Wybrane oprogramowanie
Oprogramowanie z największą liczbą recenzji
Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie cybersecurity
Filtruj wyniki (29)
Dostępne kraje
Kraje, w których produkt jest dostępny. Uwaga! Wsparcie klienta może nie być dostępne w tym kraju.
Polska
Opcje cenowe
Powiązane kategorie
Wyniki: 29 w
Rozwiązanie ThreatMark umożliwia bankom bezproblemowy dostęp do zaufanych usług bankowych dla upoważnionych użytkowników we wszystkich kanałach cyfrowych.
Dowiedz się więcej na temat produktu: ThreatMark
Firma ThreatMark wnosi zaufanie do cyfrowego świata, dostarczając najnowocześniejsze rozwiązania w zakresie zapobiegania oszustwom.
Duże banki korzystają z technologii ThreatMark, opartej na SI,
...
Czytaj dalej
aby zbudować bezpieczne środowisko bankowe, precyzyjnie weryfikując upoważnionych użytkowników, bezproblemowo we wszystkich kanałach cyfrowych. A wszystko to przy jednoczesnym zabezpieczeniu najcenniejszych zasobów użytkowników i utrzymywaniu oszustów z dala od nich.
Dowiedz się więcej na temat produktu: ThreatMark
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Chroń swój kod przed ujawnionymi sekretami i błędnymi konfiguracjami zabezpieczeń wysokiego ryzyka, bez żadnych uprawnień i bez przesyłania danych.
Dowiedz się więcej na temat produktu: SpectralOps
Spectral to błyskawiczne rozwiązanie z zakresu bezpieczeństwa cybernetycznego dla programistów, które działa jako płaszczyzna kontrolna nad kodem źródłowym i innymi zasobami programistów. Wyszukuje i
...
Czytaj dalej
chroni przed szkodliwymi błędami bezpieczeństwa w kodzie, konfiguracjach i innych artefaktach.
Spectral wykorzystuje pierwszy hybrydowy silnik skanujący, łączący sztuczną inteligencję i setki detektorów, dzięki czemu programiści mogą bez obaw kodować, chroniąc jednocześnie firmy przed kosztownymi błędami.
Dowiedz się więcej na temat produktu: SpectralOps
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Rozwiązanie bezpieczeństwa DNS, które ulepsza każdy program antywirusowy lub zaporę sieciową, powstrzymując programy typu ransomware, wycieki danych i złośliwe oprogramowanie sieciowe.
Dowiedz się więcej na temat produktu: Heimdal Threat Prevention
Heimdal Threat Prevention to zaawansowany produkt do filtrowania DNS (system nazw domenowych), HTTP i HTTPS, który dodaje zapobieganie zagrożeniom oraz ich wyszukiwanie, oprócz tradycyjnej ochrony,
...
Czytaj dalej
wykrywania i reagowania. Wzbogaca istniejące programy antywirusowe, wykraczając poza rozpoznawanie oparte na sygnaturach i wykrywając zarówno znane, jak i nieznane szczepy złośliwego oprogramowania. Produkt, oparty na zastrzeżonych technologiach DarkLayer GUARD i VectorN Detection, umożliwia uzyskanie autonomicznej ochrony przed wieloma wektorami ataku.
Dowiedz się więcej na temat produktu: Heimdal Threat Prevention
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Dowiedz się więcej na temat produktu: Keeper Password Manager
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła,
...
Czytaj dalej
chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper.
Dowiedz się więcej na temat produktu: Keeper Password Manager
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie
...
Czytaj dalej
jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Analizator zapór sieciowych, oprogramowanie do analityki logów i zarządzania konfiguracją, zapewniające pełny wgląd w bezpieczeństwo całej sieci.
Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer
Analizator zapór sieciowych to oprogramowanie do analityki logów i zarządzania konfiguracją, które pozwala analizować dzienniki z zapór sieciowych i generować w czasie rzeczywistym powiadomienia o
...
