> Tech > Dell chiffre postes de travail et périphériques

Dell chiffre postes de travail et périphériques

Tech - Par iTPro.fr - Publié le 06 juillet 2011
email

4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.

Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.

Dell chiffre postes de travail et périphériques

Data Protection | Encryption permet aux services informatiques des entreprises d’identifier les machines nécessitant un chiffrement, d’appliquer les politiques et d’auditer le chiffrement. La fonction reporting vient confirmer que les postes et périphériques sont bien protégés. La solution peut être déployée en environnement hétérogène.

Le chiffrement se fait au niveau fichier des données sur les disques et s’adapte aux différents profils utilisateur, au degré de sensibilité des données et aux besoins en matière de conformité. Il gère les données stockées sur les disques durs et supports de stockage amovibles, tels que clés USB, disques durs externes USB et eSata, périphériques 1394 (FireWire), supports de stockage optique et autres cartes mémoire SD. Des fonctions de chiffrement pour smartphones sont disponibles en option.

« Les menaces d’atteinte à la sécurité sont en augmentation. Nous offrons à nos clients les moyens d’y faire face via une protection proactive de leurs données qui ne perturbe pas leurs processus informatiques », précise Steve Lalla, Vice-Président. « La solution Dell Data Protection est conçue pour protéger les données vitales de l’entreprise, de manière simple et économique. »

Data Protection| Encryption est disponible moyennant l’acquisition de licences en volume. L’installation en usine sur les ordinateurs portables Latitude, les PC de bureau OptiPlex et les stations de travail Precision devrait arriver prochainement.

Plus d’informations : Dell

Téléchargez gratuitement cette ressource

Guide de Survie aux Incidents IT

Guide de Survie aux Incidents IT

Découvrez le Top 100 des termes essentiels à une communication claire et précise lors d'un incident informatique. Classés en fonction des 5 phases du cycle de vie des incidents, ce guide de survie exclusif a été créé pour améliorer la communication de crise des équipes IT. Un Must Have !

Tech - Par iTPro.fr - Publié le 06 juillet 2011