Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie cybersecurity

Oprogramowanie cybersecurity ma na celu zapobieganie nieupoważnionemu dostępowi do danych przechowywanych elektronicznie. Oprogramowanie to chroni przedsiębiorstwa przed kradzieżą danych, złośliwymi danymi i korzystaniem z systemu przez osoby trzecie.

Wybrane oprogramowanie

Oprogramowanie z największą liczbą recenzji

Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie cybersecurity

Wyniki: 43 w

Oparte na chmurze rozwiązanie, które pozwala firmom zarządzać bezpiecznym dostępem, monitorowaniem IT, ograniczeniami, dziennikami audytu, wdrażaniem i nie tylko. Dowiedz się więcej na temat produktu: Uniqkey
Uniqkey jest preferowanym w Europie rozwiązaniem Business Password Manager. Ponieważ nie jest to tylko menedżer haseł, ale pełny kombinezon do zabezpieczania dostępu biznesowego. Europejskie firmy korzystają z Uniqkey, aby uprościć zarządzanie hasłami, odzyskać kontrolę nad IT i zmniejszyć ryzyko cybernetyczne związane z hasłami. Wszystko to w jednym, bardzo łatwym w użyciu narzędziu. Dzięki Uniqkey firmy mogą z łatwością sprostać temu ryzyku. Zyskaj większą kontrolę nad IT. Twórz bezpieczniejsze i szybsze przepływy pracy. Wszystko dzięki uproszczeniu sposobu zarządzania dostępem i hasłami w firmie. Dowiedz się więcej na temat produktu: Uniqkey

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, z misją budowy lepszego Internetu. Dowiedz się więcej na temat produktu: Cloudflare
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, pomagającą budować lepszy Internet. Obecnie firma prowadzi jedną z największych na świecie sieci (składającą się z ponad 100 centrów danych), która obsługuje ponad 10 bilionów żądań miesięcznie. Stanowi to prawie 10% wszystkich żądań internetowych, wpływając na ponad 2,5 miliarda ludzi na całym świecie. Dowiedz się więcej na temat produktu: Cloudflare

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Bezpieczna i niezawodna sieć VPN dla firm i zespołów zdalnych. Dowiedz się więcej na temat produktu: PureDome
PureDome zapewnia firmom solidne rozwiązania w zakresie cyberbezpieczeństwa, zapewniając ochronę wrażliwych danych i krytycznych operacji. Ustanawia bezpieczne szyfrowane połączenia, chroniąc komunikację przed potencjalnymi zagrożeniami i nieautoryzowanym dostępem. Dzięki dedykowanym adresom IP dla osób i zespołów firmy mogą zwiększyć kontrolę dostępu i wzmocnić bezpieczeństwo sieci. Zapewnia firmom kompleksowe narzędzia cyberbezpieczeństwa chroniące ich zasoby cyfrowe i operacje przed cyberatakami. Dowiedz się więcej na temat produktu: PureDome

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
ManageEngine PAM360 zapewnia kompletne zabezpieczenie dostępu uprzywilejowanego dla IT w przedsiębiorstwie Dowiedz się więcej na temat produktu: ManageEngine PAM360
ManageEngine PAM360 to kompleksowe rozwiązanie zabezpieczające uprzywilejowany dostęp dla korporacyjnych zespołów IT. Umożliwia przedsiębiorstwom pełne zarządzanie dostępem uprzywilejowanym i ułatwia głęboką korelację danych dotyczących dostępu uprzywilejowanego z ogólnymi danymi sieciowymi z jednej, centralnej konsoli. Poza zapewnieniem ścisłego bezpieczeństwa dostępu uprzywilejowanego, PAM360 pomaga także firmom przejść audyty zgodności poprzez dostarczanie różnych nieszablonowych raportów zgodności, które informują o bezpieczeństwie organizacji. Dowiedz się więcej na temat produktu: ManageEngine PAM360

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Sieciowe rozwiązanie do zarządzania kluczami SSH i certyfikatami SSL/TLS dla przedsiębiorstw Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus
ManageEngine Key Manager Plus to oparte na sieci Web rozwiązanie do zarządzania kluczami, które pomaga konsolidować, kontrolować, zarządzać, monitorować i audytować cały cykl życia kluczy SSH (bezpieczna powłoka) i certyfikatów SSL. Zapewnia wgląd w środowiska SSH i SSL/TLS oraz pomaga administratorom przejąć całkowitą kontrolę nad kluczami, aby zapobiec naruszeniom i problemom związanym z przestrzeganiem przepisów. Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Pomagają zidentyfikować luki w zabezpieczeniach cybernetycznych obejmujących zarówno zasoby techniczne, jak i ludzkie. Dowiedz się więcej na temat produktu: Holm Security VMP
Platforma Next-Gen Vulnerability Management Platform firmy Holm Security pomaga ich klientom identyfikować i usuwać luki oraz słabości w zabezpieczeniach cybernetycznych, obejmując zarówno zasoby techniczne, jak i ludzkie w całej organizacji, a wszystko to w jednym zintegrowanym widoku. Dowiedz się więcej na temat produktu: Holm Security VMP

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Platforma cyberbezpieczeństwa do monitorowania, wykrywania, badania i reagowania na zagrożenia w środowiskach chmurowych, hybrydowych i lokalnych. Dowiedz się więcej na temat produktu: UnderDefense MAXI
Holistyczna platforma cyberbezpieczeństwa do monitorowania, wykrywania, badania i reagowania. W środowiskach chmurowych, hybrydowych i lokalnych, UnderDefense MAXI jest rozwiązaniem bezpieczeństwa jako usługi, które napędza działania w czasie rzeczywistym. Zyskaj możliwość zapobiegania cyberzagrożeniom, integracji i optymalizacji stosu technologicznego, ograniczania nieoczekiwanych przestojów, wizualizacji incydentów i generowania łatwych do zrozumienia raportów – a wszystko to w jednym miejscu. Dowiedz się więcej na temat produktu: UnderDefense MAXI

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
SpamTitan Email Security dla biznesowej poczty e-mail, który pomaga kontrolować przepływ poczty e-mail, czyścić ją i chronić przed niechcianym spamem i złośliwym oprogramowaniem.
SpamTitan to jeden z wiodących programów do ochrony poczty e-mail dla firm oraz MSP (dostawcy usług zarządzanych). SpamTitan pomaga kontrolować przepływ poczty, czyścić ją i chronić przed niechcianymi zagrożeniami e-mail, w tym phishingiem i złośliwym oprogramowaniem. Zgodność z usługami Microsoft 365, G Suite i Outlook. Blokuje phishing, spam, wirusy, złośliwe oprogramowanie, złośliwe łącza, oprogramowanie szpiegujące i inne zagrożenia bezpieczeństwa poczty e-mail. Zapewnia zaawansowane zabezpieczenia poczty e-mail dla firmy bez komplikacji. Wypróbuj bezpłatną wersję próbną SpamTitan Email Security już dziś – pełne wsparcie jest wliczone w cenę. Dowiedz się więcej na temat produktu: SpamTitan

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper. Dowiedz się więcej na temat produktu: Keeper Security

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi. Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną). Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień. Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Analizator zapór sieciowych, oprogramowanie do analityki logów i zarządzania konfiguracją, zapewniające pełny wgląd w bezpieczeństwo całej sieci.
Analizator zapór sieciowych to oprogramowanie do analityki logów i zarządzania konfiguracją, które pozwala analizować dzienniki z zapór sieciowych i generować w czasie rzeczywistym powiadomienia o ostrzeżeniach, raporty dotyczące bezpieczeństwa i przepustowości. Rozwiązaniem jest oprogramowanie niezależne od producentów i obsługuje ponad 50 dostawców zapór sieciowych. Umożliwia również administratorom dostarczanie kompleksowych raportów na temat zdarzeń związanych z bezpieczeństwem, co z kolei pozwala im na podejmowanie działań w celu ograniczenia bezpieczeństwa. Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Spokój ducha dla telefonu. Dzięki ochronie urządzeń mobilnych za pomocą rozwiązania Cyber Security Solution masz o jedną rzecz mniej na głowie.
Zabezpieczenie urządzenia jest dobre dla firmy. Niektóre z największych decyzji są podejmowane na małym ekranie. Chroń swoją firmę i osoby, które na niej polegają, zabezpieczając urządzenia, z których korzystasz na co dzień. Dzięki całodobowemu dostępowi do zespołu światowej klasy ekspertów ds. bezpieczeństwa cybernetycznego masz wszystko, czego potrzebujesz, aby naprawiać, zapobiegać i badać potencjalne problemy z bezpieczeństwem. Obejmuje: *Ochrona tożsamości *Monitorowanie urządzenia *Zapobieganie kradzieżom *Bezpieczne przeglądanie *Kontakt z kopią zapasową *Przechowuje zdjęcia i historię połączeń w trybie online Dowiedz się więcej na temat produktu: Web.com

