Surveiller le temps et l'activité des utilisateurs sur les ordinateurs du réseau .
Suivre et enregistrer les activités informatiques des employés .
Récupérer des mots de passe et d'auditer leur vulnérabilité .
Identifier les conditions de risque et de recevoir une notification si ces conditions se produisent .
Effectuer l'extraction de données à partir d'appareils Android légale .
Appliquer les politiques de protection de l'appareil sur les ordinateurs de l'organisation .
Nettoyer processus inutilisés ou qui ne répondent pas .
Surveiller écrans en direct de PC à distance et de contrôler leur souris et le clavier .
Restreindre l'accès à diverses ressources informatiques et des sites web .