Monitorar o tempo ea atividade dos usuários em computadores de rede .
atividades de computador empregado acompanhar e registrar .
Recupere senhas e auditar a sua vulnerabilidade .
Identificar as condições de risco e receber uma notificação se essas condições ocorrem .
Impor políticas de proteção do dispositivo em computadores da organização .
Limpe processos não utilizados ou que não respondem .
Monitorar telas vivas de computadores remotos e controlar seu mouse e teclado .
Restringir o acesso a diversos recursos do computador e sites .