Firesecは、大規模なエンタープライズ環境への媒体中のファイアウォールルールベースの​​分析のための包括的なソリューションです。 Firesecは、冗長ルールを削除する同様のルールをグループ化し、脆弱なルールパターンを検索するなど、複数の機能を提供します。また、監査を支援する、PCI DSS準拠モジュールと一緒に付属しています。...

フォルダGuardは、ファイル、フォルダ、およびその他のコンピュータリソースへのアクセスを制限するために使用できるWindowsのセキュリティプログラムです。あなたのビジネスの同僚、家族、またはルームメイトを使用してコンピュータを共有している場合、あなたはあなたの個人的なファイルを開くから、他のユーザーを停止するフォルダガードを使用することができ、または有効なパスワードが入力されるまでにも、完全にあなたの文書を非表示にします。あなたは、メニュー、アプリケーションなどを起動し、[コントロールパネルへのアクセス...

このツールを使用すると、情報を明らかにしたくないあなたの妻、夫、子供や他ののような者からお好みのフォルダとファイルを非表示にします。 Nisak​​iのフォルダハイダーは、あなたが簡単にあなたが隠すしたい/ファイルをブラウズし、フォルダを追加することができます。フォルダ/ファイルを非表示にし、再表示するためにユーザーフレンドリーなボタン。 Nisak​​のフォルダハイダーは、隠しモードで動作することができます。要件:ます。 のWindows 98 / ME / NT / 2000 / XP ...

アクセスゲートウェイ(UAG)2010)統一最前線では、管理対象と管理対象外のPCとモバイルデバイスの両方で、従業員、パートナー、およびベンダーのための企業リソースへの総合的な、安全なリモートアクセスを実現します。 SSL VPNからDirectAccessのに至るまで、接続オプションの組み合わせを利用するだけでなく、構成およびポリシーで構築された、UAGは、組織の完全どこでもアクセスの提供を集中し、容易な管理を提供します。最前線のUnified Access...

FormasaAuditor SaaSの脆弱性管理は、ネットワークをスキャンし、セキュリティの脆弱性を強調し、安全性の高い、一元管理されたセキュリティ上の脆弱性プラットフォームです。関数は、それは、分析し、潜在的な脆弱性を調査し、潜在的な脆弱性を発見するためにネットワーク資産を調べ、ネットワークスキャン、脆弱性の評価、集中リスク評価が含まれています。 CVE(共通脆弱性と露出)基準 - 重要インフラ保護をリードする世界を背景に。 PCI深刻度に応じて、その重要度レベル ...

FormosaAuditorの脆弱性管理は、ネットワークをスキャンし、セキュリティの脆弱性を強調し、安全性の高い、一元管理されたセキュリティ上の脆弱性プラットフォームです。関数は、それは、分析し、潜在的な脆弱性を調査し、潜在的な脆弱性を発見するためにネットワーク資産を調べ、ネットワークスキャン、脆弱性の評価、集中リスク評価が含まれています。 IPv6の脆弱性スキャンをサポート のこのリリースのの新機能:ます。 バージョン4.4.0はメンテナンスリリースです。 < strong>の制限事項の 5 LAN...

Fortres 101

Fortres 101 7.0.5522

Fortres 101は、コンピュータとユーザーの間で目に見えない存在する革新的なセキュリティエージェントです。すべてのコンピュータの動作は、静かにそのアクションが許可されているかどうかを決定するために監視される。 1または千のコンピュータのシステム管理者としては、ソフトウェアのセキュリティは必見です。のみならず、ソフトウェアとハ​​ードウェアのアプリケーションの保護、Fortres...

ForYourIrisOnly(FYIO)は、ファイル、ウェブサイトへの、高速で使いやすい、とそのようなコンピュータのログオンとしてあなたの技術的なニーズのための高度なアイリスバイオメトリクスと複雑なパスワードを交換することのできる安全なバイオメトリックセキュリティアプリケーション、シングルサインオンであるとフォルダの暗号化、およびWindowsコンピュータとAndroidスマートデバイス上のアプリケーションの起動を制御します。 FYIOは、Windowsまたは他のウェブサイトのアカウントを持つユーザー菖...

のGadgetTrak Windows用のStandard Editionは、システムの位置を追跡することで、盗難の際にお使いのシステムを保護します。 GadgetTrakは場所やネットワーク環境の変化を検出し、IPアドレス、内部ネットワークアドレス、ホスト名だけでなく、場所やISPのデータを含むあなたに直接情報を送信します。当社のソフトウェアは、泥棒によって検出を回避するために、様々な戦術を採用しています。すべての通信は、ソフトウェアが情報を送信していることを表示なしにバックグラウンドで実行されます。...