Od 17 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie Endpoint security

Oprogramowanie endpoint security zapewnia ochronę przed złośliwym oprogramowaniem, atakami systemowymi, wirusami i innymi zagrożeniami. Specjaliści ds. bezpieczeństwa IT używają oprogramowania endpoint security, aby zabezpieczyć maszyny wirtualne, fizyczne laptopy i serwery, a także wszystkie inne elementy sieci przed atakami hakerskimi. Powiązane kategorie obejmują programy antywirusowe, rozwiązania EMM, oprogramowanie do zarządzania urządzeniami mobilnymi (MDM) i rozwiązania do zarządzania tożsamością.

Wybrane oprogramowanie

Oprogramowanie z największą liczbą recenzji

Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie Endpoint security

Wyniki: 36 w
Ujednolicone narzędzie do zarządzania i zabezpieczania punktów końcowych, działające w siedzibie firmy i w chmurze, które pomaga zarządzać punktami końcowymi organizacji z poziomu jednej konsoli. Dowiedz się więcej na temat produktu: ManageEngine Endpoint Central
Endpoint Central to zestaw narzędzi do zapewnienia bezpieczeństwa punktów końcowych, w pakiecie z zarządzaniem zagrożeniami i lukami w zabezpieczeniach, zarządzaniem BitLocker, zarządzaniem urządzeniami peryferyjnymi, listą dozwolonych/blokowanych aplikacji, zarządzaniem uprawnieniami aplikacji, bezpieczeństwem przeglądarek korporacyjnych, zapobieganiem utracie danych punktów końcowych i ochroną przed oprogramowaniem typu ransomware. Dowiedz się więcej na temat produktu: ManageEngine Endpoint Central

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Endpoint DLP Plus to zintegrowane rozwiązanie DLP zaprojektowane w celu ochrony wrażliwych danych z punktów końcowych i skutecznego ograniczania ryzyka związanego z dostępem do informacji poufnych. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus
Endpoint DLP Plus wykorzystuje zaawansowane strategie zapobiegania utracie danych, aby chronić wrażliwe dane w punktach końcowych. Jego możliwości pozwalają administratorom lokalizować, konsolidować i kategoryzować wrażliwe informacje, a także monitorować i ograniczać ich przepływ przez różne drogi wyjścia, takie jak aplikacje w chmurze, poczta elektroniczna, urządzenia peryferyjne i inne, aby zapobiec przypadkowemu lub celowemu ujawnieniu. Jest to wszechstronne i skalowalne rozwiązanie idealne dla małych i średnich przedsiębiorstw. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Rewolucyjny, w 100% wolny od sygnatur komponent, który zapewnia wiodące na rynku wykrywanie i usuwanie skutków ataków ransomware. Dowiedz się więcej na temat produktu: Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection to innowacyjny, pozbawiony podpisu moduł bezpieczeństwa cybernetycznego z wiodącymi na rynku możliwościami wykrywania i naprawiania, które zapobiegają wszelkim rodzajom oprogramowania ransomware. Obejmuje to zarówno szczepy bez plików, jak i te oparte na plikach, co zapewnia pełne, całodobowe bezpieczeństwo. Potrafi wykryć każdą próbę szyfrowania, nawet taką, która nie ma sygnatur ani wzorców zachowań. Rozwiązanie jest uniwersalnie kompatybilne z każdym programem antywirusowym, czy to NGAV firmy Heimdal, czy innym. Dowiedz się więcej na temat produktu: Heimdal Ransomware Encryption Protection

