Wybrane oprogramowanie

Oprogramowanie z największą liczbą recenzji

Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie Endpoint security

Wyniki: 21 w
Ujednolicone narzędzie do zarządzania i zabezpieczania punktów końcowych, działające w siedzibie firmy i w chmurze, które pomaga zarządzać punktami końcowymi organizacji z poziomu jednej konsoli. Dowiedz się więcej na temat produktu: ManageEngine Endpoint Central
Desktop Central to ujednolicone rozwiązanie do zarządzania punktami końcowymi, które pomaga w zarządzaniu serwerami, laptopami, komputerami stacjonarnymi, smartfonami i tabletami z centralnej lokalizacji. Korzystanie z UEM (ujednolicone zarządzanie punktami końcowymi) w siedzibie firmy lub w chmurze pozwala zautomatyzować rutynowe czynności związane z zarządzaniem punktami końcowymi, takie jak instalowanie poprawek, wdrażanie oprogramowania, obrazowanie i wdrażanie systemu operacyjnego, zarządzanie urządzeniami mobilnymi i urządzeniami BYOD (przynieś swoje urządzenie), zdalna diagnostyka, nowoczesne zarządzanie i wiele innych. Ma również aplikację mobilną, która pozwala na zarządzanie punktami końcowymi z dowolnego miejsca i w dowolnym czasie. Dowiedz się więcej na temat produktu: ManageEngine Endpoint Central

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Ninja Protect zapewnia kontrolę widoczności punktów końcowych, solidne poprawki i funkcje tworzenia kopii zapasowych. Dowiedz się więcej na temat produktu: NinjaOne
Ninja Protect to jednopanelowe rozwiązanie NinjaOne do ochrony punktów końcowych. Ninja Protect to holistyczne rozwiązanie do ochrony punktów końcowych, które zapewnia wysokiej klasy kontrolę widoczności punktów końcowych, solidne poprawki, hartowanie punktów końcowych, kopie zapasowe i ochronę danych, a także funkcje AV (antywirus) i EDR (wykrywanie i reagowanie na punktach końcowych) nowej generacji firmy Bitdefender. Łącząc te dwa zaawansowane rozwiązania, Ninja Protect pomaga liderom IT ograniczyć płaszczyznę ataku, powstrzymać aktywne zagrożenia związane z programami typu ransomware i nie tylko. Dowiedz się więcej na temat produktu: NinjaOne

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
CleanMyMac X to uniwersalny zestaw do optymalizacji dla komputerów Mac. Usuwa 49 typów śmieci Mac, optymalizując wydajność na każdym kroku. Dowiedz się więcej na temat produktu: CleanMyMac X
CleanMyMac X to kompletny zestaw narzędzi do czyszczenia i zwiększania produktywności komputerów Mac. Jeśli zespół korzysta z komputerów Mac, CleanMyMac X to odpowiednia aplikacja do zwiększenia wydajności. Rozwiązuje najczęstsze problemy z komputerami Mac: oczyszcza, przyspiesza i chroni oraz pomaga organizować aplikacje i pliki w celu zwiększenia produktywności. • Zwolnij gigabajty miejsca • Dostrajanie komputera Mac do maksymalnej prędkości • Neutralizacja wirusów i oprogramowania adware charakterystycznego dla komputerów Mac • Aktualizuj całe oprogramowanie jednym kliknięciem • Wyszukiwanie i usuwanie nieproduktywnych aplikacji Dowiedz się więcej na temat produktu: CleanMyMac X

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Safetica monitoruje punkty końcowe i chroni je przed zagrożeniami wewnętrznymi i naruszeniami bezpieczeństwa danych. Dowiedz się więcej na temat produktu: Safetica
Safetica zapewnia łatwe w użyciu, lokalne i chmurowe rozwiązania do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo danych i zgodność z przepisami. Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi. Safetica NXT (natywna dla chmury) Safetica ONE (w placówce) Dowiedz się więcej na temat produktu: Safetica