Czytaj dalej
ostrzeżeniach, raporty dotyczące bezpieczeństwa i przepustowości. Rozwiązaniem jest oprogramowanie niezależne od producentów i obsługuje ponad 50 dostawców zapór sieciowych. Umożliwia również administratorom dostarczanie kompleksowych raportów na temat zdarzeń związanych z bezpieczeństwem, co z kolei pozwala im na podejmowanie działań w celu ograniczenia bezpieczeństwa.
Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Platforma e-kontraktowania Agrello upraszcza cały proces zarządzania dokumentami i podpisywania umów elektronicznych, od umowy wstępnej do podpisania.
Dowiedz się więcej na temat produktu: Agrello
Agrello jest na dobrej drodze do stworzenia platformy dla umów elektronicznych, która zmieni sposób, w jaki obecnie przygotowuje się i podpisuje umowy.
Dlatego Agrello nie jest tylko kolejnym
...
Czytaj dalej
rozwiązaniem w zakresie podpisu elektronicznego, których jest wiele na rynku.
Platforma e-kontraktowania Agrello ułatwia przejście z umów papierowych na umowy elektroniczne i oszczędza czas.
Zbieraj podpisy elektroniczne oraz bezpiecznie przechowuj i udostępniaj dokumenty w formie cyfrowej.
Dowiedz się więcej na temat produktu: Agrello
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Spokój ducha dla telefonu. Dzięki ochronie urządzeń mobilnych za pomocą rozwiązania Cyber Security Solution masz o jedną rzecz mniej na głowie.
Dowiedz się więcej na temat produktu: Web.com
Zabezpieczenie urządzenia jest dobre dla firmy. Niektóre z największych decyzji są podejmowane na małym ekranie. Chroń swoją firmę i osoby, które na niej polegają, zabezpieczając urządzenia, z
...
Czytaj dalej
których korzystasz na co dzień.
Dzięki całodobowemu dostępowi do zespołu światowej klasy ekspertów ds. bezpieczeństwa cybernetycznego masz wszystko, czego potrzebujesz, aby naprawiać, zapobiegać i badać potencjalne problemy z bezpieczeństwem.
Obejmuje:
*Ochrona tożsamości
*Monitorowanie urządzenia
*Zapobieganie kradzieżom
*Bezpieczne przeglądanie
*Kontakt z kopią zapasową
*Przechowuje zdjęcia i historię połączeń w trybie online
Dowiedz się więcej na temat produktu: Web.com
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Program Acronis Cyber Protect integruje zabezpieczenia cybernetyczne, ochronę danych i zarządzanie nimi w celu ochrony punktów końcowych, systemów i danych.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect
Program Acronis Cyber Protect integruje tworzenie kopii zapasowych i ochronę przed złośliwym oprogramowaniem oraz zarządzanie ochroną w oparciu o sztuczną inteligencję w jednym rozwiązaniu. Integracja
...
Czytaj dalej
i automatyzacja zapewniają niezrównaną ochronę, zwiększając produktywność i zmniejszając TCO (całkowity koszt posiadania).
Program Acronis Cyber Protect oferuje jednego agenta, jeden interfejs zarządzania, jedną licencję, która eliminuje złożoność i ryzyko związane z niezintegrowanymi rozwiązaniami.
Acronis Cyber Protect to zintegrowane rozwiązanie zapewniające pełną ochronę przed współczesnymi zagrożeniami.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
ManageEngine PAM360 zapewnia kompletne zabezpieczenie dostępu uprzywilejowanego dla IT w przedsiębiorstwie
Dowiedz się więcej na temat produktu: ManageEngine PAM360
ManageEngine PAM360 to kompleksowe rozwiązanie zabezpieczające uprzywilejowany dostęp dla korporacyjnych zespołów IT. Umożliwia przedsiębiorstwom pełne zarządzanie dostępem uprzywilejowanym i ułatwia
...
Czytaj dalej
głęboką korelację danych dotyczących dostępu uprzywilejowanego z ogólnymi danymi sieciowymi z jednej, centralnej konsoli. Poza zapewnieniem ścisłego bezpieczeństwa dostępu uprzywilejowanego, PAM360 pomaga także firmom przejść audyty zgodności poprzez dostarczanie różnych nieszablonowych raportów zgodności, które informują o bezpieczeństwie organizacji.
Dowiedz się więcej na temat produktu: ManageEngine PAM360
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Sieciowe rozwiązanie do zarządzania kluczami SSH i certyfikatami SSL/TLS dla przedsiębiorstw
Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus
ManageEngine Key Manager Plus to oparte na sieci Web rozwiązanie do zarządzania kluczami, które pomaga konsolidować, kontrolować, zarządzać, monitorować i audytować cały cykl życia kluczy SSH
...
Czytaj dalej
(bezpieczna powłoka) i certyfikatów SSL. Zapewnia wgląd w środowiska SSH i SSL/TLS oraz pomaga administratorom przejąć całkowitą kontrolę nad kluczami, aby zapobiec naruszeniom i problemom związanym z przestrzeganiem przepisów.
Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Kompleksowe rozwiązanie bezpieczeństwa internetowego, które obejmuje WAF, zarządzanie botami, ochronę DDoS, bezpieczeństwo API, zapobieganie przejęciu konta i wiele więcej.
Dowiedz się więcej na temat produktu: Reblaze
Oparte na chmurze rozwiązanie, zapewniające bezpieczeństwo witryn, aplikacji internetowych i interfejsów API. Reblaze obejmuje systemy WAF najnowszej generacji, ochronę DDoS, bezpieczeństwo interfejsó
...
Czytaj dalej
w API, ograniczenie skutków działań botów, zapobieganie przejmowaniu konta, analizę ruchu w czasie rzeczywistym, uczenie maszynowe i nie tylko. Dzięki całościowemu zarządzaniu, Reblaze jest zawsze zaktualizowany i przygotowany na ochronę przed nowymi zagrożeniami, gdy tylko się pojawią. Jest w pełni zintegrowany z AWS, Azure i GCP. Elastyczne opcje wdrożenia obejmują usługę opartą na pojedynczej chmurze, na wielu chmurach, rozwiązanie hybrydowe i siatki usług.
Dowiedz się więcej na temat produktu: Reblaze
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Dowiedz się więcej na temat produktu: Malwarebytes for Business
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
SpamTitan Email Security dla biznesowej poczty e-mail, który pomaga kontrolować przepływ poczty e-mail, czyścić ją i chronić przed niechcianym spamem i złośliwym oprogramowaniem.
SpamTitan to jeden z wiodących programów do ochrony poczty e-mail dla firm oraz MSP (dostawcy usług zarządzanych). SpamTitan pomaga kontrolować przepływ poczty, czyścić ją i chronić przed niechcianymi
...
Czytaj dalej
zagrożeniami e-mail, w tym phishingiem i złośliwym oprogramowaniem. Zgodność z usługami Microsoft 365, G Suite i Outlook.
Blokuje phishing, spam, wirusy, złośliwe oprogramowanie, złośliwe łącza, oprogramowanie szpiegujące i inne zagrożenia bezpieczeństwa poczty e-mail. Zapewnia zaawansowane zabezpieczenia poczty e-mail dla firmy bez komplikacji.
Wypróbuj bezpłatną wersję próbną SpamTitan Email Security już dziś – pełne wsparcie jest wliczone w cenę.
Dowiedz się więcej na temat produktu: SpamTitan
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową
...
Czytaj dalej
kontrolę nad treściami internetowymi.
Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów.
Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną).
Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień.
Dowiedz się więcej na temat produktu: WebTitan
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Safetica identyfikuje zagrożenia dla bezpieczeństwa i powiadamia użytkownika w przypadku wycieku danych, np. gdy pracownik padnie ofiarą kampanii phishingowej.