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Najlepszy program antywirusowy nowej generacji, wyposażony w jedne z najlepszych na rynku funkcje analizy zagrożeń, analizy śledczej i integracji z zaporami sieciowymi. Dowiedz się więcej na temat produktu: Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus jest rozwiązaniem NGAV (ochrona antywirusowa nowej generacji) zaprojektowanym w celu zapewnienia jednej z najlepszych na rynku detekcji i reagowania na punkty końcowe poprzez lokalne skanowanie plików oparte na sygnaturach, analizę piaskownicy i backdoorów, badanie procesów i zachowań oraz inspekcję chmury w czasie rzeczywistym. Jest to zorientowany na wykrywanie odpowiednik oferty dotyczącej zapobiegania zagrożeniom, Heimdal Threat Prevention. Poza funkcjami EDR (wykrywanie i reagowanie w punktach końcowych), Heimdal NGAV zapewnia pełną integrację z zaporą ogniową, która dodatkowo zabezpiecza stacje robocze. Dowiedz się więcej na temat produktu: Heimdal Next-Gen Endpoint Antivirus

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Oprogramowanie do zarządzania zagrożeniami i słabymi punktami dla przedsiębiorstw, które oferuje wbudowane poprawki. Dowiedz się więcej na temat produktu: ManageEngine Vulnerability Manager Plus
Vulnerability Manager Plus zapewnia kompleksową obsługę, stałą widoczność, ocenę opartą na analizie ryzyka oraz integralne usuwanie słabych punktów i błędnych konfiguracji z poziomu centralnej konsoli. Oferuje rozbudowane funkcje, takie jak ocena słabych punktów, automatyczne łatanie, zarządzanie zgodnością z CIS, zarządzanie konfiguracją zabezpieczeń, audyt oprogramowania wysokiego ryzyka, audyt antywirusowy i audyt aktywnych portów. Vulnerability Manager Plus jest wyposażony w mnóstwo raportów, pulpitów nawigacyjnych i nieskończoną skalowalność. Dowiedz się więcej na temat produktu: ManageEngine Vulnerability Manager Plus

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Ninja Protect zapewnia kontrolę widoczności punktów końcowych, solidne poprawki i funkcje tworzenia kopii zapasowych. Dowiedz się więcej na temat produktu: NinjaOne
Ninja Protect to jednopanelowe rozwiązanie NinjaOne do ochrony punktów końcowych. Ninja Protect to holistyczne rozwiązanie do ochrony punktów końcowych, które zapewnia wysokiej klasy kontrolę widoczności punktów końcowych, solidne poprawki, hartowanie punktów końcowych, kopie zapasowe i ochronę danych, a także funkcje AV (antywirus) i EDR (wykrywanie i reagowanie na punktach końcowych) nowej generacji firmy Bitdefender. Łącząc te dwa zaawansowane rozwiązania, Ninja Protect pomaga liderom IT ograniczyć płaszczyznę ataku, powstrzymać aktywne zagrożenia związane z programami typu ransomware i nie tylko. Dowiedz się więcej na temat produktu: NinjaOne

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Zaprojektowane z myślą o adaptacji — bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych. Dowiedz się więcej na temat produktu: NordLayer
Zagrożenia wewnętrzne stanowią równie duże wyzwania jak zagrożenia zewnętrzne – urządzenia kontrolowane przez użytkownika są narażone na potencjalne ryzyko wycieku danych, złośliwego oprogramowania i złośliwej aktywności, które z łatwością może wywołać błąd człowieka. Ochrona punktów końcowych NordLayer składa się z monitorowania aktywności urządzeń w czasie rzeczywistym, wykrywania urządzeń z usuniętymi zabezpieczeniami / zrootowanych, w celu ich odizolowania od sieci firmowej oraz z ochrony ThreatBlock, służącej do ograniczenia problemów z bezpieczeństwem punktów końcowych. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Verimatrix XTD: Bezpieczeństwo aplikacji mobilnych Zabezpiecz swoje aplikacje na Androida i iOS, wykrywaj i reaguj na zagrożenia, zachowaj zgodność z przepisami. Dowiedz się więcej na temat produktu: Verimatrix XTD
Jeśli twoja firma używa aplikacji, potrzebujesz XTD. Verimatrix XTD stoi na czele bezpieczeństwa aplikacji, oferując wysoką ochronę aplikacji mobilnych, internetowych i wbudowanych w krytycznych branżach, jednocześnie usprawniając wdrażanie w celu wzmocnienia innowacji. Podczas gdy wiele organizacji posiada pewną formę ochrony cyberbezpieczeństwa dla swoich zarządzanych urządzeń (urządzeń pracowników), XTD jest jednym z niewielu rozwiązań cyberbezpieczeństwa, które zajmuje się zagrożeniami wielowektorowymi wynikającymi z niezarządzanych (konsumenckich) urządzeń mobilnych. Verimatrix XTD wykracza poza istniejące zabezpieczenia MTD i EDR, aby chronić przed zagrożeniami z niezarządzanych urządzeń. Zasilany przez AI/ML, wykrywa i reaguje na zagrożenia, zanim przedsiębiorstwo zostanie zagrożone. Verimatrix XTD zapewnia wielowarstwową ochronę w aplikacji, łącząc szereg zaawansowanych technik bezpieczeństwa. - Zaciemnienie kodu - Technologia przeciw manipulacji - Wykrywanie jailbreaka w systemie iOS - Wykrywanie korzeni systemu Android - Listy kontrolne dotyczące środowiska - Technologia inżynierii wstecznej Dowiedz się więcej na temat produktu: Verimatrix XTD

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparta na chmurze ochrona punktów końcowych zapewnia doskonale łatwą obsługę, pomagając firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów.
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów. Dowiedz się więcej na temat produktu: Trellix Endpoint Security

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych opartych na DNS, który blokują złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają kontrolę nad treściami internetowymi. Codziennie filtrowaniu poddaje się ponad 1/2 miliarda żądań DNS, identyfikuje się 60 000 iteracji złośliwego oprogramowania dla ponad 7500 klientów. Dostępne wersje w chmurze i bramie sieciowej. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pomoc techniczną). Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
CleanMyMac X to uniwersalny zestaw do optymalizacji dla komputerów Mac. Usuwa 49 typów śmieci Mac, optymalizując wydajność na każdym kroku.
CleanMyMac X to kompletny zestaw narzędzi do czyszczenia i zwiększania produktywności komputerów Mac. Jeśli zespół korzysta z komputerów Mac, CleanMyMac X to odpowiednia aplikacja do zwiększenia wydajności. Rozwiązuje najczęstsze problemy z komputerami Mac: oczyszcza, przyspiesza i chroni oraz pomaga organizować aplikacje i pliki w celu zwiększenia produktywności. • Zwolnij gigabajty miejsca • Dostrajanie komputera Mac do maksymalnej prędkości • Neutralizacja wirusów i oprogramowania adware charakterystycznego dla komputerów Mac • Aktualizuj całe oprogramowanie jednym kliknięciem • Wyszukiwanie i usuwanie nieproduktywnych aplikacji Dowiedz się więcej na temat produktu: CleanMyMac X

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Platforma katalogowa JumpCloud na nowo wyobraża sobie katalog jako kompletną platformę do zarządzania tożsamością, dostępem i urządzeniami.
JumpCloud to otwarta platforma katalogowa zapewniająca bezpieczny, płynny dostęp z dowolnego urządzenia do dowolnego zasobu, w dowolnym miejscu. Misją JumpCloud jest sprawić, by praca stała się możliwa, zapewniając prosty i bezpieczny dostęp do korporacyjnych zasobów technologicznych z dowolnego urządzenia lub dowolnej lokalizacji. Platforma katalogowa JumpCloud zapewnia działom IT, MSP, VAR / dystrybutorom, operacjom bezpieczeństwa i DevOps pojedyncze, oparte na chmurze rozwiązanie do kontrolowania i zarządzania tożsamościami pracowników, ich urządzeniami oraz stosowania zasad Zero Trust. Dowiedz się więcej na temat produktu: JumpCloud Directory Platform

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Safetica monitoruje punkty końcowe i chroni je przed zagrożeniami wewnętrznymi i naruszeniami bezpieczeństwa danych.
Safetica zapewnia łatwe w użyciu rozwiązania on-premise i natywne dla chmury do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo danych i zgodność z przepisami. Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi. Safetica NXT (natywne dla chmury) Safetica ONE (on-premise) Dowiedz się więcej na temat produktu: Safetica

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
WatchGuard Endpoint Security łączy rozwiązania EPP, EDR, XDR i filtrowanie DNS z usługami Zero-Trust i Threat Hunting.
WatchGuard Endpoint Security dostarcza technologie wymagane do powstrzymania zaawansowanych cyberataków na punkty końcowe, w tym rozwiązania antywirusowe nowej generacji, EDR, ThreatSync (XDR) i filtrowanie DNS. WatchGuard EPP wykracza poza program antywirusowy oparty na sygnaturach, aby powstrzymać złośliwe oprogramowanie, ransomware i zagrożenia wykorzystujące nieznane luki dnia zerowego. Dowiedz się więcej na temat produktu: WatchGuard Endpoint Security

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Skorzystaj z bezpłatnej wersji próbnej. Monitorowanie pracowników, zdalne zarządzanie i zapobieganie utracie danych. Monitoruj pracowników w podróży za pomocą aplikacji mobilnej.
Firma Teramind oferuje oprogramowanie do monitorowania komputerów i zapobiegania utracie danych, umożliwiające śledzenie zachowań pracowników i użytkowników zdalnych. Oprogramowanie umożliwia identyfikację podejrzanej aktywności, wykrywanie potencjalnych zagrożeń, optymalizację wydajności i zapewnienie zgodności z przepisami. Wbudowane rozwiązanie RDP (zdalne sterowanie pulpitem), ostrzeżenia i dzienniki w czasie rzeczywistym. Podejmuj zautomatyzowane działania, takie jak ostrzeganie, blokowanie, blokady i inne, aby zapewnić bezpieczne i wydajne funkcjonowanie firmy. Monitoruj pracowników w podróży dzięki aplikacji mobilnej na Androida. Dowiedz się więcej na temat produktu: Teramind

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Rozwiązania cyberbezpieczeństwa ThreatLocker Endpoint Protection proaktywnie chronią firmę, zmniejszając powierzchnię ataku. Wypróbuj za darmo
Ochrona punktów końcowych ma kluczowe znaczenie w dzisiejszym krajobrazie cyberzagrożeń, aby zabezpieczyć organizację przed złośliwymi atakami. Rozwiązania cyberbezpieczeństwa ThreatLocker proaktywnie chronią firmę, zmniejszając powierzchnię ataku, dzięki szczegółowej kontroli nad tym, co jest dozwolone. Umożliwia organizacjom zezwalanie tylko na to, czego ich użytkownicy potrzebują do wykonania swojej pracy, jednocześnie domyślnie blokując wszystko inne, zwiększając produktywność i ograniczając podatność na cyberataki. Zarezerwuj prezentację wersji demonstracyjnej z ThreatLocker już dziś. Dowiedz się więcej na temat produktu: ThreatLocker

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Rozwiązania VPN i Zero-Trust Network Access (ZTNA) do łatwego zabezpieczania zasobów sieci firmowej i konfigurowania bezpiecznego dostępu zdalnego.
UTunnel Secure Access zapewnia rozwiązania Cloud VPN, Zero-Trust Network Access (ZTNA) i Mesh Networking. Pozwala to firmom na skonfigurowanie bezpiecznego zdalnego dostępu dla pracowników i zapewnia szyfrowaną łączność między sieciami korporacyjnymi, centrami danych, biurami, VPC, urządzeniami IoT lub samodzielnymi hostami. UTunnel ułatwia błyskawiczne wdrażanie serwerów VPN, dostęp do zasobów bez agentów oparty na przeglądarce internetowej oraz zarządzanie dostępem użytkowników i zespołów w oparciu o zasady, umożliwiając łatwe zarządzanie zdalnym dostępem. Dowiedz się więcej na temat produktu: UTunnel VPN

