ومجلد خاص غير مرئية يمكن أن تساعدك على الحفاظ على الملفات المحمية من الأطفال، والأصدقاء وزملاء العمل. انها تسمح لك لإضافة أي المجلدات إلى مجلد خاص غير مرئية الظاهري. أنها تمكنك من منع وإخفاء أي ملف أو مجلد كنت لا تريد أن تكون في متناول الآخرين. هناك طرق المستخدم اثنين: مستخدم واحد فقط قد حصلت على مجلد خاص غير مرئية...

InvisiSpy

InvisiSpy 4.5

ضمان أمن جهاز الكمبيوتر الخاص بك من خلال مراقبة كل نشاط على جهاز الكمبيوتر الخاص بك، واستولت على ضربات المفاتيح والبرامج والمواقع والصور. غير مرئية تماما وسهلة الاستخدام، ويتم تخزين جميع المعلومات التي تم التقاطها في ملف سجل مشفر. ويمكن إرسال ملف سجل سرا على فترات من المقرر أن أي عنوان البريد الإلكتروني المحدد. كل...

iQSM هو مجموعة متعددة المستخدمين، وإدارة المخاطر على مستوى المؤسسة والتدقيق والامتثال. القدرة على دورة حياة الخطر الكامل الذي يتضمن تحديد المخاطر، والتخفيف من حدة المخاطر ورصد التخفيف. المستخدم شكلي لوحة القيادة لرصد مؤشرات الأداء الرئيسية (مؤشرات الأداء الرئيسية) الامتثال والمخاطر والاستثناءات التدقيق وكذلك جدولة...

ISA Monitor

ISA Monitor 2 build 3026

والإحصاءات ISA هو برنامج ل Microsoft ISA Server الذي يسمح لك لمراقبة ومنع المضيفين المستخدمين الذين يتصفحون في الوقت الحقيقي. هذا البرنامج لرصد كفاءة استخدام شركتك عرض النطاق الترددي الإنترنت. استخدام هذا المنتج يمكنك بسهولة معرفة من، متى، أين، حيث من، وما هي الوصول إلى الإنترنت. الإصدار 2 بناء 3026 ويتضمن معلومات...

ثغرة أمنية حرجة موجود في تصفية H.323 ل Microsoft ISA Server 2000 والتي قد تسمح للمهاجمين لتجاوز منطقة عازلة على خدمة جدار حماية Microsoft في Microsoft ISA Server 2000. للنتائج الضعف لأن تصفية H.323 ل Microsoft خدمة جدار حماية لا تؤدي الشيكات الحدود المناسبة على الحزم H.323 منسق بشكل خاص. مهاجم الذي نجح في استغلال...

تم التعرف على مشكلة أمنية في ISA Server التي قد تسمح للمهاجمين لتنفيذ هجوم البرمجة عبر الموقع. يمكنك المساعدة في حماية الكمبيوتر الخاص بك بتثبيت هذا التحديث من Microsoft. المتطلبات: ويندوز 2000/2003...

ISA Stats

ISA Stats 1.5.0.36202

والإحصاءات ISA يسمح للسيطرة على استخدام الإنترنت في شركتك. إحصاءات جمع نظام تحليل حركة المرور ويلخص المعلومات حول عملية العمل. أنه يعطي فرصة لمعرفة المستخدمين الأكثر نشاطا، لتكشف متى ومواقع الويب التي شاهدوه. إذا لزم الأمر، من الممكن لجمع المعلومات حول المواقع الأكثر شعبية وتستخدم بنشاط. ويتكون السيطرة على...

ISMS-RAT

ISMS-RAT 1.02

هذه الأداة مقابض اليد أمن المعلومات المهنية لبناء ISMS في منظمتهم. وتستند هذه الأداة على ISO 27001 ولديه القدرة على تنفيذ assesment المخاطر / معالجة المخاطر (RA / RTP)، الآلي إعداد SOA، الإجراء / سياسات بناء والرصد المستمر في جميع أنشطة PDCA من ISMS المتطلبات:. ويندوز 95/98 / ME / NT / 2000 / XP القيود: الأصول...

اعتبر جميع USBLock هو أداة handby التي تسمح لك لحماية جهاز الكمبيوتر الشخصي الخاص بك من الوصول غير المصرح به. يمكنك استخدام اعتبر جميع USBLock لتقييد الوصول إلى جهاز الكمبيوتر الخاص بك. انها جذابة وآمنة، وسهل جدا للاستخدام. ويمكن أن تبدأ تلقائيا مع ويندوز لا يمكنك تسجيل الدخول ويندوز دون USB عصا المرخص. يمكنك تأمين...

ITkeys

ITkeys 1.1

ITkeys تمكن الموظفين من تفويض مدير معين من القدرة على تعديل متطلبات أمن تكنولوجيا المعلومات ذات الصلة للموظفين. ITkeys بأتمتة عملية إدارة الأمن لمجموعات الدليل النشط. عن طريق استبدال دليل كثافة اليد العاملة عمليات تكنولوجيا المعلومات، والحل الأمني ​​ITkeys يدعم هدف المؤسسة لمستقبل مع، إدارة تقنية المعلومات دليل كفاءة....