Prey Business

Prey Business.

Simplifique o gerenciamento de dispositivos, automatize a segurança.

Rastreie, monitore e gerencie os laptops, tablets e celulares da sua empresa com uma única plataforma dedicada a prevenir roubo, evitar perda de dados e dar a você visibilidade.

Segmento

Principais features

Localização Remota
Proteção de Dispositivos
Recuperação de Dados
Monitoramento em Tempo Real
Segurança de Informações

Descripción completa

Solicitar presupuesto

Recursos:


  • Monitore dispositivos internos e externos de maneira contínua.

Garanta um ambiente de trabalho flexível que permita o trabalho remoto. Organize seus laptops, tablets e celulares em grupos, veja seu status e posição e detecte movimentos indesejados com geofencing.

  • Adicione uma camada extra de conformidade de privacidade de dados.

Certifique-se de que sua frota esteja pronta para proteger a conformidade de segurança de dados contra incidentes que possam colocar dados privados legalmente vinculados em risco, usando as ferramentas personalizadas de limpeza e recuperação de arquivos da plataforma.

  • Reaja automaticamente e reúna evidências.

Configure reações automáticas na detecção de movimento para impedir o roubo e reúna evidências para identificar o ladrão. Ou configure ações cronometradas, como bloqueios de toque de recolher para evitar o uso fora do horário de expediente.

  • Rastreamento Avançado.

Monitore a localização de sua frota a tempo, verifique os dispositivos de sua força de trabalho remota e delimite Zonas de Controle para dispositivos no local para detectar movimentos indesejados.

  • Segurança Reativa.

Garanta que sua empresa esteja pronta para proteger dispositivos em movimento com gatilhos automáticos que reagem a furtos ou movimentos. O antifurto bloqueará e rastreará seus ativos, enquanto nossa proteção de dados ajudará a salvar dados importantes.

  • Gestão Simplificada.

Atribua dispositivos aos funcionários, agrupe-os facilmente por uso, hardware ou área e acompanhe quaisquer alterações de hardware ou comportamentos estranhos, como dispositivos que ficaram offline por um tempo.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Fabricante


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

SSH Tunnel 

Clearswift SECURE Email Gateway

Fabricante

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso