Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie cybersecurity

Oprogramowanie cybersecurity ma na celu zapobieganie nieupoważnionemu dostępowi do danych przechowywanych elektronicznie. Oprogramowanie to chroni przedsiębiorstwa przed kradzieżą danych, złośliwymi danymi i korzystaniem z systemu przez osoby trzecie.

Wyniki: 50 w

Hackrate to platforma bug bounty, która pomaga firmom zmniejszyć ryzyko związane z cyberbezpieczeństwem, wykorzystując siłę globalnej społeczności hakerów. Dowiedz się więcej na temat produktu: Hackrate
Platforma Hackrate Bug Bounty pomaga firmom identyfikować luki w oprogramowaniu w opłacalny sposób. Zapewnia bezpieczny i scentralizowany widok projektów etycznego hakowania dla twojej firmy. Bug bounty polega na wykorzystaniu mocy zabezpieczeń crowdsourcingu do zabezpieczenia firmy. W ramach programu bug bounty firma oferuje nagrody etycznym hakerom za zgłaszanie luk w zabezpieczeniach. Dowiedz się więcej na temat produktu: Hackrate

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
ManageEngine PAM360 zapewnia kompletne zabezpieczenie dostępu uprzywilejowanego dla IT w przedsiębiorstwie Dowiedz się więcej na temat produktu: ManageEngine PAM360
ManageEngine PAM360 to kompleksowe rozwiązanie zabezpieczające uprzywilejowany dostęp dla korporacyjnych zespołów IT. Umożliwia przedsiębiorstwom pełne zarządzanie dostępem uprzywilejowanym i ułatwia głęboką korelację danych dotyczących dostępu uprzywilejowanego z ogólnymi danymi sieciowymi z jednej, centralnej konsoli. Poza zapewnieniem ścisłego bezpieczeństwa dostępu uprzywilejowanego, PAM360 pomaga także firmom przejść audyty zgodności poprzez dostarczanie różnych nieszablonowych raportów zgodności, które informują o bezpieczeństwie organizacji. Dowiedz się więcej na temat produktu: ManageEngine PAM360

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Analizator zapór sieciowych, oprogramowanie do analityki logów i zarządzania konfiguracją, zapewniające pełny wgląd w bezpieczeństwo całej sieci. Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer
Analizator zapór sieciowych to oprogramowanie do analityki logów i zarządzania konfiguracją, które pozwala analizować dzienniki z zapór sieciowych i generować w czasie rzeczywistym powiadomienia o ostrzeżeniach, raporty dotyczące bezpieczeństwa i przepustowości. Rozwiązaniem jest oprogramowanie niezależne od producentów i obsługuje ponad 50 dostawców zapór sieciowych. Umożliwia również administratorom dostarczanie kompleksowych raportów na temat zdarzeń związanych z bezpieczeństwem, co z kolei pozwala im na podejmowanie działań w celu ograniczenia bezpieczeństwa. Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
SpamTitan Email Security dla biznesowej poczty e-mail, który pomaga kontrolować przepływ poczty e-mail, czyścić ją i chronić przed niechcianym spamem i złośliwym oprogramowaniem.
SpamTitan to jeden z wiodących programów do ochrony poczty e-mail dla firm oraz MSP (dostawcy usług zarządzanych). SpamTitan pomaga kontrolować przepływ poczty, czyścić ją i chronić przed niechcianymi zagrożeniami e-mail, w tym phishingiem i złośliwym oprogramowaniem. Zgodność z usługami Microsoft 365, G Suite i Outlook. Blokuje phishing, spam, wirusy, złośliwe oprogramowanie, złośliwe łącza, oprogramowanie szpiegujące i inne zagrożenia bezpieczeństwa poczty e-mail. Zapewnia zaawansowane zabezpieczenia poczty e-mail dla firmy bez komplikacji. Wypróbuj bezpłatną wersję próbną SpamTitan Email Security już dziś – pełne wsparcie jest wliczone w cenę. Dowiedz się więcej na temat produktu: SpamTitan

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper. Dowiedz się więcej na temat produktu: Keeper Security

