NetAware to rozwiązanie do monitorowania, które rejestruje i rejestruje całą aktywność plików udostępnionych na komputerze lub w sieci. NetAware może rejestrować, do jakich plików użytkownicy uzyskują dostęp i z jakimi udziałami się łączą i odłączają się od twoich udziałów plików. NetAware jest pierwszym w swoim rodzaju rozwiązaniem, które pozwala zobaczyć dokładnie to, co użytkownicy robią z udostępnionych plików, kiedy i z jakiego komputera są one dostęp do nich z. NetAware jest zasilany przez intuicyjny interfejs użytkownika, który oferuje łatwe przeglądanie dzienników i eksportowanie HTML, wbudowany system zarządzania udziałami, możliwość blokowania / odblokowywania udziałów z dostępu i możliwość odłączenia podłączonych użytkowników do woli.
historia wersji
- Wersja 1.20 opublikowany na 2004-08-05
Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego
Licencji
1. Możesz korzystać z programu na jednym komputerze w tym samym czasie. Użytkownik nie może kopiować programu i materiałów towarzyszących, z wyjątkiem celów tworzenia kopii zapasowych, które mają być używane w celu korzystania z programu na jednym komputerze jednocześnie.
2. Użytkownik może zainstalować to oprogramowanie tylko na własnym komputerze lub na komputerze, na którym użytkownik ma zgodę właściciela na zainstalowanie tego oprogramowania.
3. Użytkownik nie może tworzyć kopii programu na sprzedaż lub dystrybucję.
4. To oprogramowanie jest chronione prawami autorskimi, a wszelkie prawa do tego są zastrzeżone dla Systemów Infiltracji. Zakup tego produktu nie przenosi żadnych praw, tytułów ani udziałów w oprogramowaniu, z wyjątkiem przypadków określonych w niniejszej umowie. Niniejszym użytkownik zostaje powiadomiony, że oprogramowanie jest chronione prawem autorskim Stanów Zjednoczonych i może zostać pociągnięty do odpowiedzialności przez Infiltration Systems za jakiekolwiek naruszenie takich praw lub naruszenia niniejszej umowy.
5. Niniejsza licencja obowiązuje do momentu jej wygaśnięcia. Użytkownik może go zakończyć w dowolnym momencie, niszcząc program i wszystkie jego kopie. Zostanie ona również rozwiązana, jeśli użytkownik nie zastosuje się do jakiegokolwiek warunku lub warunku niniejszej umowy. Użytkownik zgadza się na rozwiązanie umowy w celu zniszczenia programu wraz ze wszystkimi kopiami programu.
Gwarancja: Ten program jest dostarczany &jak jest&; bez żadnych gwarancji, wyraźnych lub dorozumianych, w tym gwarancji zdolności handlowca lub przydatności do określonego celu. W żadnym wypadku Systemy Infiltracji nie ponosi odpowiedzialności za jakiekolwiek straty zysków, specjalne, przypadkowe, wtórne lub inne podobne roszczenia.
ZASADY SYSTEMÓW INFILTRACJI
Zastrzeżenie
Wszystkie nasze produkty są dystrybuowane i licencjonowane na zasadzie &,quot;" i nie obiecuje żadnych gwarancji ani gwarancji jakiegokolwiek rodzaju w odniesieniu do ich wydajności, niezawodności lub przydatności do danego zadania. W żadnym wypadku Infiltration Systems nie ponosi odpowiedzialności za utratę danych lub jakiekolwiek szkody jakiegokolwiek rodzaju, finansowe, fizyczne, emocjonalne lub inne, które mogą wynikać z jego wykorzystania.
Dystrybucji
Nasze produkty NIE mogą być sprzedawane ani dystrybuowane w jakikolwiek sposób bez uprzedniej pisemnej zgody Infiltration Systems.
ZASADY ZWROTU KOSZTÓW
Wszystkie transakcje sprzedaży naszych produktów są ostateczne. Zwroty nie będą wydawane, gwarantowane ani obiecywane. Po wydaniu zarejestrowanej kopii nie ma możliwości wycofania lub unieważnienia zarejestrowanego programu, który został już wydany klientowi. Zasadniczo, po wydaniu programu nie ma możliwości zagwarantowania, że klient nie ma lub nie kontynuuje korzystania z produktu.
Prywatności
Zgodnie z polityką firmy nasze bazy danych klientów pozostają poufne i prywatne. Nie mamy, nie będziemy i nigdy nie będziemy sprzedawać nazw "spamerom&& lub innym podmiotom, które chciałyby korzystać z naszych baz danych w celu reklamowania lub pozyskiwania swoich produktów lub usług. Produkty Infiltracji Systems nie zbierają żadnych informacji z systemu innych niż informacje wymagane do pomyślnej operacji produktów. Twoje prywatne informacje są u nas bezpieczne.
Wsparcie
Zgodnie z zasadami Infiltration Systems istnieje oferowanie bezpłatnej pomocy technicznej opartej na poczcie e-mail wszystkim naszym zarejestrowanym i niezarejestrowanym klientom. Będziemy filtrować żądania pomocy technicznej dla wszystkich niewolnych produktów Infiltration Systems od niezarejestrowanych użytkowników.
Piractwo
Infiltracji Systems podejmie kroki prawne przeciwko użytkownikom, które są uznane za piractwo Infiltration Systems produktów. Ponadto Infiltration Systems zgłosi wszystkich użytkowników znalezionych pirackich innych produktów do dewelopera produktów lub opiekuna.
OCHRONA TAJEMNIC HANDLOWYCH
Korzystając z jakiegokolwiek produktu Infiltration Systems, użytkownik zobowiązuje się nie dekompilować, nie odtwarzać, nie modyfikować ani zmieniać żadnej jego części ze względu na odkrycie jego wewnętrznych metod lub prac. Jest to naruszenie ochrony praw autorskich Infiltracji Systems.
Prawa autorskie
Wszystkie grafiki, oprogramowanie, próbki kodu i inne informacje cyfrowe zawarte na tej stronie internetowej, a także oprogramowanie rozpowszechniane przez Internet są chronione prawem autorskim i własnością Infiltration Systems. Jeśli chcesz korzystać z jakichkolwiek treści witryny, czy to informacje tekstowe, próbki kodu, czy to, co masz, skontaktuj się z nami w celu uzyskania zgody.
Umowy
Instalując, uruchamiając lub korzystając z jakiegokolwiek produktu lub usługi Infiltration Systems, użytkownik wyraża zgodę na powyższe Zasady. Ponadto użytkownik zgadza się przestrzegać Zasad systemów infiltracji przez cały czas podczas korzystania z produktu lub usługi Infiltration Systems.
Szczegóły programu
- Kategorii: Sieć & Internet > Innych
- Wydawca: Infiltration Systems
- Licencji: Bezpłatna wersja próbna
- Cena: $39.95
- Wersja: 1.20
- Platformy: windows