Safetica zapewnia łatwe w użyciu, lokalne i chmurowe rozwiązania do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo
...
Czytaj dalej
danych i zgodność z przepisami.
Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi.
Safetica NXT (natywna dla chmury)
Safetica ONE (w placówce)
Dowiedz się więcej na temat produktu: Safetica
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Dynamiczna technologia firmy Orca analizuje trzy czynniki w celu określenia priorytetu ryzyka i wyeliminowania zagrożeń – stopień nasilenia, dostępność i wpływ na działalność firmy.
Cyberataki są coraz bardziej wyrafinowane, ale firma Orca ułatwia usuwanie wrażliwych danych z grupy ryzyka w chmurze. Skanowanie statystyczne bez agenta redukuje szumy, a analiza kontekstowa pomaga
...
Czytaj dalej
nadać priorytet ryzyku, dzięki czemu zespoły ds. bezpieczeństwa mogą skupić się na tym, co naprawdę ważne. Silnik kontekstowy Orca oddziela 1% ostrzeżeń, które wymagają szybkiego działania od 99%, co pozwala zespołom ds. bezpieczeństwa uniknąć zmęczenia ostrzeżeniami i rozwiązać naprawdę krytyczne problemy z bezpieczeństwem, zanim atakujący je wykorzystają.
Dowiedz się więcej na temat produktu: Orca Security
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Bezpieczeństwo cybernetyczne dla firm, które chcą chronić w czasie rzeczywistym przed cyberzagrożeniami nawet dla 10 urządzeń, w tym komputerów PC, Mac, iOS i Android.
Kompletne zabezpieczenia w trybie online dla małych biur, które potrzebują solidnej ochrony w czasie rzeczywistym przed programami typu ransomware i najnowszymi cyberatakami. Obsługa wielu systemów
...
Czytaj dalej
operacyjnych dla maksymalnie 10 urządzeń, w tym komputerów PC, Mac, iOS i Android. Program Small Office Protection bezproblemowo współpracuje z istniejącym sprzętem i urządzeniami firmy, a zarządzanie nim nie wymaga żadnego doświadczenia informatycznego.
Dowiedz się więcej na temat produktu: Avast Small Office Protection
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Zaprojektowane z myślą o adaptacji – bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Znaczenie cyberbezpieczeństwa rośnie wraz z rosnącą liczbą cyberataków i szkodliwych działań, z którymi firmy mają do czynienia w każdej sekundzie. Zabezpieczenie danych i ciągłe ograniczanie
...
Czytaj dalej
zagrożeń zewnętrznych, takich jak złośliwe oprogramowanie, phishing lub niefiltrowane strony internetowe, to wyzwanie, które łatwiej pokonać dzięki zaawansowanym rozwiązaniom. Firma NordLayer została zaprojektowana i opracowana z wykorzystaniem architektury SASE i modelu Zero Trust, aby zapewnić zgodność z najbardziej kompleksowym i współczesnym krajobrazem bezpieczeństwa.
Dowiedz się więcej na temat produktu: NordLayer
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Uprzywilejowany menedżer haseł dla przedsiębiorstw
ManageEngine Password Manager Pro to oparte na sieci Web, uprzywilejowane rozwiązanie do zarządzania hasłami, dostosowane do potrzeb przedsiębiorstw. Bezpiecznie przechowuje i zarządza poufnymi
...
Czytaj dalej
informacjami, takimi jak współdzielone hasła, dokumenty i tożsamości cyfrowe. Program Password Manager Pro to kompletne rozwiązanie do kontroli, zarządzania, monitorowania i audytu całego cyklu życia dostępu uprzywilejowanego. W jednym pakiecie oferuje trzy rozwiązania – zarządzanie kontami uprzywilejowanymi, zarządzanie zdalnym dostępem oraz zarządzanie sesjami uprzywilejowanymi.
Dowiedz się więcej na temat produktu: ManageEngine Password Manager Pro
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Ochrona przed botami w czasie rzeczywistym, którą można wdrożyć w ciągu kilku minut (SaaS) i która działa na zasadzie autopilota. Do grona klientów należy ponad 10 000 globalnych firm z branży e-commerce.
Datadome to wysokiej klasy oprogramowanie zabezpieczające przed atakami cybernetycznymi dla firm zajmujących się e-commerce i ogłoszeniami drobnymi. Ochrona stron internetowych, aplikacji mobilnych i
...
Czytaj dalej
interfejsów API przed przejęciem konta, scrapingiem, DDoS, przeciążeniem serwera i innymi zagrożeniami w sieci. Dane można wdrożyć w ciągu kilku minut w dowolnej infrastrukturze sieci Web.
Dowiedz się więcej na temat produktu: DataDome
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Innowacyjna platforma z zakresu cyberbezpieczeństwa.
Chroni przed słabymi punktami w oprogramowaniu.
Masz dość tego samego starego oprogramowania do cyberbezpieczeństwa zapakowanego na nowo? Poznaj Topia, innowacyjne podejście firmy Vicarius do stale ewoluującego świata luk w oprogramowaniu. Topia
...
Czytaj dalej
chroni unikalny profil Twojej firmy dzięki łatwej w użyciu, wydajnej i adaptacyjnej platformie cyberbezpieczeństwa, która obejmuje aplikacje cyfrowe i zarządzanie poprawkami zasobów. Topia to wydajne rozwiązanie z zakresu cyberbezpieczeństwa, które w innowacyjny i kompleksowy sposób podchodzi do zarządzania potrzebami bezpieczeństwa Twojej firmy.
Dowiedz się więcej na temat produktu: TOPIA
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Bezpieczne, bezhasłowe, wieloskładnikowe uwierzytelnianie, które zapewnia wysoką pewność tożsamości cyfrowej danej osoby.
Aplikacja Beyond Identity całkowicie usuwa hasła z procesu uwierzytelniania; nie są one używane ani w tle ani dostępne jako kopie zapasowe. Rozwiązanie Beyond Identity zapewnia wysoką pewność
...
Czytaj dalej
tożsamości cyfrowej użytkownika poprzez kryptograficzne powiązanie jego tożsamości z zarejestrowanymi urządzeniami. Platforma uzupełnia istniejące technologie cyberbezpieczeństwa, rejestrując szczegółowe dane dotyczące bezpieczeństwa urządzeń w czasie rzeczywistym.
Dowiedz się więcej na temat produktu: Beyond Identity
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Log360, kompleksowe rozwiązanie SIEM, które pomaga chronić wewnętrzne i zewnętrzne ataki bezpieczeństwa dzięki możliwości zarządzania logami.
Log360, zintegrowane rozwiązanie łączące ADAudit Plus i EventLog Analyzer w jedną konsolę, to kompleksowe rozwiązanie dla wszystkich wyzwań związanych z bezpieczeństwem sieci i zarządzaniem logami.
...
Czytaj dalej
Oferuje gromadzenie logów w czasie rzeczywistym, analizę, korelację, możliwości archiwizacji, które pomagają chronić poufne dane, zagrożenia bezpieczeństwa wewnętrznego i walkę z atakami zewnętrznymi. Aby pomóc w spełnieniu najważniejszych wymogów bezpieczeństwa, audytu i zgodności, dostarczanych jest w pakiecie ponad 1200 predefiniowanych raportów kryteriów i ostrzeżeń.
Dowiedz się więcej na temat produktu: ManageEngine Log360
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Zaawansowane narzędzie do zarządzania kluczami szyfrowania, zapewniające pełną kontrolę i bezpieczeństwo całego cyklu życia klucza, od samej firmy do punktu końcowego.
VaultCore to jedyne na świecie rozwiązanie do zarządzania kluczami szyfrowania, które automatyzuje proces cyklu życia klucza, zapewnia zdolność do obsługi setek milionów kluczy i oferuje płynną
...
