> Tech > Solution de sécurisation des données

Solution de sécurisation des données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Connected Corporation annonce la disponibilité de Connected TLM Small Business Service. Conçue pour apporter aux petites structures, le même niveau de protection de données dont bénéficient actuellement les grands comptes, son déploiement est facilité et ses fonctionnalités sont adaptées aux besoins spécifiques de ce type d'infrastructures. Connected TLM Small Business

Solution de sécurisation des données

Service intègre les modules suivants : Sauvegarde et récupération, Réparation, Gestion des données nomades.
Connected TLM Small Business Service offre une protection complète des données.
Les fonctionnalités de Connected TLM Small Business Service :

– Backup/Retrieve (Sauvegarde/Récupération) : Connected TLM Small Business
sauvegarde de manière automatique les fichiers et les applications d’un environnement PC, les documents Word, le tableau Excel ainsi que la configuration graphique du bureau.

– Heal — Cette fonctionnalité en ligne est automatisée. Elle permet l’auto-réparation du PC et élimine les problèmes d’applications, de configuration et de répertoire dûs aux virus, à  la corruption d’un fichier ou d’une application, ou à  une erreur humaine. L’auto-réparation s’effectue en temps réel.

– IRoam — L’utilisateur peut accéder à  ses données de n’importe quel endroit et à  tout moment à  partir d’un simple navigateur Web, et ce, sans qu’il ait besoin d’utiliser son PC.

– Centre de support —Cette option de centre de support en ligne, permet aux responsables techniques des PME d’administrer intégralement la solution Connected en ligne.

Connected TLM Small Business Service est disponible pour Windows 95, 98, ME, NT, 2000 et XP

www.fr.connected.com

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent les multiples défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010