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
ADAudit Plus to oprogramowanie do audytu Active Directory, Azure AD, Windows Server, serwera plików (w tym urządzeń NAS) oraz stacji roboczych.
ManageEngine ADAudit Plus to rozwiązanie z zakresu bezpieczeństwa i zgodności IT. Dzięki ponad 200 raportom i alarmom w czasie rzeczywistym zapewnia pełny wgląd we wszystkie działania w Active Directory (AD), Azure AD, serwerach plików (Windows, NetApp, EMC, Synology, Hitachi i Huawei), serwerach Windows i stacjach roboczych. ADAudit Plus pomaga śledzić logowanie i wylogowywanie się użytkowników, analizować blokady kont, przeprowadzać audyt ADFS, ADLDS i drukarek, monitorować działania użytkowników uprzywilejowanych i robić wiele innych rzeczy. Dowiedz się więcej na temat produktu: ManageEngine ADAudit Plus

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Avast Business Antivirus Pro zapewnia ochronę punktów końcowych i serwerów, zabezpieczając małe i średnie firmy przed cyberzagrożeniami.
Avast Business Antivirus Pro to wielokrotnie nagradzane rozwiązanie zapewniające ochronę małych i średnich firm przed wyrafinowanymi cyberzagrożeniami. Uzyskaj kompleksową ochronę urządzeń i serwerów dzięki takim funkcjom, jak inspektor sieci Wi-Fi, rozszerzenie zabezpieczeń przeglądarki, ochrona serwera SharePoint i inne. Dowiedz się więcej na temat produktu: Avast Premium Business Security

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends Backup, które jest łatwe w obsłudze.
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends, które zapewni łatwość obsługi. Oprogramowanie Unitrends Backup Software to gotowe do użycia urządzenie wirtualne z w pełni zintegrowanymi funkcjami tworzenia kopii zapasowych, replikacji, deduplikacji, archiwizacji i natychmiastowego odzyskiwania danych. Uruchamianie na vSphere, Hyper-V, XenServer lub instalacja jako maszyny wirtualnej w chmurze Azure lub AWS. Integracja z chmurą, która została stworzona z myślą o bezproblemowym i ekonomicznym tworzeniu kopii zapasowych, magazynowaniu danych poza siedzibą firmy, długoterminowego przechowywania i DRaaS (odzyskiwanie awaryjne jako usługa). Dowiedz się więcej na temat produktu: Unitrends Backup

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
Rozwiązanie MDM, które obsługuje wiele platform i urządzeń IoT oraz zapewnia przegląd połączonych end-pointów za pośrednictwem jednego pulpitu nawigacyjnego.
Rozwiązanie MDM, które obsługuje wiele platform i urządzeń IoT oraz zapewnia przegląd połączonych end-pointów za pośrednictwem jednego pulpitu nawigacyjnego. Dowiedz się więcej na temat produktu: IBM Security MaaS360

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie
DataDome dostarcza nowoczesną ochronę przed oszustwami internetowymi i atakami botów dla aplikacji mobilnych, stron internetowych i interfejsów API.
DataDome chroni aplikacje mobilne, strony internetowe i interfejsy API przed oszustwami internetowymi i atakami botów, miedzy innymi skalperujących i skrapujących, a także przed przejęciem konta i danych uwierzytelniających, atakami Layer 7 DDoS (rozproszona odmowa usługi) oraz oszustwami związanymi z kartami kredytowymi. Oparty o sztuczną inteligencję mechanizm wykrywania botów przetwarza każdego dnia ponad trylion danych z 25 punktów obecnych na całym świecie, aby w czasie rzeczywistym chronić globalne firmy zajmujące się e-commerce. Dowiedz się więcej na temat produktu: DataDome

Funkcje

  • Zarządzanie urządzeniami
  • Śledzenie aktywności
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
  • Szyfrowanie