Red de conocimiento informático - Espacio del host - Mi empresa acaba de empezar y tengo miedo de que los empleados copien y filtren los archivos informáticos de la empresa. ¿Cómo puedo evitarlo?

Mi empresa acaba de empezar y tengo miedo de que los empleados copien y filtren los archivos informáticos de la empresa. ¿Cómo puedo evitarlo?

Sistema de software antifugas y cifrado transparente de datos de archivos del terminal de la empresa: Derenhe Technology proporciona sistema de software y soporte técnico

Ámbito de aplicación

El sistema de seguridad de archivos es adecuado para empresas, gobierno, ejército, finanzas, comunicaciones, seguros, justicia y otras unidades e individuos con diversos requisitos de confidencialidad de datos.

El sistema de seguridad de documentos es adecuado para que lo utilicen organizaciones e individuos con diversos requisitos de confidencialidad de datos, como empresas, gobiernos, militares, finanzas, comunicaciones, seguros, justicia e individuos.

El uso del sistema de confidencialidad de documentos no afectará los hábitos operativos originales de los operadores, y el entorno de confidencialidad es simple de establecer y fácil de administrar. Es la solución ideal para el cifrado de documentos empresariales y la confidencialidad de los datos.

El sistema de cifrado de documentos se divide en dos sistemas: versión autónoma y versión en red. La versión en línea del sistema de confidencialidad de documentos

se basa en el entorno LAN empresarial. El usuario del cliente es responsable del cifrado de los documentos electrónicos y el usuario del servidor es responsable de administrar los usuarios del cliente y rastrear al cliente. operaciones de los usuarios y descifrar los archivos cifrados.

El sistema de seguridad de documentos es compatible con los principales sistemas operativos, como Windows, macos y Linux, y puede cifrar archivos en cualquier formato especificado por el usuario.

Cifrar documentos generados por el programa especificado

Forzar el cifrado de documentos editados por el programa especificado. Para acceder a documentos cifrados, los usuarios deben estar conectados al servidor (en línea, no fuera de línea) y tener los derechos de acceso adecuados. El proceso de cifrado es completamente transparente y no afecta a las aplicaciones existentes ni a los hábitos de los usuarios. Se pueden implementar controles de acceso adicionales a través de *** Enjoy, Offline y Outbound Management.

Controles de fugas

Los siguientes controles se aplican a las aplicaciones que abren documentos cifrados: impresión, robo de memoria, arrastrar y soltar, portapapeles, etc. Los usuarios no pueden filtrar datos confidenciales de forma activa o pasiva.

Gestión de aprobaciones

Admite documentos de habilitación, fuera de línea y salientes. Los administradores pueden configurar si forzar la aprobación de estas operaciones en función de los requisitos de trabajo reales. Los usuarios que realicen operaciones de disfrute, fuera de línea y salientes en documentos cifrados pueden requerir la aprobación de un administrador aprobador, según los permisos del administrador.

Gestión de documentos sin conexión

Los clientes necesitan conectarse al servidor para acceder a los documentos cifrados. Después de usar esta función para crear documentos sin conexión, los usuarios pueden leer estos documentos sin conexión incluso si el cliente no está conectado al servidor. Cuando un administrador aprueba desconectarse, puede controlar cuándo el cliente está desconectado y si se permite imprimir sin conexión.

Gestión de documentos salientes

Las personas ajenas no pueden leer el contenido de los documentos cifrados. Esta característica crea documentos salientes para que puedan leerse incluso en máquinas donde el cliente no está instalado. Dependiendo de los permisos del administrador, es posible que los documentos salientes deban ser aprobados por el administrador. Los documentos salientes que pasan la aprobación son los mismos que los utilizados internamente. Están protegidos por cifrado y control de fugas, y no causarán fugas de documentos. Se añaden verificación de hora, contraseña y código de máquina, lo que mejora la seguridad de los documentos salientes.

Usuario/Autenticación

Integre una administración unificada de usuario/autenticación, los usuarios usan de manera uniforme la autenticación USB-KEY y el cliente admite la autenticación de dos factores.

Gestión de Auditorías

Realice auditorías detalladas y efectivas de las operaciones diarias de documentos cifrados. La consola proporciona administración basada en WEB. Los administradores de auditoría pueden auditar y administrar fácilmente el sistema a través de un navegador.

Autoprotección

El sistema en sí está autoprotegido a través de la capa del controlador del sistema operativo para garantizar que el cliente no sufra daños ilegales y que siempre funcione de forma segura y confiable. estado. Incluso si el cliente se daña accidentalmente, los documentos cifrados en la computadora del cliente no se perderán ni se filtrarán.