This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>Control de acceso de los proveedores se unen para abordar Linux, Unix y Windows
La parte superior de los Capturadores de teclado
Ver más...

Control de acceso de los proveedores se unen para abordar Linux, Unix y Windows

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos
Symark Internacional que el lunes es el que anuncia la adquisición de BeyondTrust por aproximadamente $20 millones en una oferta que reúne a dos privada de control de acceso de proveedores de producto. Bajo el acuerdo, Symark es la adopción de la BeyondTrust nombre.

Basado en Agoura Hills, Calif., Symark vende una línea de software de control de acceso de los productos destinados a sistemas Linux y Unix, mientras que BeyondTrust, con sede en Portsmouth, N. H., se centra en Windows.

Juan Mutch, CEO de Symark, dijo que la fusión crea una empresa con 125 empleados y una base de clientes de 750 clientes a nivel mundial.

Presentación de diapositivas: 2009 más candentes en la tecnología de M&a se trata

La estrategia de producto de llamadas para la adecuación gradual de Windows y Linux/Unix de control de acceso de los productos que cada empresa por separado ofrecida bajo una plataforma de gestión común y de la consola.

Se espera que este proceso debe comenzar en octubre y se extienden en la segunda mitad del próximo año.

BeyondTrust de los Privilegios de Administrador de software para equipos de escritorio con Windows se puede utilizar para quitar derechos administrativos, un proceso que puede reducir las posibilidades de malware que impactan a las aplicaciones de Windows y sistemas operativos. El software también permite la creación de una configuración de escritorio estándar y puede impedir que el software no licenciado de ser instalado.

En contraste, Symark del intermediario de influencias se utiliza para establecer consistente de control de acceso a los derechos para Linux y Unix, y el delegado de la raíz y en especial de los privilegios de la cuenta a varios administradores de sistema sin revelar la contraseña de root.
Fecha de publicación:
Autor:
Casa>Las noticias del mundo>Control de acceso de los proveedores se unen para abordar Linux, Unix y Windows
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.