ProtectNet

ProtectNet.

Proteja las computadoras de escritorio, los servidores y los conmutadores.

La mayoría de los datos causados ​​por picos de voltaje son causados ​​por picos que viajan sobre líneas de datos desprotegidas. Estos picos de voltaje tienen una variedad de fuentes, incluida la acumulación de electricidad estática y los rayos. Cuando no están protegidas, las líneas de datos exponen las tarjetas de red, los componentes de A / V, los módems y otros equipos de red a transitorios eléctricos dañinos. La familia ProtectNet de supresores de picos de tensión autónomos protege las líneas de datos individuales, incluidas las líneas telefónicas y de red, cables coaxiales y más. Insertar un ProtectNet en su línea de datos y conectarlo a tierra evita que los picos de voltaje reduzcan su productividad y aumenten sus gastos.

Principais features

Segurança de Rede
Monitoramento em Tempo Real
Proteção contra Malware
Controle de Acesso
Análise de Vulnerabilidades

Descripción completa

Solicitar presupuesto

Características y Beneficios:

  • Protección de la línea de datos.

El estabilizador para líneas de datos (líneas telefónicas, coaxiales y Ethernet) garantiza una protección total de su equipo contra picos de tensión. Es muy importante proteger su equipo contra las sobrecargas de energía que entran «por la puerta trasera» – viajan a través de las líneas de datos – ya que pueden ser tan dañinas para su equipo como los picos de voltaje que atraviesan las líneas de suministro.

  • Filtro de línea.

Para evitar daños a su equipo causados ​​por picos de voltaje de energía y picos de voltaje de energía transitorios.

  • Modo a prueba de fallas.

La mayoría de los otros supresores de sobretensión continúan permitiendo que la energía pase incluso después de que sus circuitos hayan sido dañados, dejando su equipo expuesto a futuras sobrecargas. El APC SurgeArrest es a prueba de fallas, lo que significa que una vez que el circuito de un APC SurgeArrest se ha visto comprometido, la unidad desconecta el equipo de la fuente de alimentación, lo que garantiza que no lleguen sobretensiones dañinas a su equipo.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Web Application Perimeter Monitoring

Fabricante

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Fabricante


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

NetMotion Mobility

Ekran System

Fabricante

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso