يجب أن يكون البرامج الأمنية للشركات إلى Windows 7
وتأمين المراجع ويندوز ويجب أن يكون أمن البرمجيات النوافذ للمهنيين أمن المعلومات لإجراء عمليات تقييم متعمقة التدقيق الأمني ومخاطر أنظمة ويندوز القائم على الشبكة. الامتثال التنظيمي وأحدث أدوات التدقيق الشبكة، وتأتي جميع كحزمة واحدة مع هذا البرنامج أمن الكمبيوتر.
تأمين ويندوز المراجع هو برنامج حل ويندوز الأمنية التي...
تأمين يندوز XP / Vista / 7/8/10، وخلق بيئة جزءا لا يتجزأ من الظاهرية. Inteset وغير مكلفة تأمين تأمين الإصدار 2.0 مثالية للالاجهزة كشك، لافتات الرقمية، والمعارض التجارية، ومكتبة ومدرسة المختبرات، ومقاهي الإنترنت ومراكز الألعاب، ومراكز الإعلام وغيرها من التطبيقات. آمن تأمين يزيل وظائف ويندوز سطح المكتب والسكتات الدماغية...
وSecureVue ستيغ التعريف هو أداة مجانية الذي يحدد أصول تكنولوجيا المعلومات وتلقائيا
يحدد التي تنطبق STIGs DISA، بناء على سمات مثل البرامج المثبتة.
تكوينات جهاز التدقيق ضد معيار آمن مثل STIGs DISA هي الدفاع حاسم ضد هجمات الكترونية. وللأسف، فإن عملية التدقيق لSTIGs DISA اليوم هي بسبب كل من الشيكات اليدوية المعنية...
Security Center Pro عبارة عن برنامج أمان شبكي في الوقت الفعلي لكشف التطفل IDS ومنع IPS التي تساعد على منع أنشطة الشبكة الضارة والمتطفلين المحتملين للشبكة. يمكن توصيل مركز الأمان في أي شبكة سواء يتم تبديل الشبكة أو لوحات الوصل دون الحاجة إلى وكلاء عن بعد أو تكوين شبكة خاصة. يوفر محرك مراقبة الشبكة الفريد...
وحامي البرامج هو 100٪ نظام ترخيص المصدر المفتوح. NET تمكنت بناء على SKGL مشروع. توليد مفاتيح لهذا البرنامج، والتحقق من صحة لهم باستخدام مكتبة SKGL داخل المشروع الخاص بك. ملامح من البرامج حامي:
ضبط كمية من الأيام يجب أن يكون مفتاح صالح
استخدام "ميزة قفل" لجعل إصدارات مختلفة من البرنامج (مثل محاكمة، لايت، للمحترفين،...
سبيكتور 360 الرصد النشط يسمح لك لتسجيل وتنبيه على والاستعراض وتقرير جهاز الكمبيوتر الموظف ونشاط الشبكة مثل IM / دردشة ورسائل البريد الإلكتروني المرسلة والمستلمة، المواقع التي تمت زيارتها، البحث على شبكة الإنترنت، والتطبيقات المستخدمة ونقل الملفات أو طباعتها. يتم إنشاؤها التنبيهات من استخدام الكلمة معين أو نشاط...
وSpectraByte مكافحة قابل للتنفيذ الأمن هو أداة أساسية خاصة مصنوعة
لفرض الرقابة الأبوية وإدارة سياسة الأمن أن الأجنحة
الحاجة أمن الشبكية / مجموعة أجهزة الكمبيوتر مثل مدرسة الحاسوب
مختبرات، سايبر المقاهي ومكتب الكمبيوتر، وكذلك أجهزة الكمبيوتر الشخصية.
وسوف مكافحة عملية غير المرغوب فيها، والبرمجيات الخبيثة خطير وتهديد...
بدء OVER التي كتبها AutumnTECH يهدف إلى جمع وإدارة ALL البريد الإلكتروني الوارد في "بدء OVER" علبة البريد التي يتم تركيبها على القائمة عميل البريد الإلكتروني للمستخدم عبر بروتوكول IMAP. مرة واحدة الإعداد، المستخدمين لم تعد بحاجة إلى الاتصال بمسؤول أنظمة لتحديد موقع 'مفقود' رسالة البريد الإلكتروني المحاصرين في...
وStealthSEEK هو الحل الأمثل لتحديد مكان وجود غير المضمونة، وبيانات حساسة داخل غير منظم، أنظمة الملفات جامحة للمؤسسة. ما إذا مسح على سطح المكتب أو كومة البيانات الكبيرة، هو مبني StealthSEEK على نطاق وتصنيف المحتوى بدقة جراحية. عبر أنظمة الملفات الموزعة كبيرة، فإنه من المستحيل تقريبا تتبع مخاطر عالية أو بيانات حساسة أن...
SurveilStar هو قوية وسهلة الاستخدام لمراقبة PC، رصد البرمجيات الموظف أن يحسن الإنتاجية. فإنه يسجل كل تفاصيل أنشطة الكمبيوتر والإنترنت - رسائل البريد الإلكتروني والدردشة والرسائل الفورية، وزار مواقع الإنترنت، تاريخ البحث، وأنشطة البرنامج، والعمليات وثيقة والطباعة وحرق القرص، الأجهزة القابلة للإزالة، وغيرها الكثير. مع...
البرامج التي تم عرضها مؤخرا