Prey Business

Prey Business.

Simplifique o gerenciamento de dispositivos, automatize a segurança.

Rastreie, monitore e gerencie os laptops, tablets e celulares da sua empresa com uma única plataforma dedicada a prevenir roubo, evitar perda de dados e dar a você visibilidade.

Segmento

Principais features

Localização Remota
Proteção de Dispositivos
Recuperação de Dados
Monitoramento em Tempo Real
Segurança de Informações

Descripción completa

Solicitar presupuesto

Recursos:


  • Monitore dispositivos internos e externos de maneira contínua.

Garanta um ambiente de trabalho flexível que permita o trabalho remoto. Organize seus laptops, tablets e celulares em grupos, veja seu status e posição e detecte movimentos indesejados com geofencing.

  • Adicione uma camada extra de conformidade de privacidade de dados.

Certifique-se de que sua frota esteja pronta para proteger a conformidade de segurança de dados contra incidentes que possam colocar dados privados legalmente vinculados em risco, usando as ferramentas personalizadas de limpeza e recuperação de arquivos da plataforma.

  • Reaja automaticamente e reúna evidências.

Configure reações automáticas na detecção de movimento para impedir o roubo e reúna evidências para identificar o ladrão. Ou configure ações cronometradas, como bloqueios de toque de recolher para evitar o uso fora do horário de expediente.

  • Rastreamento Avançado.

Monitore a localização de sua frota a tempo, verifique os dispositivos de sua força de trabalho remota e delimite Zonas de Controle para dispositivos no local para detectar movimentos indesejados.

  • Segurança Reativa.

Garanta que sua empresa esteja pronta para proteger dispositivos em movimento com gatilhos automáticos que reagem a furtos ou movimentos. O antifurto bloqueará e rastreará seus ativos, enquanto nossa proteção de dados ajudará a salvar dados importantes.

  • Gestão Simplificada.

Atribua dispositivos aos funcionários, agrupe-os facilmente por uso, hardware ou área e acompanhe quaisquer alterações de hardware ou comportamentos estranhos, como dispositivos que ficaram offline por um tempo.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


SSH Tunnel 

Clearswift SECURE Email Gateway

Fabricante

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

es_ES