Blokowanie portów USB

Blokowanie portów USB Dowiedz się, jak zablokować podłączanie pamięci USB do komputerów Zapytaj o ofertę [...]

Mapowanie sieci

Mapowanie sieci Sprawdź, jak mapować sieci przy użyciu systemu eAuditor Zapytaj o ofertę Testuj za [...]

Centralna baza danych – CMDB

Centralna baza danych – CMDB Dowiedz się, jak ewidencjonować informacje o komponentach infrastruktury IT Zapytaj [...]

Zgodność systemu eAuditor z KRI

Zgodność systemu eAuditor z KRI Sprawdź standardy KRI w zakresie systemów informatycznych Zapytaj o ofertę [...]

Wdrożenie eAuditor w branży produkcyjnej

CASE STUDY Wdrożenie eAuditor w Interhandler Sp. z o.o. Sprawdź, jak [...]

Masowe szyfrowanie dysków – BitLocker

Masowe szyfrowanie dysków - BitLocker Jak zabezpieczyć dyski wewnętrzne i zewnętrzne w organizacji? Zapytaj o [...]

Wdrożenie eAuditor w Urzędzie Miejskim

CASE STUDY Wdrożenie eAuditor w Urzędzie Miejskim w Choszcznie Dowiedz się, [...]

Monitorowanie uprawnień do folderów – ACL Manager

Monitorowanie uprawnień ACL Jak zapewnić pełną kontrolę nad zasobami lokalnymi oraz sieciowymi? Zapytaj o ofertę [...]