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Safetica identyfikuje zagrożenia dla bezpieczeństwa i powiadamia użytkownika w przypadku wycieku danych, np. gdy pracownik padnie ofiarą kampanii phishingowej.
Safetica zapewnia łatwe w użyciu rozwiązania on-premise i natywne dla chmury do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo danych i zgodność z przepisami. Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi. Safetica NXT (natywne dla chmury) Safetica ONE (on-premise) Dowiedz się więcej na temat produktu: Safetica

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Dynamiczna technologia firmy Orca analizuje trzy czynniki w celu określenia priorytetu ryzyka i wyeliminowania zagrożeń – stopień nasilenia, dostępność i wpływ na działalność firmy.
Cyberataki są coraz bardziej wyrafinowane, ale firma Orca ułatwia usuwanie wrażliwych danych z grupy ryzyka w chmurze. Skanowanie statystyczne bez agenta redukuje szumy, a analiza kontekstowa pomaga nadać priorytet ryzyku, dzięki czemu zespoły ds. bezpieczeństwa mogą skupić się na tym, co naprawdę ważne. Silnik kontekstowy Orca oddziela 1% ostrzeżeń, które wymagają szybkiego działania od 99%, co pozwala zespołom ds. bezpieczeństwa uniknąć zmęczenia ostrzeżeniami i rozwiązać naprawdę krytyczne problemy z bezpieczeństwem, zanim atakujący je wykorzystają. Dowiedz się więcej na temat produktu: Orca Security

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Bezpieczeństwo cybernetyczne dla firm, które chcą chronić w czasie rzeczywistym przed cyberzagrożeniami nawet dla 10 urządzeń, w tym komputerów PC, Mac, iOS i Android.
Kompletne zabezpieczenia w trybie online dla małych biur, które potrzebują solidnej ochrony w czasie rzeczywistym przed programami typu ransomware i najnowszymi cyberatakami. Obsługa wielu systemów operacyjnych dla maksymalnie 10 urządzeń, w tym komputerów PC, Mac, iOS i Android. Program Small Office Protection bezproblemowo współpracuje z istniejącym sprzętem i urządzeniami firmy, a zarządzanie nim nie wymaga żadnego doświadczenia informatycznego. Dowiedz się więcej na temat produktu: Avast Small Office Protection

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Zaprojektowane z myślą o adaptacji — bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Znaczenie cyberbezpieczeństwa rośnie wraz z rosnącą liczbą cyberataków i szkodliwych działań, z którymi firmy mają do czynienia w każdej sekundzie. Zabezpieczenie danych i ciągłe ograniczanie zagrożeń zewnętrznych, takich jak złośliwe oprogramowanie, phishing lub niefiltrowane strony internetowe, to wyzwanie, które łatwiej pokonać dzięki zaawansowanym rozwiązaniom. Firma NordLayer została zaprojektowana i opracowana z wykorzystaniem architektury SASE i modelu Zero Trust, aby zapewnić zgodność z najbardziej kompleksowym i współczesnym krajobrazem bezpieczeństwa. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Platforma e-kontraktowania Agrello upraszcza cały proces zarządzania dokumentami i podpisywania umów elektronicznych, od umowy wstępnej do podpisania.
Agrello jest na dobrej drodze do stworzenia platformy dla umów elektronicznych, która zmieni sposób, w jaki obecnie przygotowuje się i podpisuje umowy. Dlatego Agrello nie jest tylko kolejnym rozwiązaniem w zakresie podpisu elektronicznego, których jest wiele na rynku. Platforma e-kontraktowania Agrello ułatwia przejście z umów papierowych na umowy elektroniczne i oszczędza czas. Zbieraj podpisy elektroniczne oraz bezpiecznie przechowuj i udostępniaj dokumenty w formie cyfrowej. Dowiedz się więcej na temat produktu: Agrello

