• Całkowita poufność danych
  • bootstrap carousel
  • Blokowanie dostępu do informacji, w momencie utraty zaufania
Całkowita poufność danych1 Pozwala na  ochronę i kontrolę wszystkich rodzajów plików2 Blokowanie dostępu do informacji, w momencie utraty zaufania3
wowslider by WOWSlider.com v8.7

Jak go używać?

Rozwiązanie to doskonale sprawdza się w organizacjach o wysokiej fluktuacji pracowników i dużej ilości partnerów zewnętrznych, handlowych, podwykonawców.
Prezentowany system zapewnia całkowitą poufność danych jak i :

cco1u8j4

Możliwość pełnego szyfrowania przestrzeni roboczej oraz plików kluczem 256 bitów

IRM (Information Rights Management) – zdalna kontrola nad plikami pobranymi na lokalny dysk zdalnego komputera (zmiana uprawnień, całkowite cofnięcie uprawnień – brak możliwości odczytania, drukowania, edytowania)

Jak go używać?

4hkd31td

Bezproblemowa  integracja z Microsoft Office® 365 w sieci i komputerami

Dostępne 24/7 wielojęzyczne wsparcie dla użytkowników

errkdv9g

Wspólne obszary robocze zdefiniowane przez użytkownika (praca grupowa wewnątrz systemu)

Komunikacja wewnątrz systemu, bez potrzeby przesyłania plików emailem (e-mailem przesyłane są tylko powiadomienia)

Konfigurowane poziomy dostępu do informacji (uprawnienia np. tylko do odczytu)

59oqbjkq

Przeglądanie, edytowanie i adnotacje dokumentów wewnątrz systemu

Bezpieczny dostęp z przeglądarek internetowych, aplikacji desktopowych i urządzeń mobilnych (Android, IOS)

wersjonowanie plików (  100 wersji plików wstecz)

 

„To wyraźnie ukazuje jak zmienia się perspektywa organizacji bezpieczeństwa danych w przedsiębiorstwie. Większość firm posiada już wypracowane procedury zabezpieczające przed wyciekiem danych poprzez pracownika wewnętrznego. Jednak najwaniejsze jest efektywne ich wdrożenie i przestrzeganie, co dla wielu podmiotów pozostaje w dalszym ciągu wyzwaniem. Obecnie kolejnym krokiem jest ochrona przed wyciekiem poprzez zewnętrzne podmioty, które mogą dzięki kooperacji z firmą takie dane uzyskać. To właśnie w tym kierunku zmierzać powinny w najbliższum czasie nowe procedury zabezpieczające” – tłumaczy Marcin Sobaniec z HSM POlska.

Prot-On chroni pliki na urządzeniach klienckich i pozwala użytkownikom na zarządzanie uprawnieniami, dynamicznie śledzi aktywność dokumentów za pomocą prostego interfejsu WWW. Przeznaczony dla wszystkich użytkowników, w tym użytkowników domowych, profesjonalistów i przedsiębiorstw oraz może współpracować z nimi. Użytkownicy serwisu mogą łatwy sposób zaprosić użytkowników, którzy są poza ich organizacją. Użytkownicy serwera Prot-ON- po zarejestrowaniu mogą w bardzo prosty sposób stworzyć „relacjie zaufania” z innymi serwerami, aby umożliwić użytkownikom Prot-On na jednym serwerze, chronić dokumenty przyznającej uprawnienia użytkowników, które są zarejestrowane na innym serwerze Prot-On.
Prot-on chroni wiele typów plików, w tym dokumenty (MS Office, PDF), zdjęcia, e-maile, teksty i filmy wideo (nawet w przyszłości)
Działa na wielu urządzeniach w tym MS Windows, Mac, iOS, Android, Linux, …
Zintegrowany z repozytoriów w chmurze opartej na , np.: (Dropbox, ..), z pocztą internetową, pozwala na pojedynczy znak z Google, Yahoo, Twitter, kont Facebook, użytkownicy mogą zapraszać innych użytkowników, import kontaktów z Gmail i Outlook, tworzyć awatary i zawiera wtyczki do przeglądarki Internet Explorer i Firefox.
Łatwy w użyciu i instalacji
Użytkownicy końcowi mogą łatwo zarządzać uprawnieniami poprzez interfejs WWW.

Translate »