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
ADAudit Plus to oprogramowanie do audytu Active Directory, Azure AD, Windows Server, serwera plików (w tym urządzeń NAS) oraz stacji roboczych. Dowiedz się więcej na temat produktu: ManageEngine ADAudit Plus
ManageEngine ADAudit Plus to rozwiązanie z zakresu bezpieczeństwa i zgodności IT. Dzięki ponad 200 raportom i alarmom w czasie rzeczywistym zapewnia pełny wgląd we wszystkie działania w Active Directory (AD), Azure AD, serwerach plików (Windows, NetApp, EMC, Synology, Hitachi i Huawei), serwerach Windows i stacjach roboczych. ADAudit Plus pomaga śledzić logowanie i wylogowywanie się użytkowników, analizować blokady kont, przeprowadzać audyt ADFS, ADLDS i drukarek, monitorować działania użytkowników uprzywilejowanych i robić wiele innych rzeczy. Dowiedz się więcej na temat produktu: ManageEngine ADAudit Plus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Program Acronis Cyber Protect integruje zabezpieczenia cybernetyczne, ochronę danych i zarządzanie nimi w celu ochrony punktów końcowych, systemów i danych. Dowiedz się więcej na temat produktu: Acronis Cyber Protect
Program Acronis Cyber Protect integruje tworzenie kopii zapasowych i ochronę przed złośliwym oprogramowaniem oraz zarządzanie ochroną w oparciu o sztuczną inteligencję w jednym rozwiązaniu. Integracja i automatyzacja zapewniają niezrównaną ochronę, zwiększając produktywność i zmniejszając TCO (całkowity koszt posiadania). Program Acronis Cyber Protect oferuje jednego agenta, jeden interfejs zarządzania, jedną licencję, która eliminuje złożoność i ryzyko związane z niezintegrowanymi rozwiązaniami. Acronis Cyber Protect to zintegrowane rozwiązanie zapewniające pełną ochronę przed współczesnymi zagrożeniami. Dowiedz się więcej na temat produktu: Acronis Cyber Protect

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
EventLog Analyzer to kompleksowe rozwiązanie do zarządzania logami, które zapewnia wiele funkcji bezpieczeństwa na scentralizowanej platformie. Dowiedz się więcej na temat produktu: ManageEngine EventLog Analyzer
EventLog Analyzer, kompleksowe rozwiązanie do zarządzania logami, zbiera, analizuje, koreluje, przeszukuje i archiwizuje dane logów z punktów końcowych, zapór sieciowych, serwerów, baz danych, aplikacji i innych. Zapewnia wgląd w aktywność sieciową, wykrywa podejrzane działania dzięki mechanizmom wykrywania incydentów, takim jak korelacja zdarzeń, wywiad o zagrożeniach i inne, łagodzi potencjalne zagrożenia i oferuje gotowe do audytu szablony raportów, które pomagają przedsiębiorstwom łatwo dostosować się do wymogów IT. Dowiedz się więcej na temat produktu: ManageEngine EventLog Analyzer

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Oprogramowanie do zarządzania zagrożeniami i słabymi punktami dla przedsiębiorstw, które oferuje wbudowane poprawki. Dowiedz się więcej na temat produktu: ManageEngine Vulnerability Manager Plus
Vulnerability Manager Plus zapewnia kompleksową obsługę, stałą widoczność, ocenę opartą na analizie ryzyka oraz integralne usuwanie słabych punktów i błędnych konfiguracji z poziomu centralnej konsoli. Oferuje rozbudowane funkcje, takie jak ocena słabych punktów, automatyczne łatanie, zarządzanie zgodnością z CIS, zarządzanie konfiguracją zabezpieczeń, audyt oprogramowania wysokiego ryzyka, audyt antywirusowy i audyt aktywnych portów. Vulnerability Manager Plus jest wyposażony w mnóstwo raportów, pulpitów nawigacyjnych i nieskończoną skalowalność. Dowiedz się więcej na temat produktu: ManageEngine Vulnerability Manager Plus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
SecureDoc Disk Encryption oferuje firmom możliwość zarządzania, pełnoskalowe szyfrowanie z zastosowaniem podejścia szyfrowania sektor po sektorze. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption
Produkt zapewnia ochronę poufnych informacji przechowywanych na pulpitach komputerów stacjonarnych, laptopów, tabletów i na serwerach poprzez stosowanie uwierzytelniania jedno- lub wieloskładnikowego, od hasła po token sprzętowy, oraz obsługę kart inteligentnych w zakresie PBA (uwierzytelniania przed uruchomieniem systemu). SecureDoc z PBConnex umożliwia wstępne uruchomienie uwierzytelniania sieci przewodowej lub bezprzewodowej poprzez wykorzystanie zasobów sieciowych do uwierzytelniania użytkowników, wymuszania kontroli dostępu i zarządzania urządzeniami końcowymi przed uruchomieniem systemu operacyjnego. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparta na chmurze ochrona punktów końcowych zapewnia doskonale łatwą obsługę, pomagając firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów.
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów. Dowiedz się więcej na temat produktu: Trellix Endpoint Security

