Wolny Oprogramowanie bezpieczeństwa korporacyjnego Dla Windows
Burn Protector to oprogramowanie do zarządzania bezpieczeństwem nagrywania na dyskach CD / DVD / Blu-ray, które implementuje uprawnienia do nagrywania na chronionych komputerach. Oprogramowanie pomaga zabezpieczyć środowiska IT przed nagrywaniem...
Device Protector to program zapobiegający utracie danych (DLP) i oprogramowanie zabezpieczające kontrolę urządzeń końcowych, które wymuszają zasady ochrony urządzeń na komputerach organizacyjnych. Oprogramowanie pomaga zabezpieczyć środowiska IT...
Użyj udział stacji rejestracji lub pozwalają odwiedzających do samodzielnego rejestru. Zaprojektuj odznaczenia gości zawodowych za pomocą zintegrowanego projektanta odznakę. Dodaj do kodów kreskowych 1D odznaki. Odznaki Print automatycznie po rejestracji...
Zarządzanie FormosaAuditor Luka jest bardzo bezpieczny, centralnie zarządzaną platformę luka w zabezpieczeniach, która skanuje sieci i podkreśla luki w zabezpieczeniach. funkcje obejmują skanowanie sieci, oceny luk, scentralizowane oceny ryzyka, analizuje...
Małe narzędzie Windows, które może szybko włączać i wyłączać porty USB. Ma interfejs i działa z paska zadań. Urządzeniami można sterować za pomocą menu kontekstowego lub głównego formularza graficznego po kliknięciu prawym przyciskiem myszy. Umożliwia...
AD2factor został zaprojektowany przez administratorów IT do administratorów IT i ówdzie użytkowników.
. AD2Factor doskonale komponuje się z istniejącym środowiskiem Microsoft i integruje się z Active Directory i większości routerów, firewalli i zdalnych...
Trusteer Application Management (TMA) jest raportowanie i konfiguracja konsoli internetowy dla klientów Trusteer za. Zespoły zabezpieczeń IT i oszustw używać TMA do zarządzania wszystkimi Trusteer wdrożonych produktów i usług oraz uzyskać wgląd w...
Trusteer Cyberprzestępczość Zapobieganie Architektura umożliwia organizacjom ochrony swoich pracowników i klientów przed zaawansowanych zagrożeń i ataków ukierunkowanych. Rozwiązania Trusteer zapobiec atakom złośliwego oprogramowania i phishingu,...
Trusteer Mobile App zapewnia użytkownikom końcowym bezpiecznej przeglądarki telefonu, który zapewnia bezpieczny dostęp do sieci. Fałszywe strony internetowe i ataki typu man-in-the-Middle są wykrywane przez bezpieczny przeglądarce telefonu, a użytkownicy...
Trusteer Komórka SDK chroni natywnych aplikacji mobilnych tych organizacji, przeprowadzając analizę czynników ryzyka urządzenia i zapewnia trwałe urządzenia przenośnego identyfikatora. Trusteer Komórka SDK zbiera wiele czynników ryzyka urządzeń mobilnych...