Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania

Programy szyfrujące

Programy szyfrujące, wykorzystując wbudowane szyfrowanie, kryptografię oraz mechanizmy kontroli reguł, konwertują dane w czasie przesyłania lub spoczynku w zaszyfrowany tekst i uniemożliwiają nieautoryzowany dostęp do informacji cyfrowych.

Wyniki: 13 w

Oparte na chmurze rozwiązanie, które pozwala firmom zarządzać bezpiecznym dostępem, monitorowaniem IT, ograniczeniami, dziennikami audytu, wdrażaniem i nie tylko. Dowiedz się więcej na temat produktu: Uniqkey
Uniqkey jest preferowanym w Europie rozwiązaniem Business Password Manager. Ponieważ nie jest to tylko menedżer haseł, ale pełny kombinezon do zabezpieczania dostępu biznesowego. Europejskie firmy korzystają z Uniqkey, aby uprościć zarządzanie hasłami, odzyskać kontrolę nad IT i zmniejszyć ryzyko cybernetyczne związane z hasłami. Wszystko to w jednym, bardzo łatwym w użyciu narzędziu. Dzięki Uniqkey firmy mogą z łatwością sprostać temu ryzyku. Zyskaj większą kontrolę nad IT. Twórz bezpieczniejsze i szybsze przepływy pracy. Wszystko dzięki uproszczeniu sposobu zarządzania dostępem i hasłami w firmie. Dowiedz się więcej na temat produktu: Uniqkey

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
SecureDoc Disk Encryption oferuje firmom możliwość zarządzania, pełnoskalowe szyfrowanie z zastosowaniem podejścia szyfrowania sektor po sektorze. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption
Produkt zapewnia ochronę poufnych informacji przechowywanych na pulpitach komputerów stacjonarnych, laptopów, tabletów i na serwerach poprzez stosowanie uwierzytelniania jedno- lub wieloskładnikowego, od hasła po token sprzętowy, oraz obsługę kart inteligentnych w zakresie PBA (uwierzytelniania przed uruchomieniem systemu). SecureDoc z PBConnex umożliwia wstępne uruchomienie uwierzytelniania sieci przewodowej lub bezprzewodowej poprzez wykorzystanie zasobów sieciowych do uwierzytelniania użytkowników, wymuszania kontroli dostępu i zarządzania urządzeniami końcowymi przed uruchomieniem systemu operacyjnego. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Rozwiązania VPN i Zero-Trust Network Access (ZTNA) do łatwego zabezpieczania zasobów sieci firmowej i konfigurowania bezpiecznego dostępu zdalnego. Dowiedz się więcej na temat produktu: UTunnel VPN
UTunnel Secure Access zapewnia rozwiązania Cloud VPN, Zero-Trust Network Access (ZTNA) i Mesh Networking. Pozwala to firmom na skonfigurowanie bezpiecznego zdalnego dostępu dla pracowników i zapewnia szyfrowaną łączność między sieciami korporacyjnymi, centrami danych, biurami, VPC, urządzeniami IoT lub samodzielnymi hostami. UTunnel ułatwia błyskawiczne wdrażanie serwerów VPN, dostęp do zasobów bez agentów oparty na przeglądarce internetowej oraz zarządzanie dostępem użytkowników i zespołów w oparciu o zasady, umożliwiając łatwe zarządzanie zdalnym dostępem. Dowiedz się więcej na temat produktu: UTunnel VPN

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper. Dowiedz się więcej na temat produktu: Keeper Security

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, z misją budowy lepszego Internetu.
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, pomagającą budować lepszy Internet. Obecnie firma prowadzi jedną z największych na świecie sieci (składającą się z ponad 100 centrów danych), która obsługuje ponad 10 bilionów żądań miesięcznie. Stanowi to prawie 10% wszystkich żądań internetowych, wpływając na ponad 2,5 miliarda ludzi na całym świecie. Dowiedz się więcej na temat produktu: Cloudflare

