No results found
Il controllo degli accessi monitora le interfacce dei dispositivi, così ad esempio si può sfruttare la memoria dei dispositivi mobili senza il rischio di perdita dati. Protegge anche dal malware che potrebbe entrare nella rete corporate proprio passando attraverso queste interfacce.
Con il controllo degli accessi potete determinare quali dispositivi di memorizzazione e porte sono autorizzate all’uso, quali tipi di file possono essere memorizzati su dispositivi esterni o importati da dispositivi esterni. La gestione in tempo reale, le impostazioni di accesso flessibile e il pieno supporto agli utenti mobili garantiscono un alto livello di accettazione da parte degli utenti.