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Rozwiązanie bezpieczeństwa DNS, które ulepsza każdy program antywirusowy lub zaporę sieciową, powstrzymując programy typu ransomware, wycieki danych i złośliwe oprogramowanie sieciowe.
Heimdal Threat Prevention to zaawansowany produkt do filtrowania DNS (system nazw domenowych), HTTP i HTTPS, który dodaje zapobieganie zagrożeniom oraz ich wyszukiwanie, oprócz tradycyjnej ochrony, wykrywania i reagowania. Wzbogaca istniejące programy antywirusowe, wykraczając poza rozpoznawanie oparte na sygnaturach i wykrywając zarówno znane, jak i nieznane szczepy złośliwego oprogramowania. Produkt, oparty na zastrzeżonych technologiach DarkLayer GUARD i VectorN Detection, umożliwia uzyskanie autonomicznej ochrony przed wieloma wektorami ataku. Dowiedz się więcej na temat produktu: Heimdal Threat Prevention

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Uprzywilejowany menedżer haseł dla przedsiębiorstw
ManageEngine Password Manager Pro to oparte na sieci Web, uprzywilejowane rozwiązanie do zarządzania hasłami, dostosowane do potrzeb przedsiębiorstw. Bezpiecznie przechowuje i zarządza poufnymi informacjami, takimi jak współdzielone hasła, dokumenty i tożsamości cyfrowe. Program Password Manager Pro to kompletne rozwiązanie do kontroli, zarządzania, monitorowania i audytu całego cyklu życia dostępu uprzywilejowanego. W jednym pakiecie oferuje trzy rozwiązania – zarządzanie kontami uprzywilejowanymi, zarządzanie zdalnym dostępem oraz zarządzanie sesjami uprzywilejowanymi. Dowiedz się więcej na temat produktu: ManageEngine Password Manager Pro

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Cyberbezpieczeństwo ThreatLocker wykracza poza samą identyfikację zagrożeń, proaktywnie chroni firmę, zmniejszając powierzchnię ataku.
Cyberbezpieczeństwo ma zasadnicze znaczenie dla ochrony organizacji przed złośliwymi atakami. Cyberbezpieczeństwo ThreatLocker wykracza poza samą identyfikację zagrożeń, proaktywnie chroni firmę, zmniejszając powierzchnię ataku. Uzyskaj kontrolę nad punktami końcowymi na poziomie jądra dzięki pakietowi rozwiązań określających, co może być uruchamiane oraz w jaki sposób programy, ludzie i pliki mogą wchodzić w interakcje. Poznaj korzyści płynące z podejścia do bezpieczeństwa Zero Trust, rezerwując prezentację wersji demonstracyjnej z ThreatLocker już dziś. Dowiedz się więcej na temat produktu: ThreatLocker

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Innowacyjna platforma z zakresu cyberbezpieczeństwa. Chroni przed słabymi punktami w oprogramowaniu.
Masz dość tego samego starego oprogramowania do cyberbezpieczeństwa zapakowanego na nowo? Poznaj Topia, innowacyjne podejście firmy Vicarius do stale ewoluującego świata luk w oprogramowaniu. Topia chroni unikalny profil Twojej firmy dzięki łatwej w użyciu, wydajnej i adaptacyjnej platformie cyberbezpieczeństwa, która obejmuje aplikacje cyfrowe i zarządzanie poprawkami zasobów. Topia to wydajne rozwiązanie z zakresu cyberbezpieczeństwa, które w innowacyjny i kompleksowy sposób podchodzi do zarządzania potrzebami bezpieczeństwa Twojej firmy. Dowiedz się więcej na temat produktu: vRx

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Ochrona przed botami w czasie rzeczywistym, którą można wdrożyć w ciągu kilku minut (SaaS) i która działa na zasadzie autopilota. Do grona klientów należy ponad 10 000 globalnych firm z branży e-commerce.
Datadome to wysokiej klasy oprogramowanie zabezpieczające przed atakami cybernetycznymi dla firm zajmujących się e-commerce i ogłoszeniami drobnymi. Ochrona stron internetowych, aplikacji mobilnych i interfejsów API przed przejęciem konta, scrapingiem, DDoS, przeciążeniem serwera i innymi zagrożeniami w sieci. Dane można wdrożyć w ciągu kilku minut w dowolnej infrastrukturze sieci Web. Dowiedz się więcej na temat produktu: DataDome

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
IPQS zapewnia innowacyjne rozwiązania zapobiegające oszustwom, z danymi w czasie rzeczywistym, zaawansowanymi interfejsami API i konfigurowalnymi ustawieniami punktacji.
IPQS zapewnia niezrównane rozwiązania w zakresie zapobiegania oszustwom, generując najświeższe i najbogatsze dostępne dane. Zaawansowane interfejsy API i zestawy danych są wyspecjalizowane w zapobieganiu oszustwom w czasie rzeczywistym z niezrównaną dokładnością dzięki sieci honeypotów do wykrywania cyberzagrożeń. Obejmuje to skanowanie adresów IP, urządzeń, wiadomości e-mail, numerów telefonów i adresów URL na całym świecie. Pakiet narzędzi zapewnia konfigurowalne ustawienia punktacji i prostą ocenę oszustw w celu łatwego wykrywania. Dzięki IPQS firmy mogą proaktywnie zapobiegać oszustwom, zapewniając płynny UX. Dowiedz się więcej na temat produktu: IPQS

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Bezpieczne, bezhasłowe, wieloskładnikowe uwierzytelnianie, które zapewnia wysoką pewność tożsamości cyfrowej danej osoby.
Aplikacja Beyond Identity całkowicie usuwa hasła z procesu uwierzytelniania; nie są one używane ani w tle ani dostępne jako kopie zapasowe. Rozwiązanie Beyond Identity zapewnia wysoką pewność tożsamości cyfrowej użytkownika poprzez kryptograficzne powiązanie jego tożsamości z zarejestrowanymi urządzeniami. Platforma uzupełnia istniejące technologie cyberbezpieczeństwa, rejestrując szczegółowe dane dotyczące bezpieczeństwa urządzeń w czasie rzeczywistym. Dowiedz się więcej na temat produktu: Beyond Identity

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Log360, kompleksowe rozwiązanie SIEM, które pomaga chronić wewnętrzne i zewnętrzne ataki bezpieczeństwa dzięki możliwości zarządzania logami.
Log360, zintegrowane rozwiązanie łączące ADAudit Plus i EventLog Analyzer w jedną konsolę, to kompleksowe rozwiązanie dla wszystkich wyzwań związanych z bezpieczeństwem sieci i zarządzaniem logami. Oferuje gromadzenie logów w czasie rzeczywistym, analizę, korelację, możliwości archiwizacji, które pomagają chronić poufne dane, zagrożenia bezpieczeństwa wewnętrznego i walkę z atakami zewnętrznymi. Aby pomóc w spełnieniu najważniejszych wymogów bezpieczeństwa, audytu i zgodności, dostarczanych jest w pakiecie ponad 1200 predefiniowanych raportów kryteriów i ostrzeżeń. Dowiedz się więcej na temat produktu: ManageEngine Log360

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Chroń swój kod przed ujawnionymi sekretami i błędnymi konfiguracjami zabezpieczeń wysokiego ryzyka, bez żadnych uprawnień i bez przesyłania danych.
Spectral to błyskawiczne rozwiązanie z zakresu bezpieczeństwa cybernetycznego dla programistów, które działa jako płaszczyzna kontrolna nad kodem źródłowym i innymi zasobami programistów. Wyszukuje i chroni przed szkodliwymi błędami bezpieczeństwa w kodzie, konfiguracjach i innych artefaktach. Spectral wykorzystuje pierwszy hybrydowy silnik skanujący, łączący sztuczną inteligencję i setki detektorów, dzięki czemu programiści mogą bez obaw kodować, chroniąc jednocześnie firmy przed kosztownymi błędami. Dowiedz się więcej na temat produktu: SpectralOps

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Program Acronis Cyber Protect integruje zabezpieczenia cybernetyczne, ochronę danych i zarządzanie nimi w celu ochrony punktów końcowych, systemów i danych.
Program Acronis Cyber Protect integruje tworzenie kopii zapasowych i ochronę przed złośliwym oprogramowaniem oraz zarządzanie ochroną w oparciu o sztuczną inteligencję w jednym rozwiązaniu. Integracja i automatyzacja zapewniają niezrównaną ochronę, zwiększając produktywność i zmniejszając TCO (całkowity koszt posiadania). Program Acronis Cyber Protect oferuje jednego agenta, jeden interfejs zarządzania, jedną licencję, która eliminuje złożoność i ryzyko związane z niezintegrowanymi rozwiązaniami. Acronis Cyber Protect to zintegrowane rozwiązanie zapewniające pełną ochronę przed współczesnymi zagrożeniami. Dowiedz się więcej na temat produktu: Acronis Cyber Protect

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Zaawansowane narzędzie do zarządzania kluczami szyfrowania, zapewniające pełną kontrolę i bezpieczeństwo całego cyklu życia klucza, od samej firmy do punktu końcowego.
VaultCore to jedyne na świecie rozwiązanie do zarządzania kluczami szyfrowania, które automatyzuje proces cyklu życia klucza, zapewnia zdolność do obsługi setek milionów kluczy i oferuje płynną integrację sieciową w celu zabezpieczenia aktywów przed atakami na urządzenia i infrastrukturę. VaultCore służy branżom takim jak bankowość i finanse, ochrona zdrowia, przechowywanie danych, telekomunikacja, energetyka, IT i transport. Słynie ze swojej skalowalności, interoperacyjności, rozbudowanej automatyzacji i łatwości użycia. Dowiedz się więcej na temat produktu: VaultCore

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Netacea zapewnia rewolucyjne, bezagentowe rozwiązanie do zarządzania botami, które chroni strony internetowe, aplikacje mobilne i interfejsy API przed złośliwymi botami.
Zaawansowane rozwiązanie Netacea do zarządzania botami zapewnia wiodącą w branży ochronę przed botami w czasie rzeczywistym i łagodzenie skutków najbardziej wyrafinowanych zautomatyzowanych ataków. Jedna z najlepszych w wykrywaniu botów, technologia oparta na sztucznej inteligencji analizuje cały ruch w witrynach internetowych, aplikacjach i interfejsach API za pomocą pojedynczego wdrożenia bez agenta, ujawniając złośliwe intencje i autonomicznie zapobiegając wpływowi na twoją firmę bez wpływu na przepływ prawdziwego ruchu ludzkiego. Dowiedz się więcej na temat produktu: Netacea Bot Management

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Oprogramowanie Universal SSH Key Manager upraszcza zarządzanie milionami kluczy. Uzyskaj zgodność z przepisami, zachowując jednocześnie pełną przejrzystość procesów.
Jedyną skuteczną strategią jest zarządzanie kluczami jako procesem, a nie jako sejfem, projektem czy poprawką. Oprogramowanie to umożliwia szybką realizację procesu w pętli zamkniętej rozpoczynającą się od bezpłatnej oceny ryzyka. Uzyskaj i zachowaj pełną kontrolę nad procesem dostarczania zaufanego dostępu w całym cyklu życia klucza. Przeprowadź bezinwazyjne wdrożenie bez konieczności instalowania systemów pośredniczących i wprowadzania zmian w istniejących skryptach. Dowiedz się więcej na temat produktu: Universal SSH Key Manager

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Jest to rozwiązanie antywirusowe, które pozwala użytkownikom chronić swoje urządzenia przed złośliwym oprogramowaniem, cyberzagrożeniami, oprogramowaniem ransomware i nie tylko.
Jest to rozwiązanie antywirusowe, które pozwala użytkownikom chronić swoje urządzenia przed złośliwym oprogramowaniem, cyberzagrożeniami, oprogramowaniem ransomware i nie tylko. Dowiedz się więcej na temat produktu: Quick Heal AntiVirus Pro

