> Tech > Solution de sécurisation des données

Solution de sécurisation des données

Tech - Par iTPro - Publié le 24 juin 2010
email

Connected Corporation annonce la disponibilité de Connected TLM Small Business Service. Conçue pour apporter aux petites structures, le même niveau de protection de données dont bénéficient actuellement les grands comptes, son déploiement est facilité et ses fonctionnalités sont adaptées aux besoins spécifiques de ce type d'infrastructures. Connected TLM Small Business

Solution de sécurisation des données

Service intègre les modules suivants : Sauvegarde et récupération, Réparation, Gestion des données nomades.
Connected TLM Small Business Service offre une protection complète des données.
Les fonctionnalités de Connected TLM Small Business Service :

– Backup/Retrieve (Sauvegarde/Récupération) : Connected TLM Small Business
sauvegarde de manière automatique les fichiers et les applications d’un environnement PC, les documents Word, le tableau Excel ainsi que la configuration graphique du bureau.

– Heal — Cette fonctionnalité en ligne est automatisée. Elle permet l’auto-réparation du PC et élimine les problèmes d’applications, de configuration et de répertoire dûs aux virus, à  la corruption d’un fichier ou d’une application, ou à  une erreur humaine. L’auto-réparation s’effectue en temps réel.

– IRoam — L’utilisateur peut accéder à  ses données de n’importe quel endroit et à  tout moment à  partir d’un simple navigateur Web, et ce, sans qu’il ait besoin d’utiliser son PC.

– Centre de support —Cette option de centre de support en ligne, permet aux responsables techniques des PME d’administrer intégralement la solution Connected en ligne.

Connected TLM Small Business Service est disponible pour Windows 95, 98, ME, NT, 2000 et XP

www.fr.connected.com

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010