Contact
Digital Workspace World 2020
Matrix42 Digital Workspace World

Le 17 novembre 2020, online

S'inscrire maintenant
UEM KuppingerCole-Report Leadership Compass Unified Endpoint Management
Ressources Matrix42 récompensé en tant que leader global

KuppingerCole Leadership Compass 2020
Unified Endpoint Management

En savoir plus
20200707-FireScope Announcement IMG
Société Matrix42 et FireScope - transparents, sécurisés et automatisés.
En savoir plus
Automated Service Processes
Entrez dans la zone de puissance

Améliorer les performances et l'expérience des utilisateurs dans l'ensemble de l'entreprise 

Arriver sur place
0336-RS-SAM-SM-VENDOR-SELECTION-MATRIX Teaser Bühne Home IMG
Ressources Matrix42 classé n°1

VENDOR SELECTION MATRIX™ IT and Enterprise Service Management SaaS and Software

En savoir plus
Keyvisual zum "Digital Workspace"
Webinaire premium Digital Workspace

Faites de votre département informatique un véritable partenaire commercial pour votre direction.

Regarder maintenant
00 COVID19 IMG
Renforcer le travail digital

Travailler en toute sécurité en période de Corona

En savoir plus
Keyvisual zum Software-as-a-Service – so optimieren Sie Nutzung, Compliance und Lizenzkosten
Webinaire premium Software-as-a-Service - Optimiser l'utilisation, la conformité et les coûts de licence

Ce webinaire montre comment intégrer les applications SaaS dans les processus de déploiement et optimiser les coûts de licence en fonction de l'utilisation.

Regarder maintenant
00 Home Office Starter Set IMG
Home Office Quick Starter Set

S'installer rapidement et en toute sécurité

En savoir plus

Contrôle total de tous les dispositifs finaux, interfaces et données en nuage


Surveillez et contrôlez l'utilisation des dispositifs (par exemple, les clés USB, les CD, les imprimantes) ou des interfaces (par exemple, Firewire, USB) sur les points d'extrémité pour garantir la sécurité de vos données. A l'épreuve des audits selon Bâle II, Sarbanes-Oxley et conforme à la norme PCI.


  • Contrôle efficace de l'accès aux périphériques – vous protège contre les attaques et les abus de droits d'accès. Définissez qui peut utiliser quels périphériques (par exemple, clés USB, CD, tuners TV) ou interfaces (par exemple, WLAN, Firewire, USB) et dans quelle mesure. Non seulement vous évitez les abus et les pertes de données, mais vous empêchez également les logiciels malveillants de pénétrer dans le réseau de l'entreprise via les interfaces (par exemple BadUSB).


  • Contrôle d'accès pour les services et le stockage dans le nuage  –dans le nuage, les données sont accessibles partout. Cependant, vos données sensibles n'ont rien perdu dans le nuage ou ne peuvent souvent pas être stockées sur le stockage dans le nuage dans les pays dits tiers en vertu de la loi. Avec le contrôle d'accès au nuage, vous contrôlez quels employés peuvent utiliser quels services dans le nuage et dans quelle mesure.


  • Gardez les canaux de transfert de données sous contrôle – le transfert de données est possible de nombreuses façons, la voie officielle à travers le réseau de l'entreprise n'en est qu'une - Bluetooth, WiFi, Smart Phones et périphériques USB sont les alternatives les plus courantes. Le contrôle des périphériques et des accès vous permet de contrôler quels employés ont accès à quels périphériques de transfert de données, c'est-à-dire quels itinéraires les données quittent votre entreprise.