|
苏州朗拓锐软件有限公司
联系人:王永丽 女士 (销售) |
 |
电 话:0512-67635860 |
 |
手 机: |
 |
 |
|
 |
|
供应苏州威盾网络监测软件 |
|
- 发布时间:2013年06月03日
- 有 效 期:2013年12月03日
|
|
电子文档安全管理 安全来自有效的控制:
您担心泄密行为泛滥:
离职员工将单位重要文件带离单位,泄密给竞争对手;
在职员工有意或无意将重要文件泄密给竞争对手;
通过移动存储设备泄密,如:移动硬盘、u盘。MP3等;
通过关盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;
通过邮件、FTP、QQ、MSN等互联网通讯方式泄密;
通过添加打印机、使用网络打印机将资料打印后泄密;
通过COM和LPT端口、调制解调器、USB存储设备、1394、红外线灯通讯设备泄密;
通过便携式电脑进入局域网络窃取信息,带离单位泄密;
随意将文件设成共享,导致不相关人员获取资料
我们帮您解决
电子文档安全管理策略
采用业界唯一集审计、控制和文档加密三重技术于一体,通过对电子文档操作过程进行安全管理,实现电子文档泄密行为的事前预防、事中控制、事后审查的安全管理计划。
制定周详的事前预防策略:
针对需要保护的重要文件,制定文档加密防护策略;
针对通讯和存储设备泄密的情况制定控制策略;
针对QQ、MSN和Email方式泄密的情况制定控制策略;
针对打印方式泄密的情况,制定打印控制策略;
制作文档操作记录策略,进行文件操作痕迹和文档内容记录。
对泄密行为进行事中记录和控制:
及时启动事前制定的控制策略;
对违规行为启动报警,方便管理者现场处理;
详尽的日志信息,提高事后追查的准确率:
进行电子文档操作记录和内容备份,便于信息泄密事后追查
对互联网信息传递进行记录,便于信息泄密事后追查。
网络行为规范管理 效率来自有序的管理:
您担心网络行为失去控制:
玩网络游戏、浏览与工作无关的网站、进行与工作无关的聊天;
疯狂下载电影、歌曲、程序,在线看网络电影、听音乐;
上班时间编辑与工作无关的文件,使用与工作无关的程序;
上招聘网站找工作、上学习网站学习;
进入同事电脑获取机密资料,进入服务器获取非授权资料
破坏共享服务器中的文件、程序,散播网络病毒。
我们帮您结局 网络行为规范管理策略
以网络行为记录和控制为主要手段,进行网络行为客观评估,对不规范的网络行为进行阻断,让网络文化健康发展。
通过禁用网站、应用程序、设备等功能,对不良网络行为进行事前控制。
民主化管理,充分利用网络资源。比如:中午12点到13点的休息时间,允许员工访问新闻网站和娱乐网站,以及益智类网络游戏等;
对有情绪或工作绩效差的员工进行重点查看,便于管理者及时纠正其工作行为,使员工健康成长。
IT资产及资源维护管理 网络资源管理是信息化的基础
您担心资产流失严重、设备运行效率低
计算机软、硬件数量无法精确掌握,盘点困难;
单位的计算机数量越来越多,无法集中管理
无法有效防止员工私装软件,造成非法版权使用威胁;
硬件设备私下挪用、窃取,造成财产损失;
使用者将计算机IP随意变更,造成故障频出;
软件单机安装浪费人力,应用软件版本不易控制
重要资料遭非法拷贝,资料外泄,无法监督;
设备故障或资源不足,无法预警;
应用软件购买后,员工真正使用状况如何,无从了解;
居高不下的信息化资源成本,不知如何缩减。
我们帮您解决 网络资源管理策略
从IT管理的日常事务需求出发,我们开发了资产管理、端口管理、软件分发、远程桌面管理、进程管理、网络行为管理、外设管理等整套具有明确针对性的功能系统,*大程度地辅助管理者缔造一个规范、稳定、可靠、高效的计算机应用环境,提高单位的生产能力。这套策略具有以下特点:
获取网内计算机详细的硬件和软件信息,是信息化资产核对的有力依据;
远程桌面管理,可以不到发生事故的计算机现场,而通过网络对其进行操作和维护;
支持程序分发、程序修复、文件分发,方便网内计算机进行软件部署;
实现网络端口、外设、网络设备的管理,对非法网络行为能进行有效限制;
对异常软件、硬件变化进行及时报警,提高IT管理的准确性、及时性和自动化水平。 |
 |
|
|
|
 |
|
|