Leak Blocker

Leak Blocker 1.1.2

وتسرب مانع يمنع تسرب البيانات من أجهزة الكمبيوتر للشركات باستخدام الأجهزة القابلة للإزالة. ويمكن استخدامه لتحقيق هدفين رئيسيين: تقييد استخدام الأجهزة الخارجية ورصد النشاط (بما في ذلك الإجراءات الوصول إلى الملفات). وبالإضافة إلى ذلك تسرب مانع يمكن أن تسمح عمليات القراءة فقط القيود:. تقتصر على 10 أجهزة...

يبسط اكتشاف سرقة المحتوى، الانتحال، وازدواجية المحتوى. أي من المحتوى الأصلي الخاص بك، على كمبيوتر سطح المكتب أو على موقع الويب الخاص بك، LCG يحمي محتوى تحليل دقيق تفرد النص، والبحث ومقارنة ذلك باستخدام أساليب مختلفة عبر الإنترنت أو على الكمبيوتر المحلي المتطلبات:. ويندوز 2000 / XP / 2003 الخادم / فيستا، برنامج...

Licence Protector

Licence Protector 4.0.0.911

ولقد وضعت تطبيق وتريد حمايته سريعة وسهلة وموثوقة وفعالة من حيث التكلفة؟ حامي رخصة من ميراج أنظمة الكمبيوتر تدير التراخيص وحدات (إدارة الترخيص والرقابة)، ويولد الديموغرافية والإصدارات فترة محدودة (الإصدارات التجريبية)، ويوفر لك الحماية نسخ البرامج ويدعم رخصة الشبكة لكل مستخدم، PC / مقعد والمستخدم المتزامنة (العائمة...

وListPermissionsUP ل SharePoint تمتد قدرات إدارة أذونات قوائم SharePoint. يمكنك إعداد الأذونات التالية للمستخدمين منفصل أو مجموعات المستخدمين. إخفاء الأعمدة المطلوبة من وجهة نظر القائمة. يحظر تعديل / تحرير الحقل البند قائمة (وضع "للقراءة فقط"). شكل عرض القائمة إخفاء. ListPermissionsUP يمكن إخفاء المعلومات الميدانية...

تبدأ اليوم مع طبعة جديدة خالية من اللوبي المسار، الرائدة في صناعة برمجيات إدارة الزائر جولي. تسجيل وشارة الزوار - سجل الزوار الجدد أو مجموعات أخرى من الناس. خطوات التسجيل للتكوين وأنت تعرف ما هي البيانات التي تحتاج إلى جمع من الزوار. تصميم وإصدار المهنية ID الزائر بطاقات، وشارات أو يمر باستخدام مصمم شارة متكاملة....

ومن المقرر أن إهمال الموظف والسبب # 1 من خرق البيانات. LOK-IT تحكم USB جهاز تخزين يقلل بشكل كبير على قدرة الموظف على لحفظ البيانات إلى جهاز تخزين USB كتلة غير آمن. وتقدم البرنامج من قبل مجموعة تطوير المنهجية، وهي الشركة التي وضعت LOK-IT تأمين محرك فلاش للالحائز على جائزة. ويشمل البرنامج خدمة التي يتم تشغيلها في...

M صمم المضادة للنسخ، وخاصة بالنسبة للشركات الاستخدام ملف لكنها مثالية للمستخدمين المنزليين كذلك. دعنا نقول أن لديك الشركة التي تعمل على تطوير الألعاب الصغيرة (للجوال، وأجهزة الكمبيوتر، وحدة التحكم، الخ). أنت لديك أكثر من مائة موظف في مختلف مجالات الخاص بك company.When شركتك تعمل على لعبة جديدة، سلطة تقديرية والأمن من...

M2 Circle

M2 Circle 0.7.5

ودائرة M2 هي سهلة التركيب عالية البرمجيات الخصوصية للرسائل آمنة والصوت. الرسول هو قاعدة على شبكة M2 ما هو جيد جدا أعمى وفقا لهويات المستخدمين، وأية كيانات المستخدم الحقيقي هو من أي وقت مضى يتعرض أو تسجيل على شبكة M2 دائرة تسمح للدوائر خاصة المتطلبات: ...

والملفات الضارة هنتر البرنامج يتيح لك بعد البحث عن أي ملف الخبيثة (ق) على أي جهاز كمبيوتر ويندوز على الشبكة ببساطة عن طريق استخدام أسماء الملفات. في حين أن أدوات أمنية أخرى تفحص الملفات مع التعاريف، والاستدلال ومطابقتها ضد واحد أو قاعدة بيانات متعددة، برنامجنا يفتح الباب أمام صحيح المهنية البرمجيات الخبيثة الصيد. لا...

ومدير الأمن زائد هو ماسح ضوئي أمن الشبكات التي تفيد بشكل استباقي على نقاط الضعف شبكة ويساعد على علاجها لهم وضمان الامتثال. فإنه يمكن الكشف بقع في عداد المفقودين، ويحدد الساخنة وتحديثات الأمان على ويندوز ولينوكس ونشرها بسرعة، وإدارة التغييرات إلى ملفات ويندوز والمجلدات والتسجيل، والبقاء على علم بتقارير التدقيق على...