ºÃÉ«ÏÈÉúTV

Gestion des noeuds d'extr¨¦mit¨¦S¨¦curit¨¦ des noeuds d'extr¨¦mit¨¦

ºÃÉ«ÏÈÉúTV ZENworks Endpoint Security Management

Contr?les bas¨¦s sur des r¨¨gles pour les appareils Windows

Une personne travaillant sur un ordinateur portable

±Ê°ù¨¦²õ±ð²Ô³Ù²¹³Ù¾±´Ç²Ô

Deux personnes travaillant dans un bureau

ºÃÉ«ÏÈÉúTV? ZENworks Endpoint Security Management prot¨¨ge les ressources informatiques vuln¨¦rables gr?ce ¨¤ des solutions bas¨¦es sur des strat¨¦gies et la reconnaissance de l¡¯emplacement. Prot¨¦gez les donn¨¦es de chaque PC contre les menaces de logiciels malveillants et contr?lez la fa?on dont les p¨¦riph¨¦riques communiquent et acc¨¨dent aux informations depuis une console unique.

ZENworks Endpoint Security Management

Contr?ler l¡¯acc¨¨s aux p¨¦riph¨¦riques externes

Autoris¨¦ ou non, c¡¯est vous qui d¨¦cidez.

Appliquez la politique de l¡¯entreprise aux p¨¦riph¨¦riques externes amovibles, m¨ºme jusqu¡¯au num¨¦ro de s¨¦rie.

Fonctionne avec les p¨¦riph¨¦riques USB, Firewire, Bluetooth et autres p¨¦riph¨¦riques portables.

Choisissez les ¨¦tats Non autoris¨¦, Masqu¨¦, En lecture seule ou En ¨¦criture seule.

Chiffrement des dossiers et des p¨¦riph¨¦riques USB

Prot¨¦gez la confidentialit¨¦ des donn¨¦es sur les p¨¦riph¨¦riques USB.

Chiffrez les donn¨¦es sur les p¨¦riph¨¦riques USB et partagez-les sur les p¨¦riph¨¦riques de gestion unifi¨¦e des terminaux au niveau du dossier gr?ce ¨¤ la gestion centralis¨¦e des cl¨¦s.

Le chiffrement BitLocker bas¨¦ sur les strat¨¦gies prot¨¨ge vos donn¨¦es.

La gestion centralis¨¦e des cl¨¦s des dossiers sur les disques durs permet de pr¨¦server la confidentialit¨¦ des donn¨¦es sensibles.

S¨¦curit¨¦ int¨¦gr¨¦e

Protection en temps r¨¦el.

Moteur avanc¨¦ d¡¯analyse des programmes malveillants pour la protection contre les menaces connues et inconnues, avec des tableaux de bord interactifs pour le monitoring centralis¨¦ des menaces.

Analyse des logiciels malveillants, des virus, des chevaux de Troie, des vers, des logiciels espions, des logiciels publicitaires, des rootkits et bien plus encore.

La gestion bas¨¦e sur les strat¨¦gies assure une protection coh¨¦rente, quel que soit le p¨¦riph¨¦rique.

¹ó´Ç²Ô³¦³Ù¾±´Ç²Ô²Ô²¹±ô¾±³Ù¨¦²õ

Contr?le d'applications

Contr?le pr¨¦cis bas¨¦ sur les strat¨¦gies des applications ex¨¦cut¨¦es sur tous vos p¨¦riph¨¦riques.

Application automatique

Prot¨¦gez les t¨¦l¨¦travailleurs en appliquant automatiquement la protection r¨¦seau.

Sensibilisation ¨¤ l¡¯emplacement

Contr?les de s¨¦curit¨¦ dynamique en fonction du p¨¦riph¨¦rique, de la connexion et de l¡¯emplacement pour la protection des terminaux

Tirez parti des services propos¨¦s par ºÃÉ«ÏÈÉúTV et ses partenaires

Services professionnels

Consulting?Services combine la mise en ?uvre de solutions de bout en bout ¨¤ des services technologiques complets pour am¨¦liorer les syst¨¨mes.

  • Services professionnels informatiques

Partenaires

Trouvez la solution et l'assistance adapt¨¦es, pour obtenir le r¨¦sultat souhait¨¦.

  • Programmes partenaires

Formations

Learning Services propose des programmes complets d'habilitation et de formation pour acc¨¦l¨¦rer l'acquisition de connaissances et de comp¨¦tences.

  • Learning Services
  • Cr¨¦dits flexibles

°ä´Ç³¾³¾³Ü²Ô²¹³Ü³Ù¨¦²õ

Explorez nos communaut¨¦s ºÃÉ«ÏÈÉúTV Entrez en contact avec des particuliers et des entreprises pour toute demande d'informations et d'aide. Participez ¨¤ la discussion.

  • ºÃÉ«ÏÈÉúTV?Communities pour les produits Micro?Focus

Les leaders du march¨¦ font confiance ¨¤ ºÃÉ«ÏÈÉúTV

D¨¦couvrez comment les clients r¨¦ussissent avec EnCase?Endpoint?Security.

Voir d'autres t¨¦moignages client
All-American Publishing Logo

ZENworks supports an agile and efficient IT environment, turning the IT function into a valuable business partner

Learn more

Ressources

ZENworks Endpoint Security Management

Lire la fiche d'informations

Zenworks Endpoint Security

Lire la fiche d'informations

Ransomware : emp¨ºcher toute prise en otage de vos donn¨¦es

Lire le document

Protection contre les failles : comment garantir la protection des donn¨¦es

Lire le document

ZENworks Endpoint Security Management et ZENworks Full Disk Encryption

Lire la brochure produit

Comment pouvons-nous vous aider ?