# 1 สาเหตุของการละเมิดข้อมูลเป็นเพราะความประมาทของพนักงาน Lok-ไอทีเก็บข้อมูล USB ควบคุมอุปกรณ์อย่างมากลดความสามารถของพนักงานในการบันทึกข้อมูลลงในอุปกรณ์เก็บข้อมูลแบบ USB ที่ไม่ปลอดภัย ซอฟแวร์ที่ให้บริการโดยกลุ่มพัฒนาระบบ บริษัท...

ISMS-RAT

ISMS-RAT 1.02

เครื่องมือนี้ handholds มืออาชีพรักษาความปลอดภัยข้อมูลที่จะสร้าง ISMS ในองค์กรของพวกเขา เครื่องมือนี้จะขึ้นอยู่กับมาตรฐาน ISO 27001 และมีความสามารถในการดำเนินการความเสี่ยง assesment / การเสี่ยงการรักษา (RA / RTP) เตรียมอัตโนมัติ SOA ขั้นตอน /...

Ekran System

Ekran System 2.2.1833

ระบบจอภาพเป็นโซลูชั่นที่ทันสมัย​​สำหรับเครือข่ายขององค์กรของคุณที่ช่วยให้การบันทึกและการเล่นของทุกเซสชันของผู้ใช้: เทอร์คนระยะไกลและท้องถิ่น...

แพทช์นี้จะช่วยลดช่องโหว่ความปลอดภัยในเซิร์ฟเวอร์ข้อมูลทางอินเทอร์เน็ตของ Microsoft โดยช่องโหว่ที่อาจทำให้ผู้ประกอบการเว็บไซต์ที่เป็นอันตรายที่จะผิดที่เว็บไซต์อื่นเป็นวิธีการโจมตีผู้ใช้ ช่องโหว่นี้เรียกว่าข้าม Site Scripting (CSS)...

SpectraByte ต่อต้านการปฏิบัติการรักษาความปลอดภัยเป็นเครื่องมือสำคัญที่ทำโดยเฉพาะอย่างยิ่ง การบังคับใช้การควบคุมโดยผู้ปกครองและบริหารนโยบายรักษาความปลอดภัยที่ห้องสวีท ความจำเป็นในการรักษาความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์ / Workgroup...

Outlook ที่สำคัญจะช่วยให้คุณได้รับการเข้าถึงการจัดเก็บข้อมูลส่วนบุคคลที่ป้องกันด้วยรหัสผ่าน (PST) ไฟล์ที่ใช้โดย MS Outlook และตลาดหลักทรัพย์...

DeviceLock Endpoint DLP สวีทมีทั้งบริบทและการควบคุมเนื้อหาที่ใช้สำหรับการป้องกันการรั่วไหลสูงสุดที่ต่ำสุดค่าใช้จ่ายล่วงหน้าและความเป็นเจ้าของ...

สร้างระดับองค์กรโดยเฉพาะของคุณเองอุปกรณ์รักษาความปลอดภัยได้อย่างง่ายดายโดยการติดตั้งซอฟต์แวร์ GG-OS ของเราบนฮาร์ดแวร์ของคุณเองเพื่อให้ไฟร์วอลล์เครือข่ายอุโมงค์ VPN ไม่ จำกัด และการจัดการระยะไกลจากส่วนกลาง คุณสมบัติหลักรวมถึง:...

1 ศูนย์รักษาความปลอดภัยเป็นสาธารณูปโภคที่มีการรักษาความปลอดภัยที่มีประสิทธิภาพที่ช่วยให้คุณสามารถ จำกัด การเข้าถึงทรัพยากรที่สำคัญของ Windows ยูทิลิตี้ที่ง่ายต่อการใช้งานช่วยให้คุณสามารถให้คอมพิวเตอร์ของคุณในการสั่งซื้อ...

TracksTracer Lite ช่วยให้ผู้ดูแลระบบเครือข่ายได้อย่างรวดเร็วและสามารถระบุการโจมตี Microsoft IIS เว็บเซิร์ฟเวอร์ เครื่องมือนี้ช่วยให้ผู้ดูแลระบบเพื่อตรวจสอบว่าการโจมตีเป็นข้อมูลที่ประสบความสำเร็จและอื่น ๆ...

ค้นหาตามหมวดหมู่