Wyniki: 9 w
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. Skorzystaj z 14-dniowej wersji próbnej. Dowiedz się więcej na temat produktu: GoodAccess
GoodAccess tworzy bezpieczną i szyfrowaną infrastrukturę sieciową, która ukrywa krytyczne usługi i zasoby przed dostępem z Internetu, kontroluje autoryzowany dostęp i zapewnia w pełni zautomatyzowane wdrożenie w zaledwie dziesięć minut. Pozwól swoim pracownikom pracować zdalnie z niezabezpieczonych hotspotów Wi-Fi bez obaw, że podmiot strony trzeciej monitoruje ich ruch, widzi, z jakich systemów korzystają, a czasem nawet przechwytuje wrażliwe dane. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
SecureDoc Disk Encryption oferuje firmom możliwość zarządzania, pełnoskalowe szyfrowanie z zastosowaniem podejścia szyfrowania sektor po sektorze. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption
Produkt zapewnia ochronę poufnych informacji przechowywanych na pulpitach komputerów stacjonarnych, laptopów, tabletów i na serwerach poprzez stosowanie uwierzytelniania jedno- lub wieloskładnikowego, od hasła po token sprzętowy, oraz obsługę kart inteligentnych w zakresie PBA (uwierzytelniania przed uruchomieniem systemu). SecureDoc z PBConnex umożliwia wstępne uruchomienie uwierzytelniania sieci przewodowej lub bezprzewodowej poprzez wykorzystanie zasobów sieciowych do uwierzytelniania użytkowników, wymuszania kontroli dostępu i zarządzania urządzeniami końcowymi przed uruchomieniem systemu operacyjnego. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper. Dowiedz się więcej na temat produktu: Keeper Security

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi. Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną). Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień. Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Zaprojektowane z myślą o adaptacji – bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Praca poza chronioną siecią firmową naraża wewnętrzne dane i aplikacje na zagrożenia zewnętrzne. Dlatego też firma musi dbać o ukrywanie wszelkich aktywności w Internecie i ruch z otwartego Internetu, w celu bezpiecznego przesyłania i przechowywania danych. Firma NordLayer wykorzystuje niemożliwe do złamania, 256-bitowe szyfrowanie AES (zaawansowany standard szyfrowania), spełniające wymagania wojskowe, które obejmuje wszystkie dane podczas przeglądania, wysyłania i udostępniania wrażliwych informacji biznesowych pomiędzy współpracownikami. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Wszechstronne rozwiązanie hybrydowe SIEM Log i Event Log z monitorowaniem Active Directory, Health i Inventory – wspiera zgodność z NIST (Narodowy Instytut Standardów i Technologii) i CMMC (Certyfikacja modelu dojrzałości cyberbezpieczeństwa).
Hybrydowe rozwiązanie SIEM łączące monitorowanie logów w czasie rzeczywistym (zdarzeń) z kompleksowym monitorowaniem stanu systemu i sieci zapewnia swoim użytkownikom pełny obraz ich serwerów i punktów końcowych. Dołączony mechanizm normalizacji i korelacji logów zdarzeń bezpieczeństwa z opisowymi ostrzeżeniami e-mailowymi zapewnia dodatkowy kontekst i przedstawia krytyczne zdarzenia bezpieczeństwa systemu Windows w łatwych do zrozumienia raportach, które oferują wgląd w sytuację wykraczający poza to, co jest dostępne w nieprzetworzonych zdarzeniach. Dostępne są różne integracje i multi-tenancy Dowiedz się więcej na temat produktu: EventSentry

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
EventLog Analyzer to kompleksowe rozwiązanie do zarządzania logami, które zapewnia wiele funkcji bezpieczeństwa na scentralizowanej platformie.
EventLog Analyzer, kompleksowe rozwiązanie do zarządzania logami, zbiera, analizuje, koreluje, przeszukuje i archiwizuje dane logów z punktów końcowych, zapór sieciowych, serwerów, baz danych, aplikacji i innych. Zapewnia wgląd w aktywność sieciową, wykrywa podejrzane działania dzięki mechanizmom wykrywania incydentów, takim jak korelacja zdarzeń, wywiad o zagrożeniach i inne, łagodzi potencjalne zagrożenia i oferuje gotowe do audytu szablony raportów, które pomagają przedsiębiorstwom łatwo dostosować się do wymogów IT. Dowiedz się więcej na temat produktu: ManageEngine EventLog Analyzer

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami
Zaawansowane narzędzie do zarządzania kluczami szyfrowania, zapewniające pełną kontrolę i bezpieczeństwo całego cyklu życia klucza, od samej firmy do punktu końcowego.
VaultCore to jedyne na świecie rozwiązanie do zarządzania kluczami szyfrowania, które automatyzuje proces cyklu życia klucza, zapewnia zdolność do obsługi setek milionów kluczy i oferuje płynną integrację sieciową w celu zabezpieczenia aktywów przed atakami na urządzenia i infrastrukturę. VaultCore służy branżom takim jak bankowość i finanse, ochrona zdrowia, przechowywanie danych, telekomunikacja, energetyka, IT i transport. Słynie ze swojej skalowalności, interoperacyjności, rozbudowanej automatyzacji i łatwości użycia. Dowiedz się więcej na temat produktu: VaultCore

Funkcje

  • Kontrola dostępu/zezwolenia
  • Zarządzanie polityką
  • Zarządzanie zgodnością z przepisami
  • Zarządzanie hasłami