Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania
Oprogramowanie cybersecurity
Oprogramowanie cybersecurity ma na celu zapobieganie nieupoważnionemu dostępowi do danych przechowywanych elektronicznie. Oprogramowanie to chroni przedsiębiorstwa przed kradzieżą danych, złośliwymi danymi i korzystaniem z systemu przez osoby trzecie. Czytaj dalej Czytaj mniej
Wybrane oprogramowanie
Oprogramowanie z największą liczbą recenzji
Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie cybersecurity
Wyniki: 43 w
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe
Funkcje
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
- Monitorowanie w czasie rzeczywistym
- Analiza zagrożeń
- Antywirus
- Ostrzeżenia/powiadomienia
- Pulpit działań
- Bezpieczeństwo danych
- Zapory sieciowe