SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Cyberoam                                                 Endpoint Data Protection




                                                                                                     Advanced Data
            Device Management                            Application Control                                                           Asset Management
                                                                                                     Protection

 Monitorizar y controlar                       Monitorizar y controlar                 Monitorizar y controlar ficheros      Gestión del PC
 (políticas de bloquear o permitir):           (políticas de bloquear o permitir):     (políticas de bloquear o permitir):
                                                                                                                             • Inventario automático HW/SW
 •   Dispositivos USB                          • Monitorización detallada sobre el     • Visibilidad total sobre qué
 •   CD, DVD, etc.                              uso de todas las aplicaciones,          usuario ha accedido a                • Gestión de parches Windows
 •   Cámaras digitales                          incluyendo el tiempo de uso real        directorios y ficheros en
 •   Almacenamiento                                                                     cualquier parte de la red.           • Instalación y distribución de SW
 •   WiFi, tarjetas PCMCIA, etc.               • Políticas de bloquear o permitir                                              automatizada y centralizada
 •   Audio                                      aplicaciones IM (Skype, etc.) así      • Controlar quién puede copiar,
 •   Dispositivos virtuales                     como cualquier otra aplicación.         acceder, mover, renombrar o
                                                                                        eliminar ficheros.
                                               • Crear categorías de aplicaciones
 Funcionalidades avanzadas                      para usar en las políticas             Auditar las comunicaciones            Funcionalidades avanzadas de
 (módulo opcional):                                                                                                          Control de Dispositivos
                                                                                       • Guardar una copia de las
 • Políticas en torno a dispositivos           Monitorizar y controlar                  conversaciones por email, IM         • Políticas en torno a dispositivos
     específicos (listas blancas, listas        impresoras                              (incluyendo Skype), webmail,          específicos (listas blancas, listas
     negras)                                                                            email, etc. en función de las         negras)
                                               • Políticas en torno al uso de           políticas establecidas.
 • Permisos de sólo lectura en                  impresoras                                                                   • Permisos de sólo lectura en
     dispositivos extraíbles                                                           Copia de ficheros transferidos         dispositivos extraíbles
                                               • Permitir o bloquear la impresión
 • Encriptación de ficheros                     por aplicación, usuario, fichero,      • Grabar copia de los ficheros        • Encriptación de ficheros
     copiados a dispositivos                    etc.                                    enviados por email, impresora,        copiados a dispositivos
     extraíbles, para que sólo se                                                       IM (incluyendo Skype), webmail        extraíbles, para que sólo se
     puedan leer dentro de la red              • Copia del fichero impreso, según       (incluyendo conversaciones de         puedan leer dentro de la red
     corporativa                                la política establecida                 webmail a webmail).                   corporativa



                                           Se puede adquirir cualquier número de licencias de 1 a 3.000.
                                                        Existen descuentos por volumen.


Contacto: systems@aticser.com                                                        Tlf.: 902 109 423                               www.aticser.com

Weitere ähnliche Inhalte

Andere mochten auch (8)

Esforse
EsforseEsforse
Esforse
 
DISFRUTALO
DISFRUTALODISFRUTALO
DISFRUTALO
 
Treatment sheet ‘ cant fight the moonlight’
Treatment sheet ‘ cant fight the moonlight’Treatment sheet ‘ cant fight the moonlight’
Treatment sheet ‘ cant fight the moonlight’
 
Estratégias de Marketing em Mídias Sociais
Estratégias de Marketing em Mídias SociaisEstratégias de Marketing em Mídias Sociais
Estratégias de Marketing em Mídias Sociais
 
DIADEMA FLOR BOTÓN ZIG-ZAG
DIADEMA FLOR BOTÓN ZIG-ZAGDIADEMA FLOR BOTÓN ZIG-ZAG
DIADEMA FLOR BOTÓN ZIG-ZAG
 
slidesharetest
slidesharetestslidesharetest
slidesharetest
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Com que animal em perigo de extinção (no Brasil) você se parece mais?
Com que animal em perigo de extinção (no Brasil) você se parece mais?Com que animal em perigo de extinção (no Brasil) você se parece mais?
Com que animal em perigo de extinção (no Brasil) você se parece mais?
 

Ähnlich wie Cyberoam EPDP - modulos - aTICser v0

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
Pres clase 5de Octubre
Pres clase 5de OctubrePres clase 5de Octubre
Pres clase 5de Octubre
corinaesquivel
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
Edison Buenaño
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacion
Edwin Ortega
 
Definicion de plataformas de software
Definicion de plataformas de softwareDefinicion de plataformas de software
Definicion de plataformas de software
monaco65
 

Ähnlich wie Cyberoam EPDP - modulos - aTICser v0 (20)

Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Ic3
Ic3Ic3
Ic3
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
PresentacióN Tesis
PresentacióN TesisPresentacióN Tesis
PresentacióN Tesis
 
Pres clase 5de Octubre
Pres clase 5de OctubrePres clase 5de Octubre
Pres clase 5de Octubre
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
Nds l gestor
Nds l gestorNds l gestor
Nds l gestor
 
Conceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosConceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativos
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacion
 
Petya / Petrwrap / NoPetya
Petya / Petrwrap / NoPetyaPetya / Petrwrap / NoPetya
Petya / Petrwrap / NoPetya
 
tablas
 tablas tablas
tablas
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Definicion de plataformas de software
Definicion de plataformas de softwareDefinicion de plataformas de software
Definicion de plataformas de software
 
Diapositivas de tablas
Diapositivas de tablasDiapositivas de tablas
Diapositivas de tablas
 

Mehr von ATICSER STI

Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
ATICSER STI
 

Mehr von ATICSER STI (15)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Kürzlich hochgeladen (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Cyberoam EPDP - modulos - aTICser v0

  • 1. Cyberoam Endpoint Data Protection Advanced Data Device Management Application Control Asset Management Protection Monitorizar y controlar Monitorizar y controlar Monitorizar y controlar ficheros Gestión del PC (políticas de bloquear o permitir): (políticas de bloquear o permitir): (políticas de bloquear o permitir): • Inventario automático HW/SW • Dispositivos USB • Monitorización detallada sobre el • Visibilidad total sobre qué • CD, DVD, etc. uso de todas las aplicaciones, usuario ha accedido a • Gestión de parches Windows • Cámaras digitales incluyendo el tiempo de uso real directorios y ficheros en • Almacenamiento cualquier parte de la red. • Instalación y distribución de SW • WiFi, tarjetas PCMCIA, etc. • Políticas de bloquear o permitir automatizada y centralizada • Audio aplicaciones IM (Skype, etc.) así • Controlar quién puede copiar, • Dispositivos virtuales como cualquier otra aplicación. acceder, mover, renombrar o eliminar ficheros. • Crear categorías de aplicaciones Funcionalidades avanzadas para usar en las políticas Auditar las comunicaciones Funcionalidades avanzadas de (módulo opcional): Control de Dispositivos • Guardar una copia de las • Políticas en torno a dispositivos Monitorizar y controlar conversaciones por email, IM • Políticas en torno a dispositivos específicos (listas blancas, listas impresoras (incluyendo Skype), webmail, específicos (listas blancas, listas negras) email, etc. en función de las negras) • Políticas en torno al uso de políticas establecidas. • Permisos de sólo lectura en impresoras • Permisos de sólo lectura en dispositivos extraíbles Copia de ficheros transferidos dispositivos extraíbles • Permitir o bloquear la impresión • Encriptación de ficheros por aplicación, usuario, fichero, • Grabar copia de los ficheros • Encriptación de ficheros copiados a dispositivos etc. enviados por email, impresora, copiados a dispositivos extraíbles, para que sólo se IM (incluyendo Skype), webmail extraíbles, para que sólo se puedan leer dentro de la red • Copia del fichero impreso, según (incluyendo conversaciones de puedan leer dentro de la red corporativa la política establecida webmail a webmail). corporativa Se puede adquirir cualquier número de licencias de 1 a 3.000. Existen descuentos por volumen. Contacto: systems@aticser.com Tlf.: 902 109 423 www.aticser.com