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
ThreatX chroni nowoczesne aplikacje internetowe i interfejsy API przed zaawansowanymi zagrożeniami sieciowymi, łącząc inteligentną ochronę z dotycząca bezpieczeństwa ekspertyzą dostępną całodobowo, siedem dni w tygodniu.
ThreatX chroni aplikacje internetowe i interfejsy API przed zagrożeniami sieciowymi zarówno w chmurze, jak i w środowisku lokalnym. Dzięki połączeniu profilowania zachowań i zbiorczych danych dotyczących zagrożeń z głęboką analityką oprogramowanie ThreatX zapewnia precyzyjną ochronę i całkowitą wykrywalność zagrożeń. ThreatX to program typu SaaS (oprogramowanie jako usługa), który łączy ochronę przed zagrożeniami z całodobowym dostępem do wiedzy specjalistów ds. bezpieczeństwa oraz zarządzaniem operacyjnym, praktycznie eliminując koszty związane ze stosowaniem dotychczasowych systemów WAF (zapór aplikacji sieciowych). Dowiedz się więcej na temat produktu: ThreatX

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Cybervigilance monitoruje złośliwe sieci (web, deepweb i darknet) 24/7 i ostrzega Cię w czasie rzeczywistym o cyberzagrożeniach lub wyciekach.
Zautomatyzowane rozwiązanie CTI do monitorowania złośliwych sieci i przewidywania cyberataków. Bazując na rozwoju wirtualnych agentów zdolnych do skanowania milionów źródeł dziennie oraz zespołów OSINT, które integrują najbardziej ograniczone źródła, CyberVigilance przenika do czystej i ciemnej sieci, aby ostrzegać cię w przypadku zagrożeń cybernetycznych dla twojej organizacji (powiadomienie o ataku, zagrożenie phishingowe, ransomware…) lub wycieku informacji (wyciek danych, wyciek plików, zagrożony e-mail od pracownika). Dowiedz się więcej na temat produktu: HTTPCS Cyber Vigilance

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
ArkAngel to narzędzie niezależne od technologii, które monitoruje urządzenia zabezpieczające i sieci, zapewniając zawsze bezpieczne środowisko IT.
ArkAngel to platforma, która pomaga przekształcić dane dotyczące bezpieczeństwa pochodzące z wielu źródeł w informacje, które można wykorzystać. Chroni najważniejsze zasoby, monitorując bezpieczeństwo sieci firmowej z perspektywy 360 stopni. Zautomatyzowana korelacja dzienników i zdarzeń bezpieczeństwa z urządzeń rozproszonych ułatwia wykrywanie zagrożeń i znacznie poprawia efektywność procesu zarządzania reagowaniem na incydenty. ArkAngel umożliwia ich ekspertom ds. bezpieczeństwa współpracę z klientami w bezpiecznym środowisku. Dowiedz się więcej na temat produktu: ArkAngel

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Rozwiązanie ThreatMark umożliwia bankom bezproblemowy dostęp do zaufanych usług bankowych dla upoważnionych użytkowników we wszystkich kanałach cyfrowych.
Firma ThreatMark wnosi zaufanie do cyfrowego świata, dostarczając najnowocześniejsze rozwiązania w zakresie zapobiegania oszustwom. Duże banki korzystają z technologii ThreatMark, opartej na SI, aby zbudować bezpieczne środowisko bankowe, precyzyjnie weryfikując upoważnionych użytkowników, bezproblemowo we wszystkich kanałach cyfrowych. A wszystko to przy jednoczesnym zabezpieczeniu najcenniejszych zasobów użytkowników i utrzymywaniu oszustów z dala od nich. Dowiedz się więcej na temat produktu: ThreatMark

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Kompleksowe rozwiązanie bezpieczeństwa internetowego, które obejmuje WAF, zarządzanie botami, ochronę DDoS, bezpieczeństwo API, zapobieganie przejęciu konta i wiele więcej.
Oparte na chmurze rozwiązanie, zapewniające bezpieczeństwo witryn, aplikacji internetowych i interfejsów API. Reblaze obejmuje systemy WAF najnowszej generacji, ochronę DDoS, bezpieczeństwo interfejsów API, ograniczenie skutków działań botów, zapobieganie przejmowaniu konta, analizę ruchu w czasie rzeczywistym, uczenie maszynowe i nie tylko. Dzięki całościowemu zarządzaniu, Reblaze jest zawsze zaktualizowany i przygotowany na ochronę przed nowymi zagrożeniami, gdy tylko się pojawią. Jest w pełni zintegrowany z AWS, Azure i GCP. Elastyczne opcje wdrożenia obejmują usługę opartą na pojedynczej chmurze, na wielu chmurach, rozwiązanie hybrydowe i siatki usług. Dowiedz się więcej na temat produktu: Reblaze

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
SpamTitan Plus to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia bezpieczeństwo i informacje wobec zagrożeń typu „zero-day”.
SpamTitan Plus Anti-Phishing to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia „zero-dniową” ochronę przed zagrożeniami i inteligencję. SpamTitan Plus zapewnia 100% pokrycia wiodących na rynku kanałów przeciwdziałania phishingowi, 1,5-krotny wzrost wykrywalności unikalnych adresów URL phishingu oraz 1,6-krotnie szybsze wykrywanie phishingu niż obecni liderzy rynku. Dzięki ciągłym aktualizacjom w czasie rzeczywistym, które dostarczają SpamTitan Plus 10 milionów nowych, nieznanych wcześniej złośliwych adresów URL, dziennie. Zarezerwuj wersję demonstracyjną SpamTitan Plus już dziś. Dowiedz się więcej na temat produktu: SpamTitan Plus

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Endpoint DLP Plus to zintegrowane rozwiązanie DLP zaprojektowane w celu ochrony wrażliwych danych z punktów końcowych i skutecznego ograniczania ryzyka związanego z dostępem do informacji poufnych.
Endpoint DLP Plus wykorzystuje zaawansowane strategie zapobiegania utracie danych, aby chronić wrażliwe dane w punktach końcowych. Jego możliwości pozwalają administratorom lokalizować, konsolidować i kategoryzować wrażliwe informacje, a także monitorować i ograniczać ich przepływ przez różne drogi wyjścia, takie jak aplikacje w chmurze, poczta elektroniczna, urządzenia peryferyjne i inne, aby zapobiec przypadkowemu lub celowemu ujawnieniu. Jest to wszechstronne i skalowalne rozwiązanie idealne dla małych i średnich przedsiębiorstw. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Covalence oferuje uproszczone bezpieczeństwo cybernetyczne z wykrywaniem, analizą i reagowaniem na wszystkie zagrożenia.
MDR (zarządzane wykrywanie i reagowanie), XDR (rozszerzone wykrywanie i reagowanie), SIEM (zarządzanie incydentami i zdarzeniami związanymi z bezpieczeństwem), SOC (centrum operacji bezpieczeństwa)… wszystko ujęte w jednym rozwiązaniu. Od wykrywania zagrożeń do analizy i reagowania – Covalence ma wszystko pod kontrolą. Stworzone od podstaw, aby wykrywać i reagować na nietypowe zachowania na punktach końcowych, usługach w chmurze i sieci, Covalence to całościowe rozwiązanie w zakresie cyberbezpieczeństwa zapewniające wgląd w zagrożenia i ryzyko, na które narażona jest firma – zapewniając korzyści płynące z automatycznego zabezpieczenia cybernetycznego, wspartego ludzką inteligencją. Dowiedz się więcej na temat produktu: Field Effect

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
ThreatAdvice Breach Prevention Platform zapewnia bieżącą ocenę ryzyka i zarządzanie podatnościami w celu nadzorowania bezpieczeństwa cybernetycznego.
ThreatAdvice Breach Prevention Platform zapewnia kompleksowe rozwiązanie do monitorowania cyberbezpieczeństwa, dostarczane za pomocą autorskiego pulpitu nawigacyjnego wraz z edukacją pracowników w zakresie cyberbezpieczeństwa, informacjami o potencjalnych zagrożeniach cybernetycznych i nie tylko. Pulpit nawigacyjny ThreatAdvice Breach Prevention Platform umożliwia bezpieczną komunikację z zespołem vCISO, dostęp do wypełnionych raportów i polityk, przeglądanie nadchodzących i zakończonych zadań i wiele innych. Dowiedz się więcej na temat produktu: ThreatAdvice Breach Prevention

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Quick Heal Total Security zapewnia wielowarstwową ochronę przed złośliwym oprogramowaniem, ransomware, phishingiem i innymi cyberzagrożeniami.
Quick Heal Total Security zapewnia wielowarstwową ochronę przed złośliwym oprogramowaniem, ransomware, phishingiem i innymi cyberzagrożeniami. Dowiedz się więcej na temat produktu: Quick Heal Total Security

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe