透明文档加密 | 自动加密 | 手动加密
文档备份 | 文档防勒索 | 文档外发控制
网站监控 | 电子邮件 | 网络搜索 | 上传下载
程序黑白名单 | IP地址 | 注册表保护
文件扫描 | 文件审查 | 设置敏感词
外接设备管控 | USB口管控 | U盘权限管控
远程分发文件 | 远程删除 | 远程加密
软件资产 | 硬件资产 | 软件管理
文件操作 | 文件打印 | 刻录光盘| 应用程序
远程操控 | 远程文件 | 远程命令 | 文件分发
微信聊天 | QQ聊天 | 钉钉聊天 | 企业微信
敏感信息报警 | 敏感文件审查 | 敏感文件扫描
桌面壁纸 | 屏保锁屏 | 禁止截屏 | 水印设置
U盘管控 | 加密U盘 | 打印管控 | 应用管控
时间画像 | 工作效率分析 | 离职风险 | 加班报表
实时屏幕 | 屏幕录像 | 屏幕快照 | 审计屏幕
流量 | 进程 | 服务 | 账户 | 启动项 | 实时管控
系统补丁库 | 统一下发 | 补丁安装日志
设备扫描 | IP地址池 | 设备检测
400-099-0376
三个方法减少安全漏洞的数据安全措施
行业领先的智能应用网络解决方案提供商Radware公司最近进行的一项调查表明,近一半(45%)的受访者表示在2017年遭遇数据泄露,68%的受访者表示并不能够确...
计算机感染了恶意软件几种常见症状
我们在使用计算机设备就会出现一些问题,在点击网页一直在刷新,根本不会出现你想要搜索的页面内容,终于你受不了了,重启电脑,然而这一问题没有得到解决,还是出现之前这...
六大常见的云安全误区
对于“云/云计算”这一名词大家可能早已耳熟能详,而且随着越来越多的企业开始将他们的数据迁移至云端,很显然云计算以及云安全已经成为企业发展过程中必不可少的存在。凭...
文档安全管理系统
文档安全管理系统是针对组织内部各业务部门差异化的安全管理需求,通过加密机制与权限控制相结合的方式,保护文档全生命周期安全,实现重要信息安全流转,防止重要信息泄露...
11 个步骤完美排查服务器是否被入侵
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况...
关于黑客入侵 怎样防患于未然
这是一个网络开放的年代,也是一个黑客横行的年代。以前就算电脑病毒感染,只要预先安装了防毒软件,杀毒便可保平安。可惜近年网上罪行五花八门,一般大企业、甚至政府部门...
内网安全
提起网络安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界(防火墙、UniNAC网络准入控制、漏洞扫描、防病毒、I...
信息安全等级保护
信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上...
随着现在数据存储的信息化发展,无论是在保护敏感数...
随着攻击者找到越来越多的创新方法来破坏系统和窃取...
为了更好的完成工作,许多员工、合作伙伴和承包商需...
对于现代公司的大多数员工来说,可以在任何地方自由...
现代密码学根据密钥类型的不同将加密算法分为对称加...
目前很多网站都用 MD5 算法保存用户密码,但对...