CIT Control Datos

El acceso masivo a dispositivos de almacenamiento de gran capacidad como pendrives o discos portátiles y la disposición de múltiples aplicaciones online, hace posible hoy que cualquier empleado pueda movilizar gran cantidad de información sobre la empresa, haciendo caso omiso de la confidencialidad a la que está obligado.

CIT Control Datos es una solución de monitoreo, que reporta con extrema precisión cualquier movimiento, edición, cambio o eliminación de información de su sistema, indicando además a las personas responsables de tales alteraciones. De esta forma, su organización está permanentemente controlada, evitando los riesgos de fuga de datos y otras actividades maliciosas.

CIT Control Datos aporta:

  • Confiabilidad. No sólo por la función que cumple, sino además porque se utiliza la solución más simple, efectiva y completa del mercado para protección y control de dispositivos.
  • Conocimiento experto. Muchas veces el mejor producto no alcanza y se necesita la intervención personas con gran expertise en el sector. Los profesionales de  Consultores en IT cuentan con numerosas certificaciones en monitoreo, control de flujo de información y entornos Microsoft.
  • Rentabilidad. CIT Control Datos no sólo presenta excelentes prestaciones, sino que además se ofrece a un precio considerablemente bajo para un producto de tan poderosas características.

Beneficios

  • Solución final a la fuga y robo de información.
  • Protección contra la instalación de software no autorizado a la red.
  • Monitoreo centralizado de la red.
  • Seguimiento de dispositivos conectados.
  • Manejo granulado de permisos, usuarios y dispositivos.
  • Segmentación en el uso de recursos por franjas horarias.
  • Control en el uso indiscriminado de recursos tales como impresoras o escáners.
  • Reducción de la carga de trabajo de administradores de red.
  • Control de información por tipo, extensión y dispositivo (Ej. uso de pendrive para archivos Word o acceso para escuchar música, entre muchos otros).

 

Características

  • Monitoreo centralizado los dispositivos de todos los equipos de la red.
  • Monitoreo y reporting en tiempo real.
  • Registro y reporte de información manipulada.
  • Autodescubrimiento y protección de nuevos equipos, usuarios y dispositivos.
  • Integración 100% con Active Directory.
  • Integración con cualquier sistema operativo.
  • Soporta dispositivos encriptados y bitlocker to go.
  • Amplio control granular vía listas blancas y negras.