IcuLite - أراك - مستخدمي مراقب في شركتك. ICU يمكن استخدامها لمكتب المساعدة أو الأمن. ICU هو مفتاح مسجل البصرية. ICU تمكن الآباء / مدراء لمشاهدة ما فعله المستخدمين الآخرين في الشبكة. من كمبيوتر واحد، يمكنك عرض جميع المستخدمين الإجراءات. يمكنك البحث عن كلمات محددة / الحوارات / الإجراءات أو حتى تحديد التنبيهات التي سوف...

أداة تخطيط الأمن IIS يساعد المسؤولين نشر IIS مع الأمن الذي هو مناسب لدور الخادم. أداة تخطيط الأمن IIS يستخدم واجهة HTML بسيطة لتحديد ما هي الخدمات التي سوف تقدم الخادم، وتوصي بنشر وتركيب الخيارات التي ستتيح لها تقديم بشكل آمن. المتطلبات: ويندوز 2000 /...

iNetWatcher

iNetWatcher 6.1.04

رصد الكامل لنشاط الإنترنت من الموظفين أو الطلاب، تسجيل الإلكتروني E النقل عبر الانترنت وصفحة ويب. رصد مختلف في الوقت الحقيقي الدردشة الرسائل والملفات IM إرسالها؛ رصد جدول تسجيل، القرص الصلب، ونظام المعلومات من الكمبيوتر الموظف. مراقبة FTP. مراقبة التدفق الصافي لجميع الموظفين الإصدار 6.1.04 قد تتضمن معلومات محدده،...

مدعوم من التكنولوجيا العالية interafce المستخدم الرسومية، المتسلل هو ماسح ضوئي أمن الشبكات التي يمكن تدقيق بسرعة شبكة الكمبيوتر الخاص بك لنقاط الضعف المحتملة، مآثر، وسرد المعلومات. لأنه يأتي مع المدمج في قاعدة البيانات من نقاط الضعف المعرفة، التي يمكن تحديثها عبر الإنترنت، ويسمح لك لتحديد العناصر للبحث عن أو لإضافة...

IMtegrity الفوري لIBM لوتس تمثل أشهر يسمح لك مركزيا وبشكل آمن لتسجيل وحفظ وأرشفة كل من العميل IBM لوتس تمثل أشهر اتصال والأم AOL الفوري الأحاديث العميل رسول، خريطة مجهولة أسماء الشاشة AOL لهويات المستخدمين للشركات وأسماء مصادقة عبر دليل LDAP وترسل الحيوية، رسائل تنويه الشركة تخصيص لأطراف دردشة IM. دردشة تتضمن الصيغ...

والبرمجيات لتقييد الوصول إلى جهاز الكمبيوتر الخاص بك والبيانات الخاصة الحائز على جائزة. يسمح لك لمنع الوصول إلى الإنترنت، ومواقع الويب، والملفات والمجلدات، والأقراص، والتطبيقات، وسطح المكتب وأكثر من ذلك. الملفات كتلة تحميل، تثبيت البرامج وإلغاء تثبيت. منع المستخدمين من توصيل واستخدام أجهزة USB فلاش، بطاقات الذاكرة،...

ومجلد خاص غير مرئية يمكن أن تساعدك على الحفاظ على الملفات المحمية من الأطفال، والأصدقاء وزملاء العمل. انها تسمح لك لإضافة أي المجلدات إلى مجلد خاص غير مرئية الظاهري. أنها تمكنك من منع وإخفاء أي ملف أو مجلد كنت لا تريد أن تكون في متناول الآخرين. هناك طرق المستخدم اثنين: مستخدم واحد فقط قد حصلت على مجلد خاص غير مرئية...

iQSM هو مجموعة متعددة المستخدمين، وإدارة المخاطر على مستوى المؤسسة والتدقيق والامتثال. القدرة على دورة حياة الخطر الكامل الذي يتضمن تحديد المخاطر، والتخفيف من حدة المخاطر ورصد التخفيف. المستخدم شكلي لوحة القيادة لرصد مؤشرات الأداء الرئيسية (مؤشرات الأداء الرئيسية) الامتثال والمخاطر والاستثناءات التدقيق وكذلك جدولة...

ISMS-RAT

ISMS-RAT 1.02

هذه الأداة مقابض اليد أمن المعلومات المهنية لبناء ISMS في منظمتهم. وتستند هذه الأداة على ISO 27001 ولديه القدرة على تنفيذ assesment المخاطر / معالجة المخاطر (RA / RTP)، الآلي إعداد SOA، الإجراء / سياسات بناء والرصد المستمر في جميع أنشطة PDCA من ISMS المتطلبات:. ويندوز 95/98 / ME / NT / 2000 / XP القيود: الأصول...