Port Locker for Data Leakage Prevention 2.6.08
Podrás descargarlo en 5 segundos.
acerca de Port Locker for Data Leakage Prevention
Port Locker es una solución avanzada para proteger sus datos privados o vitales. Port Locker evita que los datos vitales e importantes se transfieran de un PC a otro utilizando una unidad flash, grabadores de DVD/CD, puertos PCMCIA, puertos Ethernet. Port Locker evitar la amenaza de dos vías para las empresas porque la unidad Flash, los escritores de DVD/CD, los puertos PCMCIA, los puertos Ethernet se pueden utilizar no sólo para llevar a cabo datos confidenciales, sino también cargar código de software malicioso en la red de la empresa. Port Locker permite al usuario proteger los datos / archivos del acceso no autorizado. Proporciona las opciones para bloquear / desbloquear uno o varios puertos con contraseña autorizada. Permite al usuario bloquear puertos con diferentes opciones de tipo de bloqueo como permanente, duración de tiempo específica y cuando el equipo permanece inactivo o intacto. Muestra la alerta tan pronto como se realiza una acción no autorizada contra los puertos de bloqueo. Proporciona un registro completo relacionado con puertos permanentes bloqueados, programados bloqueados o no bloqueados con acciones realizadas que incluyen cambios en la configuración, bloqueo y desbloqueo de los puertos, configuración del programador, etc. Características de Port Locker Software •Opciones para abrir uno o varios puertos con contraseña autorizada. •Bloquear puertos para evitar el acceso no autorizado. •Bloquee los puertos cuando el PC esté inactivo. •Bloquear puertos en duración programada. •Proporcione alerta si alguien utiliza el puerto bloqueado. •Proporcionar informes de puertos, registro completo relacionado con todos los puertos permanentes bloqueados, programados bloqueados o no bloqueados. •Los usuarios pueden ver el informe del puerto deseado para un tipo de información particular en el intervalo de fechas seleccionado. •Los usuarios pueden enviar los informes después de cada intervalo definido a través de correo electrónico y FTP •Protección proactiva contra el robo de datos •Evitar el robo de datos, así como el acceso no autorizado de datos críticos. •Monitoreo en tiempo real