Doit avoir Logiciel de sécurité de l'entreprise Pour Windows XP
IcuLite - Je vois que vous - les utilisateurs moniteur dans votre réseau. ICU peut être utilisé pour Helpdesk ou de sécurité. ICU est une clé-enregistreur visuel. ICU permet aux parents / responsables pour voir ce que les autres utilisateurs du réseau ont...
Microsoft Identity Lifecycle Manager (ILM) 2007, réunit méta-annuaire, gestion des certificats, et le provisionnement des utilisateurs en une seule solution qui fonctionne sur d'autres systèmes d'entreprise Windows et. Exigences : Windows XP...
L'outil de planification de la sécurité IIS permet aux administrateurs de déployer IIS avec la sécurité qui est approprié pour le rôle du serveur. Outil de planification de la sécurité IIS utilise une interface HTML simple pour déterminer quels...
Entièrement surveiller l'activité Internet du personnel ou des étudiants, enregistrer l'E-mail à transmettre à travers l'Internet et la page Web; surveiller les différents temps réel t'chat messages et fichiers envoyés messagerie...
Propulsé par une interface utilisateur graphique interafce high-tech, Infiltrator est un scanner de sécurité de réseau qui peut rapidement vérifier vos ordinateurs du réseau pour des vulnérabilités possibles, exploits, et les énumérations...
IMtegrity instantanée pour IBM Lotus Sametime vous permet de manière centralisée et sécurisée connectez, d'enregistrer et d'archiver à la fois client IBM Lotus Sametime Connect et AOL Instant chats client Messenger indigènes, Carte anonymes AOL...
Logiciel primé pour restreindre l'accès à votre PC et des données privées. Vous permet de bloquer l'accès à Internet, des sites Web, des fichiers, des dossiers, des disques, des applications, de bureau et plus. Bloquer les fichiers télécharger,...
L'Invisible Private Folder peut vous aider à garder vos fichiers protégés contre les enfants, les amis et les collègues de travail. Il vous permet d'ajouter des dossiers dans le dossier invisible privé virtuel. Il vous permet de bloquer et de...
iQSM est une suite multi-utilisateurs, la gestion du risque d'entreprise à l'échelle, de l'audit et de conformité. Capacité de cycle de vie complète des risques qui comprend l'identification des risques, la réduction des risques et le...
Cet outil poignées le professionnel de la sécurité de l'information pour construire ISMS dans leur organisation. Cet outil est basé sur la norme ISO 27001 et a la capacité d'exécuter assesment des risques / Traitement des risques (RA / RTP),...