Czytaj dalej
integrację sieciową w celu zabezpieczenia aktywów przed atakami na urządzenia i infrastrukturę. VaultCore służy branżom takim jak bankowość i finanse, ochrona zdrowia, przechowywanie danych, telekomunikacja, energetyka, IT i transport. Słynie ze swojej skalowalności, interoperacyjności, rozbudowanej automatyzacji i łatwości użycia.
Dowiedz się więcej na temat produktu: VaultCore
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Jamf Threat Defense chroni punkty końcowe systemu iOS przed złośliwymi atakami.
Wraz ze wzrostem wykorzystania urządzeń iPhone w przedsiębiorstwie potrzeba ich zabezpieczenia jest jeszcze większa. Jamf Threat Defense chroni punkty końcowe iOS organizacji przed atakami poprzez
...
Czytaj dalej
mobilne wykrywanie zagrożeń i zapobieganie phishingowi typu zero-day.
Dowiedz się więcej na temat produktu: Jamf Threat Defense
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
ThreatX chroni nowoczesne aplikacje internetowe i interfejsy API przed zaawansowanymi zagrożeniami sieciowymi, łącząc inteligentną ochronę z dotycząca bezpieczeństwa ekspertyzą dostępną całodobowo, siedem dni w tygodniu.
ThreatX chroni aplikacje internetowe i interfejsy API przed zagrożeniami sieciowymi zarówno w chmurze, jak i w środowisku lokalnym. Dzięki połączeniu profilowania zachowań i zbiorczych danych
...
Czytaj dalej
dotyczących zagrożeń z głęboką analityką oprogramowanie ThreatX zapewnia precyzyjną ochronę i całkowitą wykrywalność zagrożeń. ThreatX to program typu SaaS (oprogramowanie jako usługa), który łączy ochronę przed zagrożeniami z całodobowym dostępem do wiedzy specjalistów ds. bezpieczeństwa oraz zarządzaniem operacyjnym, praktycznie eliminując koszty związane ze stosowaniem dotychczasowych systemów WAF (zapór aplikacji sieciowych).
Dowiedz się więcej na temat produktu: ThreatX
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Oprogramowanie Universal SSH Key Manager upraszcza zarządzanie milionami kluczy. Uzyskaj zgodność z przepisami, zachowując jednocześnie pełną przejrzystość procesów.
Jedyną skuteczną strategią jest zarządzanie kluczami jako procesem, a nie jako sejfem, projektem czy poprawką. Oprogramowanie to umożliwia szybką realizację procesu w pętli zamkniętej rozpoczynającą
...
Czytaj dalej
się od bezpłatnej oceny ryzyka. Uzyskaj i zachowaj pełną kontrolę nad procesem dostarczania zaufanego dostępu w całym cyklu życia klucza. Przeprowadź bezinwazyjne wdrożenie bez konieczności instalowania systemów pośredniczących i wprowadzania zmian w istniejących skryptach.
Dowiedz się więcej na temat produktu: Universal SSH Key Manager
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
SpamTitan Plus to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia bezpieczeństwo i informacje wobec zagrożeń typu „zero-day”.
SpamTitan Plus Anti-Phishing to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia „zero-dniową” ochronę przed zagrożeniami i inteligencję.
SpamTitan Plus zapewnia 100% pokrycia
...
Czytaj dalej
wiodących na rynku kanałów przeciwdziałania phishingowi, 1,5-krotny wzrost wykrywalności unikalnych adresów URL phishingu oraz 1,6-krotnie szybsze wykrywanie phishingu niż obecni liderzy rynku.
Dzięki ciągłym aktualizacjom w czasie rzeczywistym, które dostarczają SpamTitan Plus 10 milionów nowych, nieznanych wcześniej złośliwych adresów URL, dziennie.
Zarezerwuj wersję demonstracyjną SpamTitan Plus już dziś.
Dowiedz się więcej na temat produktu: SpamTitan Plus
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista