NeoSpy

pic_53d54f8f278e2.jpg
Описание Программа для родительского контроля и обеспечения информационной безопасности на предприятиях. Ведёт постоянный сбор информации о действиях пользователей: снимки экрана, нажатые клавиши, посещенные сайты, снимки с вебкамеры, переписка в мессенджерах и многое другое. Программу можно привязать к онлайн-аккаунту и просматривать экран и действия пользователя через интернет в браузере компьютера, планшете или смартфоне. Данная функция позволит родителям всегда быть в курсе того, чем занимается их ребёнок, и оградить его от нежелательных сайтов и знакомств. Для оценки производительности труда на предприятиях в программе NeoSpy есть возможность создания диаграмм статистики работы за компьютером. Цена включает доставку.

Обзоры

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

Оборудование

Wi-Fi роутер ASUS RT-N16 (4xLAN 1000Мбит/с 2xUSB Wi-Fi 300Мбит/с)

Wi-Fi роутер ASUS RT-N16 (4xLAN 1000Мбит/с 2xUSB Wi-Fi 300Мбит/с)

Производитель:ASUSМодель:RT-N15Тип оборудования:Маршрутизатор для выделенной линии, коммутатор, точка доступаЦвета, использованные в оформлении:Белый, серыйЧастота:2.4 ГГцМощность передатчика (802.11b):15.8...

Подробнее »

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер, 1 антенна Штырь

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер, 1 антенна Штырь

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер,...

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Программное обеспечение