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych opartych na DNS, który blokują złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają kontrolę nad treściami internetowymi. Codziennie filtrowaniu poddaje się ponad 1/2 miliarda żądań DNS, identyfikuje się 60 000 iteracji złośliwego oprogramowania dla ponad 7500 klientów. Dostępne wersje w chmurze i bramie sieciowej. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pomoc techniczną). Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Avast Business Antivirus Pro zapewnia ochronę punktów końcowych i serwerów, zabezpieczając małe i średnie firmy przed cyberzagrożeniami.
Avast Business Antivirus Pro to wielokrotnie nagradzane rozwiązanie zapewniające ochronę małych i średnich firm przed wyrafinowanymi cyberzagrożeniami. Uzyskaj kompleksową ochronę urządzeń i serwerów dzięki takim funkcjom, jak inspektor sieci Wi-Fi, rozszerzenie zabezpieczeń przeglądarki, ochrona serwera SharePoint i inne. Dowiedz się więcej na temat produktu: Avast Premium Business Security

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends Backup, które jest łatwe w obsłudze.
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends, które zapewni łatwość obsługi. Oprogramowanie Unitrends Backup Software to gotowe do użycia urządzenie wirtualne z w pełni zintegrowanymi funkcjami tworzenia kopii zapasowych, replikacji, deduplikacji, archiwizacji i natychmiastowego odzyskiwania danych. Uruchamianie na vSphere, Hyper-V, XenServer lub instalacja jako maszyny wirtualnej w chmurze Azure lub AWS. Integracja z chmurą, która została stworzona z myślą o bezproblemowym i ekonomicznym tworzeniu kopii zapasowych, magazynowaniu danych poza siedzibą firmy, długoterminowego przechowywania i DRaaS (odzyskiwanie awaryjne jako usługa). Dowiedz się więcej na temat produktu: Unitrends Backup

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Zaprojektowane z myślą o adaptacji – bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Zagrożenia wewnętrzne stanowią równie duże wyzwania jak zagrożenia zewnętrzne – urządzenia kontrolowane przez użytkownika są narażone na potencjalne ryzyko wycieku danych, złośliwego oprogramowania i złośliwej aktywności, które z łatwością może wywołać błąd człowieka. Ochrona punktów końcowych NordLayer składa się z monitorowania aktywności urządzeń w czasie rzeczywistym, wykrywania urządzeń z usuniętymi zabezpieczeniami / zrootowanych, w celu ich odizolowania od sieci firmowej oraz z ochrony ThreatBlock, służącej do ograniczenia problemów z bezpieczeństwem punktów końcowych. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Rozwiązanie MDM, które obsługuje wiele platform i urządzeń IoT oraz zapewnia przegląd połączonych end-pointów za pośrednictwem jednego pulpitu nawigacyjnego.
Rozwiązanie MDM, które obsługuje wiele platform i urządzeń IoT oraz zapewnia przegląd połączonych end-pointów za pośrednictwem jednego pulpitu nawigacyjnego. Dowiedz się więcej na temat produktu: IBM Security MaaS360 with Watson

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
DataDome dostarcza nowoczesną ochronę przed oszustwami internetowymi i atakami botów dla aplikacji mobilnych, stron internetowych i interfejsów API.
DataDome chroni aplikacje mobilne, strony internetowe i interfejsy API przed oszustwami internetowymi i atakami botów, miedzy innymi skalperujących i skrapujących, a także przed przejęciem konta i danych uwierzytelniających, atakami Layer 7 DDoS (rozproszona odmowa usługi) oraz oszustwami związanymi z kartami kredytowymi. Oparty o sztuczną inteligencję mechanizm wykrywania botów przetwarza każdego dnia ponad trylion danych z 25 punktów obecnych na całym świecie, aby w czasie rzeczywistym chronić globalne firmy zajmujące się e-commerce. Dowiedz się więcej na temat produktu: DataDome

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
INKY wykorzystuje widzenie komputerowe i uczenie maszynowe, co czyni je doskonałym rozwiązaniem w walce z phishingiem.
INKY jest napędzana unikalnym widzeniem komputerowym, sztuczną inteligencją i uczeniem maszynowym, co czyni ją najskuteczniejszym rozwiązaniem w walce z phishingiem. INKY wykorzystuje zaawansowane techniki wykrywania oraz unikalną technologię banerów do identyfikowania i blokowania wyrafinowanych wiadomości phishingowych, których nie są w stanie wykryć starsze systemy poczty e-mail. INKY współpracuje z Microsoft O365, Exchange i Google Workspace oraz na wszystkich urządzeniach mobilnych. Dowiedz się więcej na temat produktu: Inky

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Jamf Threat Defense chroni punkty końcowe systemu iOS przed złośliwymi atakami.
Wraz ze wzrostem wykorzystania urządzeń iPhone w przedsiębiorstwie potrzeba ich zabezpieczenia jest jeszcze większa. Jamf Threat Defense chroni punkty końcowe iOS organizacji przed atakami poprzez mobilne wykrywanie zagrożeń i zapobieganie phishingowi typu zero-day. Dowiedz się więcej na temat produktu: Jamf Threat Defense

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami