieren.

Verhinderung von Datendiebstahl und Vireninfektionen durch interne Quellen
Zahlreiche Unternehmen sind sich nicht bewusst oder blicken einfach darüber hinweg, welche großen Gefahren vom Einsatz tragbarer Speichermedien im Firmennetzwerk ausgehen – bis der Ernstfall eintritt und Daten durch Missgeschick oder Böswilligkeit abhanden kommen. Vor allem angesichts der aktuellen wirtschaftlichen Lage sind Cybercrime und Datenabfluss auf dem Vormarsch. Endpunkte am Arbeitsplatz sind ein beliebtes Ziel für Informationsdiebstahl. Schützen Sie sich vor dieser Bedrohung: mit GFI EndPointSecurity. Risiken durch portable Medien lassen sich jedoch nur mindern, indem Administratoren unmittelbar steuern können, welche Geräte im Firmennetzwerk eingesetzt werden dürfen. GFI EndPointSecurity™ bietet diese Möglichkeit und erlaubt es Systemverantwortlichen sogar, den Einsatz tragbarer Massenspeicher durch einzelne Mitarbeiter zu überprüfen – inklusive genauer Angaben zu ausgetauschten Daten.

Steuerung des Zugriffs auf tragbare Geräte im Firmennetzwerk

Administratoren können aktiv bestimmen, welche Anwender Zugriff auf mobile Speichermedien erhalten, und die Aktivitäten folgender Hardware protokollieren:
- Media-Player, darunter iPods, Creative Zens und andere mobile Unterhaltungsgeräte;
- USB-Laufwerke, CompactFlash- und ähnliche Speicherkarten, CDs, Disketten sowie weitere tragbare Medien;
- PDAs, iPhone, BlackBerry-Handhelds, Mobiltelefone, Smartphones und ähnliche Kommunikationsgeräte;
- Netzwerkkarten, Laptops und andere Netzwerkverbindungen.

Vorteile von GFI EndPointSecurity
- Unterbindung des Datenabflusses und -diebstahls dank einer verwaltungsfreundlichen, umfassenden Zugriffssteuerung für portable Speichermedien;
- Erschwerung des Einschleppens von Malware und des Überspielens unerwünschter Software ins Netzwerk;
- Differenzierte, zentrale Zugriffskontrolle, auch unter Berücksichtigung von Dateierweiterungen – Gerätesperrung nach Kategorie, Schnittstelle oder sogar Seriennummer;
- Zeitlich begrenzte Freigabe von Geräten oder Schnittstellen;
- Zentrale Überwachung des Netzwerks, Identifizierung verbundener Geräte und Durchführung von Aufgaben zur Zugriffssicherung;
- Automatischer Schutz neu erkannter Computer durch Installation eines Agenten und Aktivierung einer standardmäßigen Schutzrichtlinie;
- Optionales, automatisches Herunterladen und Installieren von Microsoft SQL Server Express bei nicht vorhandenem Datenbank-Server;
- Unterstützung von 32-Bit- und 64-Bit-Plattformen, u. a. Microsoft Windows 7, Windows Vista und Windows Server 2008.nfidencial de la empresa en DVD o en unidades USB. La proliferación de dispositivos de consumo tales como iPods, dispositivos USB, Smart Phones y más, ha incrementado drásticamente el riesgo de fugas de información intencionadas y accidentales y otras actividades maliciosas. Aunque la mayoría de empresas tienen software anti-virus, cortafuegos, seguridad de contenido de correo y web para protegerse contra amenazas externas, pocos se dan cuenta de lo sencillo que es para un empleado copiar enormes cantidades de información sensible en un iPod o en un stick USB. Windows 2008Además hay un mayor riesgo de introducción de software malicioso o ilegal en su red a través de estos dispositivos. Por supuesto su administrador podría bloquear todos los puertos - una solución desacertada, dificultosa e insostenible.

Prevenga el Robo de Información y la Infección de Virus desde dentro con Software de Seguridad de Punto Final
Muchas empresas no son conscientes, o escogen ignorar, la amenaza presentada por los dispositivos portátiles en sus redes empresariales hasta que alg?n acontecimiento, desde desafortunado hasta catastrófico, ocurre. En tiempos económicos difíciles, se incrementa el cibercrimen y la fuga de información, descubriendo un objetivo fácil en los puntos finales. La clave para administrar los dispositivos portátiles en su entorno empresarial es dar a sus administradores control directo sobre qué dispositivos están en uso en su red. Con GFI EndPointSecurity™, no solo gana control sobre qué está en uso sino que también sabe qué se ha utilizado y por quién, y lo más importante gana un conocimiento en profundidad sobre la información que se ha copiado.

Controle el Acceso a Dispositivos Portátiles en Su Red con GFI EndPointSecurity
GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrar la actividad de:
- Reproductores multimedia, incluyendo iPods, Creative Zen y otros;
- Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles de almacenamiento;
- PDAs, dispositivos BlackBerry, teléfonos móviles, smartphones y dispositivos de comunicación similares;
- Tarjetas de red, portátiles y otras conexiones de red.

¿Por qué escoger GFI EndPointSecurity?
- Evita la fuga y el robo de información mediante el control integral del acceso a dispositivos portátiles de almacenamiento con mínimo esfuerzo administrativo;
- Impide la introducción de software malicioso o no autorizado en la red;
- Proporciona a los administradores mayor control - puede bloquear dispositivos por clase, extensiones de archivo, puerto físico o identificador de dispositivo, desde un ?nico lugar;
- Permite a los administradores conceder acceso temporal al dispositivo o puerto durante un período de tiempo estipulado;
- Monitoriza centralizadamente la red, detecta dispositivos conectados y realiza varias tareas;
- Protege automáticamente equipos detectados desplegando un agente y una directiva de bloqueo predefinida;
- Puede descargar e instalar automáticamente SQL Express si no hay disponible un servidor de bases de datos;
- Soporta plataformas 32 y 64-bit, incluyendo Windows 7, Windows Vista y Windows Server 2008 R2.
        Фотографии

          Passwortwiederherstellung
          Um Ihr Passwort wiederherzustellen, geben Sie hier Ihre EMail-Adresse ein, mit der Sie sich bei uns registriert haben:
          Der Code zum Zurücksetzen des Passworts wurde an Ihre E-Mail gesendet.
          Код уже был отправлен Вам ранее.
          Вы можете ввести его в поле выше, или получить новый код через сек.
          Es ist ein Fehler aufgetreten. Bitte überprüfen Sie Ihre EMail-Adresse und versuchen Sie es nochmal.
          Ваш новый пароль:

          Name ist leer


          Выберите страну доставки

          Sie haben keine Nachricht geschrieben

          Durch das Anklicken des Buttons "Abschicken" erklären Sie sich einverstanden, daß Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden. Weitere Informationen und Widerrufshinweise finden Sie in der Dateschutzerklärung.

          Ihre Nachricht wurde versendet!

          Schließen

          1
          Zustand:
          Standort:
          orig. Preis
          Mindestabnahme:
          Produktionskapazität:
          Verkauf und Lieferung durch:
          Mercatos.com
          🚚 Liefern nach:
          Lieferung aus:
          Германия
          Preis wird aktualisiert... 📣 Preis auf Anfrage Не поставляется Перейти в магазин
          Lieferkosten und voraussichtliche Lieferzeit:
          От
          Tage
          💳 Zahlungsmethoden:
          • Цены
          • Beschreibung
          • Lieferung
          • Zahlung
          Wo kaufen und Preise
          nach Oben
          в наличии
          Kurzbeschreibung
          nach Oben
          Lieferbedingungen und Verpackung
          nach Oben
          Zahlungsbedingungen
          nach Oben
          Produktkatalog
          Cancel Close
          Бренды:
            Выберите бренды
              Mehr zeigen zuklappen
                Regionsuche
                Weltweit
                Категории
                  Produktbezeichnung