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, z misją budowy lepszego Internetu.
Cloudflare Inc. jest firmą zajmującą się wydajnością i bezpieczeństwem sieci, pomagającą budować lepszy Internet. Obecnie firma prowadzi jedną z największych na świecie sieci (składającą się z ponad 100 centrów danych), która obsługuje ponad 10 bilionów żądań miesięcznie. Stanowi to prawie 10% wszystkich żądań internetowych, wpływając na ponad 2,5 miliarda ludzi na całym świecie. Dowiedz się więcej na temat produktu: Cloudflare

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Hoxhunt automatycznie przypisuje szybkie, gamifikowane szkolenia, które znacznie zwiększają zaangażowanie i budują długoterminowe zachowania związane z bezpieczeństwem.
Hoxhunt to platforma do zarządzania ryzykiem ludzkim, która łączy sztuczną inteligencję i naukę behawioralną w celu tworzenia i przypisywania zindywidualizowanych ścieżek uczenia się, które inicjują prawdziwą zmianę zachowania i (wymiernie) obniżają ryzyko ludzkie. Gamifikowane mikroszkolenia uczą użytkowników końcowych wykrywania i zgłaszania zaawansowanych ataków phishingowych. Zautomatyzowane przepływy pracy pomagają zespołom operacyjnym szybko reagować przy ograniczonych zasobach. Liderzy ds. bezpieczeństwa uzyskują wskaźniki oparte na wynikach w celu udokumentowania zmniejszonego ryzyka cyberbezpieczeństwa. Dowiedz się więcej na temat produktu: Hoxhunt

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi. Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną). Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień. Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Platforma katalogowa JumpCloud na nowo wyobraża sobie katalog jako kompletną platformę do zarządzania tożsamością, dostępem i urządzeniami.
Katalog chmurowy JumpCloud umożliwia wewnętrznym działom IT, MSP, VAR/dystrybutorom i zespołom DevOps bezpieczne i łatwe umożliwianie dostępu do dowolnego zasobu IT z dowolnego miejsca. Zbuduj strategię cyberbezpieczeństwa, która działa dla Twojej organizacji, włączając uwierzytelnianie wieloskładnikowe lub logowanie jednokrotne, aby chronić użytkowników i urządzenia przed nieuprawnionym dostępem. Stwórz podstawę dla struktury bezpieczeństwa Zero Trust z zasadami dostępu warunkowego. Dowiedz się więcej na temat produktu: JumpCloud Directory Platform

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Spokój ducha dla telefonu. Dzięki ochronie urządzeń mobilnych za pomocą rozwiązania Cyber Security Solution masz o jedną rzecz mniej na głowie.
Zabezpieczenie urządzenia jest dobre dla firmy. Niektóre z największych decyzji są podejmowane na małym ekranie. Chroń swoją firmę i osoby, które na niej polegają, zabezpieczając urządzenia, z których korzystasz na co dzień. Dzięki całodobowemu dostępowi do zespołu światowej klasy ekspertów ds. bezpieczeństwa cybernetycznego masz wszystko, czego potrzebujesz, aby naprawiać, zapobiegać i badać potencjalne problemy z bezpieczeństwem. Obejmuje: *Ochrona tożsamości *Monitorowanie urządzenia *Zapobieganie kradzieżom *Bezpieczne przeglądanie *Kontakt z kopią zapasową *Przechowuje zdjęcia i historię połączeń w trybie online Dowiedz się więcej na temat produktu: Web.com

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Rozwiązania VPN i Zero-Trust Network Access (ZTNA) do łatwego zabezpieczania zasobów sieci firmowej i konfigurowania bezpiecznego dostępu zdalnego.
UTunnel Secure Access zapewnia rozwiązania Cloud VPN, Zero-Trust Network Access (ZTNA) i Mesh Networking. Pozwala to firmom na skonfigurowanie bezpiecznego zdalnego dostępu dla pracowników i zapewnia szyfrowaną łączność między sieciami korporacyjnymi, centrami danych, biurami, VPC, urządzeniami IoT lub samodzielnymi hostami. UTunnel ułatwia błyskawiczne wdrażanie serwerów VPN, dostęp do zasobów bez agentów oparty na przeglądarce internetowej oraz zarządzanie dostępem użytkowników i zespołów w oparciu o zasady, umożliwiając łatwe zarządzanie zdalnym dostępem. Dowiedz się więcej na temat produktu: UTunnel VPN

