Annuncio pubblicitario
Pagamento del computer Enforcer.
Ottieni promemoria sul tuo pagamento Due date. ...
traccia pagamento imporre Traccia dei pagamenti Just Cause 2
Perfectionit.
Controlla i tuoi documenti di parole per l'utilizzo coerente e far rispettare il tuo stile di casa ...
Test dai un'occhiata controllore Parola checker. Controlla l'utilizzo della rete
Apex SQL enforce.
Nuova soluzione per l'industria Best Practices Aderenza e standard personalizzati Applicare ...
far rispettare limiti di tempo imporre Apice Applicare la politica dei file Applicare l'architettura
Politica della password Enforcer.
consente di attuare serie di regole di utilizzo della password granulare. ...
parola d'ordine sicurezza della rete imporre password sicura Password Enforcer.
1 ° Protezione dell'unità disco
Proteggi il tuo PC da un uso abusivo dei supporti rimovibili ...
PCNANNY.
Uno strumento di monitoraggio da utilizzare. ...
impostato far rispettare limiti di tempo Limite di tempo Enforment. tempo impostato imporre
iqnetscan.
La gestione patrimoniale IT economica per reti più piccole ...
inventario Monitor di rete rete Audit di rete gestione della rete
Switcher di mouserare USB.
Switcher MOUSATORE USB consente di far rispettare un tasso di polling del mouse di 250 Hz (4 ms), 500 Hz (2 ms) o 1000 Hz (1 ms) ...
Monitor lanschool.
Politica di utilizzo di Internet della biblioteca di Enforce ...
Advisor politico Politica imporre politica di scaricare Policy Analysis
Exchange Log Analyzer.
Utilizzare ELA per creare semplici report e grafici dai registri di tracciamento dei messaggi di Exchange 2000/2003. ...
analizzatore server scambio Exchange Server. programma di posta elettronica
Politica di file Enforcer.
Esecuzione della politica dei file semplice ed economica ...
imporre Enforcer. Policy Enforcer Politica di file di applicazione Applicare la politica dei file
Changeman.
Modello e applica automaticamente i processi di sviluppo del software. ...
imporre Sviluppo del modello guidato modello di sviluppo Applicare la politica dei file Applicare l'architettura
Wtsprofiles.
Politiche applicabili e altre impostazioni attraverso una GUI semplice. ...
imporre Applicare la politica dei file Applicare l'architettura Politiche Politiche di gruppo
Quattrocchi
Foureyes consente agli amministratori di rete di far rispettare una politica a quattro occhi su Windows NT, 2000 e XP recuperando due utenti di autenticare durante un accesso locale. Un utente può utilizzare il computer solo se un altro ...
imporre autenticare consentire l'accesso utente Accesso utente Windows XP Logon.
PCUNTER.
Offre una varietà di soluzioni di gestione della stampa / copia. ...
imporre Segnala la stampante Gestione utenti Windows Applicare l'architettura Reti di visualizzazione elettronica
KeyEDAccess per MS Access
Proteggi le applicazioni Microsoft Access dalla pirateria del software con questo modulo aggiuntivo. Consente inoltre agli sviluppatori di creare versioni di prova / shareware sicure dei database di accesso, o far rispettare mensile o annuale S ...
L'accesso aggiuntivo imporre Accesso Shareware. Accesso sicuro Applicare l'architettura
NetWrix Change Reporter per System Center Virtual Machine Manager
Audit Tutte le modifiche e imputinano i processi di gestione delle modifiche controllati attraverso il proprio ambiente virtuale. ...
cambio gestione imporre virtual Environment Gestione dell'ambiente Applicare la politica dei file
Airstop wireless.
Connessione applicabile solo alle reti wireless autorizzate. ...
Microsoft Stylecop.
Analisi StyleCop C # del codice sorgente per far rispettare un insieme di regole di stile e coerenza ...
analizzatore Analizzare Code Analyzer. controllore di coerenza consistenza