Od 17 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie cybersecurity

Oprogramowanie cybersecurity ma na celu zapobieganie nieupoważnionemu dostępowi do danych przechowywanych elektronicznie. Oprogramowanie to chroni przedsiębiorstwa przed kradzieżą danych, złośliwymi danymi i korzystaniem z systemu przez osoby trzecie.

Wyniki: 56 w
Hackrate to platforma bug bounty, która pomaga firmom zmniejszyć ryzyko związane z cyberbezpieczeństwem, wykorzystując siłę globalnej społeczności hakerów. Dowiedz się więcej na temat produktu: Hackrate
Platforma Hackrate Bug Bounty pomaga firmom identyfikować luki w oprogramowaniu w opłacalny sposób. Zapewnia bezpieczny i scentralizowany widok projektów etycznego hakowania dla twojej firmy. Bug bounty polega na wykorzystaniu mocy zabezpieczeń crowdsourcingu do zabezpieczenia firmy. W ramach programu bug bounty firma oferuje nagrody etycznym hakerom za zgłaszanie luk w zabezpieczeniach. Dowiedz się więcej na temat produktu: Hackrate

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Zabezpiecz swoje aplikacje na Androida i iOS, wykrywaj i reaguj na zagrożenia, zachowaj zgodność z przepisami. Bezpieczeństwo aplikacji mobilnych Dowiedz się więcej na temat produktu: Verimatrix XTD
Verimatrix XTD stoi na czele bezpieczeństwa aplikacji, oferując wysoką ochronę aplikacji mobilnych, internetowych i wbudowanych w krytycznych branżach, jednocześnie usprawniając wdrażanie w celu wzmocnienia innowacji. Verimatrix zapewnia niesamowite doświadczenie w zakresie cyberbezpieczeństwa dzięki XTD; umożliwiając klientom zapobieganie, wykrywanie, reagowanie i przewidywanie zagrożeń dla ich aplikacji mobilnych i urządzeń, które łączą się z ich krytyczną infrastrukturą. Firma rozszerzyła możliwości wykrywania na sieć, poza wykrywanie na poziomie aplikacji i urządzeń. Można uzyskać dostęp do ryzyka dla każdej aplikacji, aby chronić połączenie z krytyczną infrastrukturą firmy. Pakiet Application Protection Suite firmy Verimatrix XTD obejmuje: - XTD Enterprise Suite - XTD Protect for Mobile (system iOS i Android) - XTD Protect for Desktop i aplikacje wbudowane (Windows, MacOS i Linux) - XTD Protect do aplikacji natywnych (C/C++) - XTD Key Shield (kryptografia whitebox) - XTD Protect dla aplikacji internetowych - Usługi zarządzane XTD Dowiedz się więcej na temat produktu: Verimatrix XTD

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Zaprojektowane z myślą o adaptacji — bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych. Dowiedz się więcej na temat produktu: NordLayer
Znaczenie cyberbezpieczeństwa rośnie wraz z rosnącą liczbą cyberataków i szkodliwych działań, z którymi firmy mają do czynienia w każdej sekundzie. Zabezpieczenie danych i ciągłe ograniczanie zagrożeń zewnętrznych, takich jak złośliwe oprogramowanie, phishing lub niefiltrowane strony internetowe, to wyzwanie, które łatwiej pokonać dzięki zaawansowanym rozwiązaniom. Firma NordLayer została zaprojektowana i opracowana z wykorzystaniem architektury SASE i modelu Zero Trust, aby zapewnić zgodność z najbardziej kompleksowym i współczesnym krajobrazem bezpieczeństwa. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
SpamTitan Email Security dla biznesowej poczty e-mail, który pomaga kontrolować przepływ poczty e-mail, czyścić ją i chronić przed niechcianym spamem i złośliwym oprogramowaniem.
SpamTitan to jeden z wiodących programów do ochrony poczty e-mail dla firm oraz MSP (dostawcy usług zarządzanych). SpamTitan pomaga kontrolować przepływ poczty, czyścić ją i chronić przed niechcianymi zagrożeniami e-mail, w tym phishingiem i złośliwym oprogramowaniem. Zgodność z usługami Microsoft 365, G Suite i Outlook. Blokuje phishing, spam, wirusy, złośliwe oprogramowanie, złośliwe łącza, oprogramowanie szpiegujące i inne zagrożenia bezpieczeństwa poczty e-mail. Zapewnia zaawansowane zabezpieczenia poczty e-mail dla firmy bez komplikacji. Wypróbuj bezpłatną wersję próbną SpamTitan Email Security już dziś – pełne wsparcie jest wliczone w cenę. Dowiedz się więcej na temat produktu: SpamTitan

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper. Dowiedz się więcej na temat produktu: Keeper Security

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, z misją budowy lepszego Internetu.
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, pomagającą budować lepszy Internet. Obecnie firma prowadzi jedną z największych na świecie sieci (składającą się z ponad 100 centrów danych), która obsługuje ponad 10 bilionów żądań miesięcznie. Stanowi to prawie 10% wszystkich żądań internetowych, wpływając na ponad 2,5 miliarda ludzi na całym świecie. Dowiedz się więcej na temat produktu: Cloudflare

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Hoxhunt automatycznie przypisuje szybkie, gamifikowane szkolenia, które znacznie zwiększają zaangażowanie i budują długoterminowe zachowania związane z bezpieczeństwem.
Hoxhunt to platforma do zarządzania ryzykiem ludzkim, która łączy sztuczną inteligencję i naukę behawioralną w celu tworzenia i przypisywania zindywidualizowanych ścieżek uczenia się, które inicjują prawdziwą zmianę zachowania i (wymiernie) obniżają ryzyko ludzkie. Gamifikowane mikroszkolenia uczą użytkowników końcowych wykrywania i zgłaszania zaawansowanych ataków phishingowych. Zautomatyzowane przepływy pracy pomagają zespołom operacyjnym szybko reagować przy ograniczonych zasobach. Liderzy ds. bezpieczeństwa uzyskują wskaźniki oparte na wynikach w celu udokumentowania zmniejszonego ryzyka cyberbezpieczeństwa. Dowiedz się więcej na temat produktu: Hoxhunt

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
WebTitan is a DNS Based Web content filter and Web security layer that blocks cyber attacks, malware, ransomware and malicious phishing as well as providing granular web content control. WebTitan DNS filtering filters over 2 billion DNS requests every day and identifies 300,000 malware iterations a day. Our intelligent AI driven real time content categorization engine combines industry leading anti-virus and cloud-based architecture. Try a free Trial of WebTitan today, full support included Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Cyberzagrożenia czają się wokół każdego punktu końcowego w sieci. Uzyskaj pełną kontrolę nad podatnymi na ataki punktami końcowymi w swojej sieci.
Cyberzagrożenia czają się wokół każdego punktu końcowego w sieci. Chroń dane swojej organizacji dzięki zautomatyzowanemu zarządzaniu punktami końcowymi i poprawkami NinjaOne. Wzmocnij bezpieczeństwo swoich punktów końcowych i uzyskaj głęboką widoczność oraz pełną kontrolę nad podatnymi na ataki urządzeniami w sieci dzięki 360-stopniowemu monitorowaniu i alertom w czasie rzeczywistym. Automatycznie wdrażaj aktualizacje dzięki zarządzaniu poprawkami NinjaOne, aby zyskać pewność, że stan bezpieczeństwa jest zawsze aktualny. Dowiedz się więcej na temat produktu: NinjaOne

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Platforma katalogowa JumpCloud na nowo wyobraża sobie katalog jako kompletną platformę do zarządzania tożsamością, dostępem i urządzeniami.
Katalog chmurowy JumpCloud pozwala wewnętrznym działom IT, MSP, VAR/dystrybutorom i zespołom DevOps na bezpieczne i łatwe umożliwianie dostępu do dowolnego zasobu IT z dowolnego miejsca. Zbuduj strategię cyberbezpieczeństwa działającą dla organizacji, włączając uwierzytelnianie wieloskładnikowe lub logowanie jednokrotne, aby chronić użytkowników i urządzenia przed nieuprawnionym dostępem. Stwórz podstawę dla struktury bezpieczeństwa Zero Trust z zasadami dostępu warunkowego. Dowiedz się więcej na temat produktu: JumpCloud Directory Platform

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Bezpieczne rozwiązanie zdalnego dostępu do sieci prywatnej, w chmurze lub lokalnie.
OpenVPN Access Server to w pełni funkcjonalne oprogramowanie SSL VPN, które integruje możliwości serwera OpenVPN, funkcje zarządzania przedsiębiorstwem, uproszczony interfejs użytkownika OpenVPN Connect i pakiety oprogramowania klienckiego OpenVPN, które obsługują środowiska Windows, MAC i Linux oraz mobilny system operacyjny (Android i iOS). OpenVPN Access Server obsługuje szeroki zakres konfiguracji, w tym bezpieczny i szczegółowy zdalny dostęp do wewnętrznej sieci i/lub zasobów sieciowych i aplikacji w chmurze prywatnej z precyzyjną kontrolą dostępu. Dowiedz się więcej na temat produktu: Access Server

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Analizator zapór sieciowych, oprogramowanie do analityki logów i zarządzania konfiguracją, zapewniające pełny wgląd w bezpieczeństwo całej sieci.
Analizator zapór sieciowych to oprogramowanie do analityki logów i zarządzania konfiguracją, które pozwala analizować dzienniki z zapór sieciowych i generować w czasie rzeczywistym powiadomienia o ostrzeżeniach, raporty dotyczące bezpieczeństwa i przepustowości. Rozwiązaniem jest oprogramowanie niezależne od producentów i obsługuje ponad 50 dostawców zapór sieciowych. Umożliwia również administratorom dostarczanie kompleksowych raportów na temat zdarzeń związanych z bezpieczeństwem, co z kolei pozwala im na podejmowanie działań w celu ograniczenia bezpieczeństwa. Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Spokój ducha dla telefonu. Dzięki ochronie urządzeń mobilnych za pomocą rozwiązania Cyber Security Solution masz o jedną rzecz mniej na głowie.
Zabezpieczenie urządzenia jest dobre dla firmy. Niektóre z największych decyzji są podejmowane na małym ekranie. Chroń swoją firmę i osoby, które na niej polegają, zabezpieczając urządzenia, z których korzystasz na co dzień. Dzięki całodobowemu dostępowi do zespołu światowej klasy ekspertów ds. bezpieczeństwa cybernetycznego masz wszystko, czego potrzebujesz, aby naprawiać, zapobiegać i badać potencjalne problemy z bezpieczeństwem. Obejmuje: *Ochrona tożsamości *Monitorowanie urządzenia *Zapobieganie kradzieżom *Bezpieczne przeglądanie *Kontakt z kopią zapasową *Przechowuje zdjęcia i historię połączeń w trybie online Dowiedz się więcej na temat produktu: Web.com

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Cyberbezpieczeństwo ThreatLocker wykracza poza samą identyfikację zagrożeń, proaktywnie chroni firmę, zmniejszając powierzchnię ataku.
Cyberbezpieczeństwo ma zasadnicze znaczenie dla ochrony organizacji przed złośliwymi atakami. Cyberbezpieczeństwo ThreatLocker wykracza poza samą identyfikację zagrożeń, proaktywnie chroni firmę, zmniejszając powierzchnię ataku. Uzyskaj kontrolę nad punktami końcowymi na poziomie jądra dzięki pakietowi rozwiązań określających, co może być uruchamiane oraz w jaki sposób programy, ludzie i pliki mogą wchodzić w interakcje. Poznaj korzyści płynące z podejścia do bezpieczeństwa Zero Trust, rezerwując prezentację wersji demonstracyjnej z ThreatLocker już dziś. Dowiedz się więcej na temat produktu: ThreatLocker

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Rozwiązania VPN i Zero-Trust Network Access (ZTNA) do łatwego zabezpieczania zasobów sieci firmowej i konfigurowania bezpiecznego dostępu zdalnego.
UTunnel Secure Access zapewnia rozwiązania Cloud VPN, Zero-Trust Network Access (ZTNA) i Mesh Networking. Pozwala to firmom na skonfigurowanie bezpiecznego zdalnego dostępu dla pracowników i zapewnia szyfrowaną łączność między sieciami korporacyjnymi, centrami danych, biurami, VPC, urządzeniami IoT lub samodzielnymi hostami. UTunnel ułatwia błyskawiczne wdrażanie serwerów VPN, dostęp do zasobów bez agentów oparty na przeglądarce internetowej oraz zarządzanie dostępem użytkowników i zespołów w oparciu o zasady, umożliwiając łatwe zarządzanie zdalnym dostępem. Dowiedz się więcej na temat produktu: UTunnel VPN

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Dynamiczna technologia firmy Orca analizuje trzy czynniki w celu określenia priorytetu ryzyka i wyeliminowania zagrożeń – stopień nasilenia, dostępność i wpływ na działalność firmy.
Cyberataki są coraz bardziej wyrafinowane, ale firma Orca ułatwia usuwanie wrażliwych danych z grupy ryzyka w chmurze. Skanowanie statystyczne bez agenta redukuje szumy, a analiza kontekstowa pomaga nadać priorytet ryzyku, dzięki czemu zespoły ds. bezpieczeństwa mogą skupić się na tym, co naprawdę ważne. Silnik kontekstowy Orca oddziela 1% ostrzeżeń, które wymagają szybkiego działania od 99%, co pozwala zespołom ds. bezpieczeństwa uniknąć zmęczenia ostrzeżeniami i rozwiązać naprawdę krytyczne problemy z bezpieczeństwem, zanim atakujący je wykorzystają. Dowiedz się więcej na temat produktu: Orca Security

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Bezpieczeństwo cybernetyczne dla firm, które chcą chronić w czasie rzeczywistym przed cyberzagrożeniami nawet dla 10 urządzeń, w tym komputerów PC, Mac, iOS i Android.
Kompletne zabezpieczenia w trybie online dla małych biur, które potrzebują solidnej ochrony w czasie rzeczywistym przed programami typu ransomware i najnowszymi cyberatakami. Obsługa wielu systemów operacyjnych dla maksymalnie 10 urządzeń, w tym komputerów PC, Mac, iOS i Android. Program Small Office Protection bezproblemowo współpracuje z istniejącym sprzętem i urządzeniami firmy, a zarządzanie nim nie wymaga żadnego doświadczenia informatycznego. Dowiedz się więcej na temat produktu: Avast Small Office Protection

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Platforma e-kontraktowania Agrello upraszcza cały proces zarządzania dokumentami i podpisywania umów elektronicznych, od umowy wstępnej do podpisania.
Agrello jest na dobrej drodze do stworzenia platformy dla umów elektronicznych, która zmieni sposób, w jaki obecnie przygotowuje się i podpisuje umowy. Dlatego Agrello nie jest tylko kolejnym rozwiązaniem w zakresie podpisu elektronicznego, których jest wiele na rynku. Platforma e-kontraktowania Agrello ułatwia przejście z umów papierowych na umowy elektroniczne i oszczędza czas. Zbieraj podpisy elektroniczne oraz bezpiecznie przechowuj i udostępniaj dokumenty w formie cyfrowej. Dowiedz się więcej na temat produktu: Agrello

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Rozwiązanie bezpieczeństwa DNS, które ulepsza każdy program antywirusowy lub zaporę sieciową, powstrzymując programy typu ransomware, wycieki danych i złośliwe oprogramowanie sieciowe.
Heimdal Threat Prevention to zaawansowany produkt do filtrowania DNS (system nazw domenowych), HTTP i HTTPS, który dodaje zapobieganie zagrożeniom oraz ich wyszukiwanie, oprócz tradycyjnej ochrony, wykrywania i reagowania. Wzbogaca istniejące programy antywirusowe, wykraczając poza rozpoznawanie oparte na sygnaturach i wykrywając zarówno znane, jak i nieznane szczepy złośliwego oprogramowania. Produkt, oparty na zastrzeżonych technologiach DarkLayer GUARD i VectorN Detection, umożliwia uzyskanie autonomicznej ochrony przed wieloma wektorami ataku. Dowiedz się więcej na temat produktu: Heimdal Threat Prevention

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Uprzywilejowany menedżer haseł dla przedsiębiorstw
ManageEngine Password Manager Pro to oparte na sieci Web, uprzywilejowane rozwiązanie do zarządzania hasłami, dostosowane do potrzeb przedsiębiorstw. Bezpiecznie przechowuje i zarządza poufnymi informacjami, takimi jak współdzielone hasła, dokumenty i tożsamości cyfrowe. Program Password Manager Pro to kompletne rozwiązanie do kontroli, zarządzania, monitorowania i audytu całego cyklu życia dostępu uprzywilejowanego. W jednym pakiecie oferuje trzy rozwiązania – zarządzanie kontami uprzywilejowanymi, zarządzanie zdalnym dostępem oraz zarządzanie sesjami uprzywilejowanymi. Dowiedz się więcej na temat produktu: ManageEngine Password Manager Pro

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
Innowacyjna platforma z zakresu cyberbezpieczeństwa. Chroni przed słabymi punktami w oprogramowaniu.
Masz dość tego samego starego oprogramowania do cyberbezpieczeństwa zapakowanego na nowo? Poznaj Topia, innowacyjne podejście firmy Vicarius do stale ewoluującego świata luk w oprogramowaniu. Topia chroni unikalny profil Twojej firmy dzięki łatwej w użyciu, wydajnej i adaptacyjnej platformie cyberbezpieczeństwa, która obejmuje aplikacje cyfrowe i zarządzanie poprawkami zasobów. Topia to wydajne rozwiązanie z zakresu cyberbezpieczeństwa, które w innowacyjny i kompleksowy sposób podchodzi do zarządzania potrzebami bezpieczeństwa Twojej firmy. Dowiedz się więcej na temat produktu: vRx

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym
IPQS zapewnia innowacyjne rozwiązania zapobiegające oszustwom, z danymi w czasie rzeczywistym, zaawansowanymi interfejsami API i konfigurowalnymi ustawieniami punktacji.
IPQS zapewnia niezrównane rozwiązania w zakresie zapobiegania oszustwom, generując najświeższe i najbogatsze dostępne dane. Zaawansowane interfejsy API i zestawy danych są wyspecjalizowane w zapobieganiu oszustwom w czasie rzeczywistym z niezrównaną dokładnością dzięki sieci honeypotów do wykrywania cyberzagrożeń. Obejmuje to skanowanie adresów IP, urządzeń, wiadomości e-mail, numerów telefonów i adresów URL na całym świecie. Pakiet narzędzi zapewnia konfigurowalne ustawienia punktacji i prostą ocenę oszustw w celu łatwego wykrywania. Dzięki IPQS firmy mogą proaktywnie zapobiegać oszustwom, zapewniając płynny UX. Dowiedz się więcej na temat produktu: IPQS

Funkcje

  • Analiza zagrożeń
  • Zarządzanie punktami końcowymi
  • Antywirus
  • Bezpieczeństwo danych
  • Zapory sieciowe
  • Biała lista/czarna lista
  • Pulpit działań
  • Ostrzeżenia/powiadomienia
  • Skanowanie słabych punktów
  • Monitorowanie w czasie rzeczywistym