StealthSEEK 1.1

Licence: Essai gratuit ‎Taille du fichier: 51.24 MB
‎Note des utilisateurs: 5.0/5 - ‎1 ‎Votes

StealthSEEK est la solution idéale pour identifier où il existe des données sensibles non sécurisées dans les systèmes de fichiers non structurés et indisciplinés d’une organisation. Qu’il s’agisse de la numérisation d’un bureau ou d’une pile big data, StealthSEEK est conçu pour mettre à l’échelle et classer le contenu avec une précision chirurgicale. Dans les grands systèmes de fichiers distribués, il est presque impossible de garder une trace des données à haut risque ou sensibles qui se cachent sans aucun doute dans tous les coins de votre réseau. Une étape précoce critique dans tout programme de gouvernance des données est la numérisation des systèmes de fichiers pour découvrir où le contenu à haut risque ou sensible peut être enfoui profondément dans les documents. StealthSEEK offre une alternative simple à déployer et facile à utiliser pour identifier les informations à haut risque et sensibles sur vos systèmes de fichiers. Une solution légère de découverte de données à la fois élégante et puissante, StealthSEEK a été conçue pour commencer à produire des réponses quelques minutes après l’installation. StealthSEEK identifie des données sensibles et à haut risque basées à la fois sur des critères communs de l’industrie (tels que les informations non publiques ou personnelles, les données de carte de crédit et les numéros de sécurité sociale) ainsi que sur des critères personnalisés qui identifient des données qui ne sont sensibles qu’à des utilisateurs ou à des industries spécifiques (comme la propriété intellectuelle). Les programmes réussis de gouvernance des données exigent une compréhension approfondie de l’endroit où résident les données sensibles et à risque élevé dans l’ensemble du réseau. StealthSEEK identifie les risques associés à l’exposition aux données et fait le premier pas pour prendre le contrôle des données non structurées.

historique de la version

  • Version 1.1 posté sur 2012-12-21
    La version 1.1 introduit une vitesse accrue dans le service des détails d’analyse à travers la grille de détails

Détails du programme

Cluf

EULA - Accord de licence utilisateur final

STEALTHbits Technologies, Inc. Contrat de licence logicielle Ce contrat de licence logicielle (le "Agreement") est conclu entre STEALTHbits Technologies Inc, une société du New Jersey située au 200 Central Avenue, Hawthorne, NJ 07506, USA ("STEALTHbits") et est un accord juridique entre vous ou l’entité que vous représentez le client, (ci-après appelé "Licensee"). 1. Définitions. Les termes suivants doivent avoir les significations qui leur sont assignées ci-dessous : a) "Affiliate" désigne toute entité contrôlée, contrôlant ou sous contrôle commun avec la titulaire. b) "Order Form" désigne le document de commande STEALTHbits qui décrit le logiciel et ou les services commandés par la titulaire et qui intègre cet accord par référence. c) "Documentation" désigne les manuels et la documentation publiés par l’utilisateur que STEALTHbits met généralement à la disposition du logiciel. d) "Services" désigne tous les services fournis par STEALTHbits en vertu de cet accord. e) "Software" signifie (i) la version de code objet lisible par machine du logiciel rendue généralement disponible par STEALTHbits et décrite dans le formulaire de citation applicable (ii) la documentation connexe, (iii) les corrections, améliorations et mises à niveau du logiciel que STEALTHbits peut mettre à disposition en vertu de l’article 10 ci-dessous et iv) toutes les copies de ce qui précède. 2. Licence. Sous réserve des modalités du présente accord et des droits de licence payés stealthbits par la présente subventions à la titulaire et titulaire accepte de STEALTHbits, un droit mondial, non exclusif et non-sous-licence (Licence) d’utiliser le logiciel dans la mesure de la licence achetée. Cette licence se compose du droit pour les titulaires d’utiliser, d’accéder, d’exécuter ou d’interagir autrement avec le logiciel dans le cadre de la licence achetée, dans et pour les propres opérations commerciales internes de la titulaire, et conformément à la documentation connexe. La titulaire peut également faire et installer des copies du logiciel tant que chaque exemplaire contient tous les titres, marques de commerce, droits d’auteur et avis de droits restreints comme dans l’original. Rien dans cet accord n’autorise la titulaire à recevoir du code source pour n’importe quelle partie du logiciel. 3. Utilisation d’affiliation. La titulaire de licence et ses affiliés peuvent utiliser le logiciel en vertu de cet accord en achetant des licences supplémentaires pour chaque utilisation prévue. La titulaire est responsable du respect par ses sociétés affiliées des modalités de cette entente. 4. Restrictions. STEALTHbits réserve tous les droits qui ne sont pas expressément accordés à la titulaire et conserve tous les droits, titres et intérêts dans et pour le logiciel. La titulaire convient qu’elle n’a aucun droit de modifier le logiciel ou une partie de celui-ci de quelque façon que ce soit. La titulaire ne doit pas inverser l’ingénierie, décomposer, démonter, modifier, adapter, louer, louer, prêter ou créer des œuvres dérivées basées sur le logiciel ou toute autre partie de celui-ci. En plus de toutes les autres modalités du projet d’entente, la titulaire ne doit pas : (i) supprimer tout droit d’auteur, marque ou autre avis exclusif du logiciel ou de ses copies; (ii) faire des copies exce marques de commerce ou autres avis exclusifs du logiciel ou de ses copies; (ii) faire des copies à l’exception d’une copie de secours ou d’archives, à des fins d’urgence temporaire; iii) louer, louer, licence, sous-entraire ou distribuer le logiciel ou toute partie de celui-ci sur une base autonome ou dans le cadre de votre demande; iv) modifier ou améliorer le logiciel; v) utiliser le logiciel dans une entreprise de services informatiser ou afficher publiquement la sortie visuelle du logiciel ou utiliser le logiciel au profit de toute autre personne ou entité; vi) ingénieur inversé, décompile ou démontage du logiciel; ou (vii) permettre à des tiers d’accéder, d’utiliser ou de prendre en charge le logiciel. 5. Propriété et propriété intellectuelle. STEALTHbits possède tout droit, le titre et l’intérêt dans et pour le logiciel. STEALTHbits se réserve expressément tous les droits qui ne vous sont pas accordés dans le cadre de la présente, malgré le droit d’interrompre ou de ne pas libérer de logiciel et de modifier les prix, fonctionnalités, spécifications, capacités, fonctions, conditions de licence, dates de sortie, disponibilité générale ou caractéristiques du logiciel. Le logiciel n’est sous licence et ne vous est pas vendu par STEALTHbits. 6. Paiement. La licence de paiement à l’utilisation doit être effectuée en totalité au moment de l’achat si l’achat est effectué par Internet ou dans les 30 jours s’il est acheté par bon de commande ou contrat de paiement. 7. Résiliation. Cette entente ou une licence individuelle accordée ci-dessous peut être résiliée (a) d’un commun accord de STEALTHbits and Licensee, b) par la titulaire, sur un préavis de 30 jours à STEALTHbits, et (c) par STEALTHbits, si la titulaire ou son affilié enfreint cette entente et ne parvient pas à remédier à cette violation à STEALTHbits satisfaction raisonnable dans les 30 jours suivant la réception de stealthbits avis de celui-ci. En cas de résiliation de cette entente ou d’une licence accordée ci-dessous, la titulaire de licence cesse d’utiliser le logiciel applicable et certifie à STEALTHbits dans les 30 jours suivant la résiliation que la titulaire a détruite ou retournée à STEALTHbits tels logiciels et à toutes les copies de celui-ci. StealTHbits peut provoquer l’expiration du Llicense et le Ssoftware de cesser de fonctionner si une violation n’est pas guérie selon les termes de cet article 7. La résiliation de cette entente ne doit pas empêcher l’une ou l’autre des parties de prendre des mesures correctives à sa disposition, y compris un redressement injonctif, ni de libérer la titulaire de son obligation de payer tous les droits qui ont été accumulés ou qui sont devenus payables par la titulaire. Les dispositions des articles 4, 6, 7, 8, 11, 12, 13 et 14 survivront à la résiliation de cette entente. 8. Assurances de droit des exportations. La titulaire ne doit pas exporter ou rééd exporter, ni autoriser l’exportation ou la ré-exportation du logiciel ou de toute copie, partie ou produit direct de ce qui précède, en violation des lois, restrictions, contrôles de sécurité nationale ou règlements des États-Unis ou d’une autre agence ou autorité étrangère applicable 9. Services d’entretien et autres. STEALTHbits peut mettre à disposition de nouvelles versions et versions du logiciel, y compris des corrections logicielles, des améliorations et des mises à niveau. Les nouvelles versions et versions du logiciel peuvent être téléchargées et installées par la titulaire sans limitation. L’utilisation du Ssoftware est limitée à Llicense acheté tel que décrit dans la section 2.STEALTHbits doit répondre aux communications de la titulaire qui signalent les défaillances logicielles qui n’ont pas été signalées précédemment à STEALTHbits. Les services de soutien sont disponibles pendant les heures normales de soutien ou de 8 h à 17 h HE. StealtHbits service de soutien doit être disponible via le Web, e-mail, ou par téléphone. 10. Garantie limitée. STEALTHbits justifie que pour une période de trente (30) jours à partir de la date de livraison (i) les supports fournis par STEALTHbits, le cas échéant, sur lesquels le logiciel est enregistré seront exempts de défauts matériels dans les matériaux et l’exécution à usage normal, et (ii) le fonctionnement du logiciel, tel que fourni par STEALTHbits, sera sensiblement conforme à la documentation applicable au logiciel. LES GARANTIES CI-CI SONT EXCLUSIVES ET À LA PLACE DE. ET STEALTHBITS PAR LA PRÉSENTE DÉCLINE, TOUTES LES AUTRES GARANTIES, QU’ELLES SOIENT EXPRESSES OU IMPLICITES, Y COMPRIS, MAIS SANS S’Y LIMITER, LES GARANTIES IMPLICITES DE MARCHANDITÉ ET D’APTITUDE À UNE FIN PARTICULIÈRE. La titulaire doit signaler par écrit toute violation des garanties ci-contre stealthbits pendant la période de garantie, et la réparation exclusive de la titulaire, et stealthbits seule obligation, pour toute violation de la garantie est pour STEALTHbits de remplacer les supports défectueux et de corriger ou de fournir une solution de contournement pour les erreurs reproductibles qui causent une violation de la garantie dans un délai raisonnable compte tenu de la gravité de l’erreur et de son effet sur le titulaire , ou, à l’option STEALTHbits, rembourser les frais de licence payés pour le logiciel non conformiste au retour de ces logiciels à STEALTHbits et la résiliation de la licence connexe ci-dessous. 11. Infraction. STEALTHbits défendra ou réglera à ses frais toute réclamation, poursuite, action ou procédure intentée contre la titulaire par un tiers (a "Claim") dans la mesure où la réclamation est fondée sur une allégation selon laquelle l’utilisation de la version alors actuelle du logiciel conformément au présente Accord viole directement tout brevet, droit d’auteur ou marque, ou s’approprie tout secret commercial ("Infringes"); à condition que la titulaire (i) a donné un avis écrit rapide de cette réclamation aux FURTHbits; (ii) permet à STEALTHbits de conserver le contrôle unique de l’enquête, de la défense ou du règlement d’une telle réclamation, et (iii) doit fournir à STEALTHbits une coopération et une assistance telles que STEALTHbits peut raisonnablement demander de temps à autre dans le cadre de l’enquête, de la défense ou du règlement de celle-ci. STEALTHbits n’a aucune obligation, en l’espèce, d’indemniser le titulaire de licence pour toute réclamation a) résultant de l’utilisation du logiciel autre que celle autorisée dans le cadre de la cet entente et de la manière décrite dans la documentation, b) résultant d’une modification du logiciel autre que par STEALTHbits, ou (c) sur la base de l’utilisation du logiciel par la titulaire après stealthbits recommande l’arrêt en raison d’une violation possible ou réelle ou l’utilisation d’une version remplacé ou modifié du logiciel si l’infraction aurait par l’utilisation d’une version inchangée actuelle du logiciel mis à la disposition des titulaires de licence. Si le logiciel est jugé par un tribunal compétent pour et l’utilisation de ces logiciels par la titulaire est enjointe, STEALTHbits doit, à ses frais et à son option ( i) obtenir pour la titulaire le droit de continuer à utiliser le logiciel, (ii) remplacer le logiciel par un produit non contrefait équivalent fonctionnellement, (iii) modifier le logiciel de sorte qu’il ne porte pas atteinte, ou (iv) accepter le retour du logiciel contrefait et rembourser une partie au prorata des droits de licence payés pour le Logiciel contrefait, basé sur une durée de vie de cinq (5) ans. Cet article 12 énonce toute la responsabilité de STEALTHbits et le seul recours exclusif de la titulaire en ce qui concerne la violation des droits de propriété intellectuelle. 12. Limitation des recours et des dommages-intérêts. EN AUCUN CAS, STEALTHBITS OU SES FOURNISSEURS OU TITULAIRES DE LICENCE NE SERONT RESPONSABLES, EN VERTU D’UN CONTRAT, D’UNE NÉGLIGENCE, D’UNE RESPONSABILITÉ STRICTE OU D’UNE AUTRE THÉORIE JURIDIQUE OU ÉQUITABLE, DE DOMMAGES-INTÉRÊTS CONSÉQUENTS, ACCESSOIRES, INDIRECTS OU SPÉCIAUX (Y COMPRIS, SANS S’Y LIMITER, LES DOMMAGES-INTÉRÊTS POUR PERTE DE PROFITS COMMERCIAUX, LA PERTE DE RENSEIGNEMENTS COMMERCIAUX, ET AUTRES), MÊME SI CETTE PARTIE A ÉTÉ INFORMÉE DE LA POSSIBILITÉ DE TELS DOMMAGES. LA RESPONSABILITÉ CUMULATIVE DE STEALTHBITS ET LA RÉPARATION EXCLUSIVE DES DOMMAGES-INTÉRÊTS DE TOUTE CAUSE LIÉE OU DÉCOULANT DE CETTE ENTENTE, ET QUELLE QUE SOIT LA FORME DE L’ACTION, NE SERONT PAS SUPÉRIEURES AU MONTANT DES FRAIS VERSÉS AUX FURTIFS EN VERTU DE CETTE ENTENTE, ET SI CES DOMMAGES SE RAPPORTENT À DES ÉLÉMENTS PARTICULIERS DE LOGICIELS OU DE SERVICES FOURNIS PAR STEALTHBITS, CETTE RESPONSABILITÉ SERA LIMITÉE AUX FRAIS PAYÉS POUR LE LOGICIEL OU LES SERVICES PERTINENTS. AUCUNE ACTION NE PEUT ÊTRE INTENTÉE CONTRE STEALTHBITS PLUS TARD QU’UN AN APRÈS QUE LA CAUSE D’ACTION SE SOIT PRODUITE, SAUF SI ELLE EST PRÉVUE À L’ARTICLE 12 CI-DESSUS. EN AUCUN CAS, LES FURTIFS NE SERONT RESPONSABLES DE TOUTE RÉCLAMATION, DEMANDE OU ACTION DE QUELQUE NATURE QUE CE SOIT INTENTÉE PAR UN TIERS CONTRE LE TITULAIRE DE PERMIS. 13. Non-divulgation. "Confidential Information" désigne le logiciel, le code source, le code objet et tous les outils propriétaires, les connaissances exclusives ou les méthodologies propriétaires divulguées par l’une des parties (la partie "Divulguant") à l’autre (la partie "Receiving Party") et qui ne sont généralement pas connues par le personnel non partie, auxquelles la partie recevante peut avoir accès ou en connaître la connaissance à la suite de cet accord. La partie qui reçoit doit respecter une confidentialité totale à l’égard des renseignements confidentiels et doit faire de son mieux et prendre toutes les mesures raisonnables pour protéger les renseignements confidentiels contre toute utilisation, reproduction, publication, divulgation ou distribution, sauf si elle est expressément autorisée par la présente Entente. La partie qui reçoit doit aviser rapidement la partie divulguante de toute utilisation ou divulgation non autorisée connue du logiciel et coopérera avec la Partie qui divulgue dans tout litige intenté par la Partie divulguante contre des tiers pour protéger ses droits exclusifs. 14. Secours injonctif. Chaque partie reconnaît et convient qu’en cas de violation importante de cet accord, y compris, sans s’y limiter, une violation de l’article 4 ou de l’article 12 de la présente Entente, la partie qui ne viole pas a le droit de demander une injonction immédiate, sans limiter ses autres droits et recours. 15. Général. a) Cet accord doit être régi et interprété conformément aux lois de l’État de New Jers L’accord doit être régi et interprété conformément aux lois de l’État du New Jersey, à l’exclusion de ses conflits de lois et de principes. Les parties conviennent que la Convention des Nations Unies sur les contrats de vente internationale de marchandises ne s’applique pas à cet Accord. Toute action visant à faire appliquer cet accord ou toute disposition en l’espèce doit être intentée exclusivement devant les tribunaux d’État ou fédéraux situés dans l’État du New Jersey, aux États-Unis d’Amérique. Chaque partie accepte par la présente de se soumettre à la compétence de ces tribunaux. b Si une disposition de cet accord est tenue par un tribunal compétent comme contraire à la loi, cette disposition sera appliquée dans la mesure du possible, et les dispositions restantes de cet Accord resteront pleinement en vigueur et en vigueur. c) Le logiciel est un article "commercial," "commercial computer software" and/or "commercial computer software documentation." Compatible avec les articles 227.7202 et FAR 12.212, toute utilisation, modification, reproduction, libération, performance, affichage, divulgation ou distribution du logiciel par le gouvernement des États-Unis est régie uniquement par les termes de cet accord et sera interdite sauf dans la mesure expressément autorisée dans le présent accord. d Tous les avis, demandes, demandes ou communications requis ou autorisés ci-dessous doivent être par écrit, livrés personnellement ou par la poste par courrier de première classe, frais de poste prépayés, adressés aux parties comme indiqué ci-dessus ou à une autre adresse qui doit être spécifiée par écrit par l’une ou l’autre des parties à l’autre conformément au paragraphe 17(d). Tous les avis, demandes, demandes ou communications doivent être considérés comme efficaces lors de la livraison personnelle ou quatre (4) jours après le dépôt par la poste aux États-Unis conformément à ce paragraphe. e) La titulaire convient que STEALTHbits peut inclure la titulaire dans sa liste de clients et qu’elle peut annoncer la sélection par la titulaire de STEALTHbits dans ses communications marketing. f) L’exécution de toute obligation exigée par une partie en l’espèce ne peut être écartée que par une renonciation écrite signée par un représentant de l’autre partie, dont la renonciation ne sera effective qu’en ce qui concerne l’obligation spécifique qui y est décrite. g) Chaque partie sera dispensée de toute performance pour toute période au cours de laquelle, et dans la mesure où elle est empêchée d’effectuer l’obligation ou le service à la suite de causes indépendantes de sa volonté raisonnable, et sans sa faute ou négligence, y compris sans limitation, les actes de Dieu, les grèves, les lock-out, les émeutes, les actes de guerre, les épidémies, les pannes de ligne de communication et les pannes de courant. h Le présente accord, ainsi que les pièces ci-jointes, le cas échéant, et les formulaires de citation qui sont incorporés en l’espèce par renvoi, constituent l’ensemble de l’accord entre les parties concernant l’objet des présentes et remplacent tous les accords ou représentations antérieurs ou contemporains, écrits ou oraux, concernant l’objet du présente Accord et ces pièces ou formulaires de citation. Les modalités de cette entente et de tout formulaire de devis sont sous contrôle dans le cas où des conditions différentes ou additions sont énoncées dans tout bon de commande soumis par la titulaire. Les modalités contenues dans les bons de commande de la titulaire ne s’appliquent que dans la mesure où elles confirment le logiciel et les services commandés, les frais applicables et la date d’expédition demandée. Ni cet accord ni aucun formulaire de citation ne peut être modifié ou modifié, sauf par une écriture exécutée par un représentant dûment autorisé de chaque partie. Aucun autre acte, document, utilisation ou coutume ne peut être considéré comme modifiant ou modifiant cet accord.