Zdalne czyszczenie

Autor: John Stephens
Data Utworzenia: 2 Styczeń 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Wszystkie najlepsze momenty e- lekcji | E-LEKCJE 2020
Wideo: Wszystkie najlepsze momenty e- lekcji | E-LEKCJE 2020

Zawartość

Definicja - Co oznacza Zdalne czyszczenie?

Zdalne czyszczenie oznacza system, w którym administrator ma możliwość zdalnego usuwania danych z urządzenia sprzętowego lub systemu. Funkcje zdalnego czyszczenia są często częścią kompleksowych systemów zarządzania bezpieczeństwem, które rozwiązują takie problemy, jak wprowadzenie własnych zasad urządzenia (BYOD) lub luki w zabezpieczeniach w rozproszonych sieciach komputerowych.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Zdalne czyszczenie

Zdalne czyszczenie zwykle odnosi się do usuwania danych z urządzenia. Inne rodzaje czyszczenia, takie jak czyszczenie danych korporacyjnych, dodatkowo wyróżniają różne strategie usuwania danych.

Podczas zdalnego czyszczenia usuwanie jest uruchamiane ze zdalnego punktu końcowego systemu. Wiele rodzajów zdalnych chusteczek można skonfigurować na różne sposoby. Zdalne czyszczenie może być ukierunkowane na informacje specyficzne dla firmy lub usunąć wszystkie informacje z urządzenia / systemu. W wielu przypadkach zdalne czyszczenie służy do szybkiego i skutecznego rozwiązywania problemów związanych z naruszeniami bezpieczeństwa lub innymi kryzysami.

Jak wspomniano, zdalne czyszczenie może być niezwykle przydatne w przypadku przejęcia urządzenia / systemu lub nieautoryzowanego dostępu. Wielu użytkowników opowiadało się za alternatywą, znaną jako zdalna blokada, w której informacje pozostają na urządzeniu / systemie, ale dostęp jest uniemożliwiony. Dzięki zdalnej blokadzie (w przeciwieństwie do zdalnego czyszczenia) osoby odpowiedzialne za system nie tracą automatycznie wszystkich informacji. Każda z tych funkcji zabezpieczeń jest pomocna, na przykład podczas kradzieży urządzenia mobilnego lub gdy administratorzy uważają, że inni użytkownicy kradną informacje za pośrednictwem dysków flash USB lub innych zasobów.