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi. Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną). Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień. Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. Skorzystaj z 14-dniowej wersji próbnej.
GoodAccess tworzy bezpieczną i szyfrowaną infrastrukturę sieciową, która ukrywa krytyczne usługi i zasoby przed dostępem z Internetu, kontroluje autoryzowany dostęp i zapewnia w pełni zautomatyzowane wdrożenie w zaledwie dziesięć minut. Pozwól swoim pracownikom pracować zdalnie z niezabezpieczonych hotspotów Wi-Fi bez obaw, że podmiot strony trzeciej monitoruje ich ruch, widzi, z jakich systemów korzystają, a czasem nawet przechwytuje wrażliwe dane. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Zaprojektowane z myślą o adaptacji — bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Praca poza chronioną siecią firmową naraża wewnętrzne dane i aplikacje na zagrożenia zewnętrzne. Dlatego też firma musi dbać o ukrywanie wszelkich aktywności w Internecie i ruch z otwartego Internetu, w celu bezpiecznego przesyłania i przechowywania danych. Firma NordLayer wykorzystuje niemożliwe do złamania, 256-bitowe szyfrowanie AES (zaawansowany standard szyfrowania), spełniające wymagania wojskowe, które obejmuje wszystkie dane podczas przeglądania, wysyłania i udostępniania wrażliwych informacji biznesowych pomiędzy współpracownikami. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Wszechstronne rozwiązanie hybrydowe SIEM Log i Event Log z monitorowaniem Active Directory, Health i Inventory – wspiera zgodność z NIST (Narodowy Instytut Standardów i Technologii) i CMMC (Certyfikacja modelu dojrzałości cyberbezpieczeństwa).
Hybrydowe rozwiązanie SIEM łączące monitorowanie logów w czasie rzeczywistym (zdarzeń) z kompleksowym monitorowaniem stanu systemu i sieci zapewnia swoim użytkownikom pełny obraz ich serwerów i punktów końcowych. Dołączony mechanizm normalizacji i korelacji logów zdarzeń bezpieczeństwa z opisowymi ostrzeżeniami e-mailowymi zapewnia dodatkowy kontekst i przedstawia krytyczne zdarzenia bezpieczeństwa systemu Windows w łatwych do zrozumienia raportach, które oferują wgląd w sytuację wykraczający poza to, co jest dostępne w nieprzetworzonych zdarzeniach. Dostępne są różne integracje i multi-tenancy Dowiedz się więcej na temat produktu: EventSentry

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
EncryptTitan to platforma szyfrowania wiadomości e-mail dla MSP i przedsiębiorstw.
EncryptTitan to w pełni funkcjonalny system szyfrowania dla MSP (dostawcy usług zarządzanych) i przedsiębiorstw, który umożliwia użytkownikom bezpieczną wymianę informacji za pośrednictwem poczty elektronicznej. EncryptTitan zapewnia organizacjom narzędzia potrzebne do przestrzegania stanowych i federalnych przepisów dotyczących prywatności przy jednoczesnej ochronie ich organizacji. W 100% oparty na chmurze, użytkownicy mogą płynnie szyfrować wiadomości i załączniki dla dodatkowej warstwy bezpieczeństwa. Wiadomości e-mail są szyfrowane przez nadawcę i mogą być odszyfrowane tylko przez zamierzonego odbiorcę na jego urządzeniu Dowiedz się więcej na temat produktu: EncryptTitan

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
EventLog Analyzer to kompleksowe rozwiązanie do zarządzania logami, które zapewnia wiele funkcji bezpieczeństwa na scentralizowanej platformie.
EventLog Analyzer, kompleksowe rozwiązanie do zarządzania logami, zbiera, analizuje, koreluje, przeszukuje i archiwizuje dane logów z punktów końcowych, zapór sieciowych, serwerów, baz danych, aplikacji i innych. Zapewnia wgląd w aktywność sieciową, wykrywa podejrzane działania dzięki mechanizmom wykrywania incydentów, takim jak korelacja zdarzeń, wywiad o zagrożeniach i inne, łagodzi potencjalne zagrożenia i oferuje gotowe do audytu szablony raportów, które pomagają przedsiębiorstwom łatwo dostosować się do wymogów IT. Dowiedz się więcej na temat produktu: ManageEngine EventLog Analyzer

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Zaawansowane narzędzie do zarządzania kluczami szyfrowania, zapewniające pełną kontrolę i bezpieczeństwo całego cyklu życia klucza, od samej firmy do punktu końcowego.
VaultCore to jedyne na świecie rozwiązanie do zarządzania kluczami szyfrowania, które automatyzuje proces cyklu życia klucza, zapewnia zdolność do obsługi setek milionów kluczy i oferuje płynną integrację sieciową w celu zabezpieczenia aktywów przed atakami na urządzenia i infrastrukturę. VaultCore służy branżom takim jak bankowość i finanse, ochrona zdrowia, przechowywanie danych, telekomunikacja, energetyka, IT i transport. Słynie ze swojej skalowalności, interoperacyjności, rozbudowanej automatyzacji i łatwości użycia. Dowiedz się więcej na temat produktu: VaultCore

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami