当前位置:软服之家 > 软件分类 > IT基础 > 数据/文档安全

数据/文档安全

数据安全软件有各种形式和大小。软件存在并且旨在保护所有类型的数据,从单个消息到整个数据库。文档安全确保只有授权用户才能使用您的文档。 使用文档安全,您可以安全地分发您以支持格式保存的任何信息。

数据/文档安全软件
Imperva 的 SecureSphere.Web 应用防火墙能够保护 Web 应用和敏感数据。而且,该防火墙还具有部署简单、自动化、安全性可调整、运行费用低等特点。SecureSphere 为您的企业提供了一套切实可行且高度安全的解决方
包含了计算机取证分析系统和计算机仿真系统。 计算机取证分析系统是一款功能强大的国产自主计算机取证分析系统,集快速提取、恢复、挖掘、分析、搜索、过滤、校验和报告功能于一体。紧跟国内取证需求设计开发和专门优化,符合司法规范,为执法部门和取证从业
大多数攻击都是从活动目录中被入侵的账户开始的,并以敏感的非结构化数据为目标。 Lepide 将身份和数据安全结合起来,帮助您防止非结构化数据被攻破。分析活动目录、Microsoft 365、文件服务器等敏感数据、用户行为和权限的变化。一切
个人数据保护解决方,一款解决方案涵盖您所有的数据保护需求快速备份和恢复,永远不会丢失宝贵的文件或昂贵的应用程序,并在需要时快速恢复您的系统。
敏捷数据主动备份系统 Agile BAK 是敏捷科技信息资产保护安全解决方案的有机组成部分,可与文件透明加密系统、桌面安全管理系统、外发文件控制系统相结合,能够对企业或单位的内网提供全方位的保护。
敏捷科技文件外发管理系统AgileFD 是敏捷科技继推出国内首款知识产权保护软件DG(图文档卫士)后,结合广泛的用户需求,以及自身技术和产品的优势,为更好地帮助企业对外发文件进行有效地安全管理和控制,实现企业间的安全协同,推出的新一款搭档产
全安运用系统管理思想,拥有十八个可集成功能模块,充分利用透明加解密、分级授权、访问控制和审计等技术手段,系统化解决企业信息及系统安全问题。 三大防泄密技术保护机密数据安全,严控移动存储器使用权限,随时审计洞察业务流程和安全风险。 对内部
快速轻松便可掌控数字项目的软件套装。
Zmanda Recovery Manager for MySQL(简称ZRM)为数据库管理员提供了一套方便而又灵活,强大的MySQL数据库备份和复原的解决方案。
赤豹防勒索系统可对勒索病毒攻击进行全周期监控、预警、处置和溯源,高效快速应对解决已知和未知勒索病毒威胁,保障业务系统和数据安全。
中孚电子文档安全管理系统以国家保密相关技术标准为依据,通过与密级标志技术结合及统一策略,对电子文档的操作行为进行安全管理、访问控制和安全审计,从而达到事前可定义、事中可控制、事后可审计的安全目标,从而实现对电子文档数据资产的细粒度、全方位的
迅软DSE加密系统,让企业的创意成果、招投标文件、生产工艺、流程配方、研发成果、公司计划、员工信息、客户信息等核心数据更安全
客户端安装后,指定的运行程序产生的任意文件均强制加密。 运行程序产生的文件开启、新增、移动、复制等操作过程中透明自动加密。 客户端加密程序隐藏保护功能,对使用者不可见、不可移除、或自行停止。 特定管理员拥有解密控制
随时随地进行文件同步和协作 直接定位和降低传统文件复制方法的风险,Globalscape提供的广域文件服务(WAFS)可实现几乎实时的跨不同办公室的安全文件同步,并具有完整的记录保存功能。 WAFS还解决了与各种系统的交叉兼容性相关的问题
Stellar Phoenix SQL数据库修复 修复损坏或损坏的MS SQL Server数据库文件(.MDF和.NDF) Stellar Phoenix SQL数据库修复工具修复所有损坏的SQL Server数据库,并从MD
Passware Excel Key Excel密码恢复工具:所有密码类型,任何Excel文件(.xls,.xlsx)。 主要优点: 支持所有版本的Microsoft Excel,更新! 恢复任何类型的密码。 使用在线
Passware Windows Key Windows密码在几分钟内重置。 易于使用的windows密码恢复解决方案。 锁定了Windows? Windows Key会立即重置您的密码 - 无需技术知识。 Windows Key
是华途股份自主研发的通用文档安全管理软件,以透明加密技术为核心,采用 256 位高强度加密算法实时加密,综合集成动态透明加密技术、身份认证技术、硬件绑定技术等多种尖端技术,有效控制使用者对文档的读取、存储、复制、输出的权限,从而防止使用者之
北京智恒网安科技有限公司   系统在信息整个生命周期(信息发布过程、信息操作过程、信息传输过程、信息存储过程、信息销毁过程)得到全程透明加密保护,保证只用合法的用户才能通过认证、授权访问涉密文件。非法用户无法在信息的产生到销毁过程的任何环节