QMA Cloud Servicios Bajo Demanda SaaS

siguenos en:  
 

La Unica Solución que NO Requiere de Hardware

10,000 clientes de todos los tamaños han seleccionado Interguard en solo tres años en gran parte por la facilidad de uso. A diferencia de otras soluciones, nuestra arquitectura única le permite tener funcionando en solo unos minutos con solo unoc clics de su ratón, y no hay que tener que comprar y configurar ningún tipo de hardware. Nuestra solución se ofrece bajo el modelo de Software-as-a-Service (SaaS) así que todo lo que tiene que hacer es instalar nuestro software en sus equipos de escritorio y laptops. Este proceso solo toma unos minutos y nuestro equipos de soporte técnico se encuentra disponible para ayudarlo a configurarlo en caso de ser necesario. Casi no cuesta nada y es suficientemente flexible para que usted puede hasta utilizar su propio hardware y hospedar su información si así lo prefiere. La decisión es de usted. 


Exactamente lo que Podemos Hacer por Usted

Con solo con una descarga y una interfaz web, usted puede obtener el acceso a 4 tecnologías críticas para defender su negocio de todas las amenazas internas. Se ofrece como una suite completa o como cuatro módulos individuales.InterGuard has four modules: employee monitoring, website filtering, data loss prevention, and laptop recovery


employee monitoring, sonar

Trabaja invisible y sin ser detectado en cada estación de trabajo (y ahora en Smartphones - ver MobileMonitor), sin impactar los recursos centrales de la red

 

Registra todas las comunicaciones de los empleados - Email (incluyendo webmail) y Mensajería Instantánea

 

Monitorea y filtra el uso del Internet dentro y fuera de la red (hasta las laptops) - ver Filtrado del Internet abajo

 

Bloquear y limitar las aplicaciones como P2P y MI

 

Registra y analiza toda la actividad sobre el teclado, sin importar la aplicación utilizada

 

Formateo de toda la información para la presentación en reportes de fácil lectura, facilitando la localización y evaluación de lapsos críticos de seguridad

 

Fotografías de pantallas tomadas siempre que se una palabra alerta sea tecleada o leída en una página web

 

Información conclusiva en ligas hacia acciones en específico para el usuario, con reportes individuales completos sobre la actividad en la computadora de un empleado

 
data loss prevention, datalock

Escaneo de todo el email (trabajo y personal) y los archivos adjuntos en búsqueda de información sensible y bloquearlo si es necesario en computadoras y ahora en Smartphones (ver MobileMonitor

 

Protección contra el mal uso o la apropiación de secretos tecnológicos y de intercambios comerciales, Control de Información Personal No-Pública o bloquear el uso de dispositivos de almacenamiento removibles

 

Bloqueo de archivos, basado en su contenido, de ser copiados a un dispositivo de almacenamiento removible

 

Protección y ejecución de políticas gobernando el uso de la computadora de cada empleado, incluyendo aquellos que nunca se conectan a la red (hasta las laptops)

 

Creación fácil e intuitiva de políticas

 

Capacite y eduque a los empleados para que se adopten al protocolo y mejores prácticas para proteger la información sensible de la compañía

 

Reportes generados en un servidor seguro sobre protocolos HTTP, en lugar de la red

 

Identificación, rastreo y control de quién tiene acceso a sus datos, y que pueden hacer o no hacer con su información

 


web filtering, web filter, sonar web

Monitoreo y filtrado del uso del Internet dentro y fuera de su red (hasta las laptops)

 

Bloqueo de sitios web basado en categorías, contenido, y URL, o por listas blancas

 

Reportes automatizados de la actividad individual de cada usuario en el Internet

 

Captura de Todos los Términos de Búsqueda Utilizados

 

Trabaja dentro y fuera de la red

 
laptop recovery, laptop cop

Recupere remotamente e invisible la información importante, utilizando cualquier conexión al Internet

 

Elimine archivos o el disco duro completo remotamente

 

Asegure y confirme la eliminación con el estándar de no-recuperación más alto grado del Pentágono

 

Localice geográficamente la laptop robada, en tiempo real, sobre cualquier conexión al Internet, a menudo con mayor precisión que un GPS

 

Monitoreo y control de todo lo que el ladrón hace - cada tecla que teclea y archivo que acceden es visible

 

Asegure bajo candado su laptop después de que ha desaparecido para que sus archivos no puedan ser accesados

 

 
Click Here  to view screenshots of InterGuard 
 








Soluciones flexibles para el acceso remoto seguro con la administración de servicios de TI y el soporte a clientes externos.

La tecnología siempre disponible de NTRglobal ofrece el acceso remoto seguro, aumenta la productividad y la satisfacción del cliente por medio de sus soluciones stand-alone, módulos add-ons y la integración con los principales mesas de ayuda y proveedores de ITSM .

Flexibilidad, escalabilidad y la seguridad son factores críticos de éxito mientras que la administración de servicios y la mesa de ayuda a los usuarios y profesionales se desplazan hacia las soluciones basadas-en-la-nube.

Los productos de NTRglobal son independientes, suites modulares con integraciones fáciles edificadas con la funcionalidad esencial en la industria para adaptarse a su entorno de TI y responder a las necesidades, procesos y presupuesto de su empresa.

www.ntr.com.mx

 

Flag Counter

 
Política de Privacidad


Miembro de MSPAlliance


Asociación Internacional de Proveedores
de Servicios Administrados

> Más info

QMA SC - Distribuidor Master de Soluciones TI

+52 55 6281 5464 México, D.F.
+52 442 239 4856 Interior

Email:

remote support