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Dynamiczna technologia firmy Orca analizuje trzy czynniki w celu określenia priorytetu ryzyka i wyeliminowania zagrożeń – stopień nasilenia, dostępność i wpływ na działalność firmy.
Cyberataki są coraz bardziej wyrafinowane, ale firma Orca ułatwia usuwanie wrażliwych danych z grupy ryzyka w chmurze. Skanowanie statystyczne bez agenta redukuje szumy, a analiza kontekstowa pomaga nadać priorytet ryzyku, dzięki czemu zespoły ds. bezpieczeństwa mogą skupić się na tym, co naprawdę ważne. Silnik kontekstowy Orca oddziela 1% ostrzeżeń, które wymagają szybkiego działania od 99%, co pozwala zespołom ds. bezpieczeństwa uniknąć zmęczenia ostrzeżeniami i rozwiązać naprawdę krytyczne problemy z bezpieczeństwem, zanim atakujący je wykorzystają. Dowiedz się więcej na temat produktu: Orca Security

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Cyberbezpieczeństwo ThreatLocker wykracza poza samą identyfikację zagrożeń, proaktywnie chroni firmę, zmniejszając powierzchnię ataku.
Cyberbezpieczeństwo ma zasadnicze znaczenie dla ochrony organizacji przed złośliwymi atakami. Cyberbezpieczeństwo ThreatLocker wykracza poza samą identyfikację zagrożeń, proaktywnie chroni firmę, zmniejszając powierzchnię ataku. Uzyskaj kontrolę nad punktami końcowymi na poziomie jądra dzięki pakietowi rozwiązań określających, co może być uruchamiane oraz w jaki sposób programy, ludzie i pliki mogą wchodzić w interakcje. Poznaj korzyści płynące z podejścia do bezpieczeństwa Zero Trust, rezerwując prezentację wersji demonstracyjnej z ThreatLocker już dziś. Dowiedz się więcej na temat produktu: ThreatLocker

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Bezpieczeństwo cybernetyczne dla firm, które chcą chronić w czasie rzeczywistym przed cyberzagrożeniami nawet dla 10 urządzeń, w tym komputerów PC, Mac, iOS i Android.
Kompletne zabezpieczenia w trybie online dla małych biur, które potrzebują solidnej ochrony w czasie rzeczywistym przed programami typu ransomware i najnowszymi cyberatakami. Obsługa wielu systemów operacyjnych dla maksymalnie 10 urządzeń, w tym komputerów PC, Mac, iOS i Android. Program Small Office Protection bezproblemowo współpracuje z istniejącym sprzętem i urządzeniami firmy, a zarządzanie nim nie wymaga żadnego doświadczenia informatycznego. Dowiedz się więcej na temat produktu: Avast Small Office Protection

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Zaprojektowane z myślą o adaptacji — bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Znaczenie cyberbezpieczeństwa rośnie wraz z rosnącą liczbą cyberataków i szkodliwych działań, z którymi firmy mają do czynienia w każdej sekundzie. Zabezpieczenie danych i ciągłe ograniczanie zagrożeń zewnętrznych, takich jak złośliwe oprogramowanie, phishing lub niefiltrowane strony internetowe, to wyzwanie, które łatwiej pokonać dzięki zaawansowanym rozwiązaniom. Firma NordLayer została zaprojektowana i opracowana z wykorzystaniem architektury SASE i modelu Zero Trust, aby zapewnić zgodność z najbardziej kompleksowym i współczesnym krajobrazem bezpieczeństwa. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Platforma e-kontraktowania Agrello upraszcza cały proces zarządzania dokumentami i podpisywania umów elektronicznych, od umowy wstępnej do podpisania.
Agrello jest na dobrej drodze do stworzenia platformy dla umów elektronicznych, która zmieni sposób, w jaki obecnie przygotowuje się i podpisuje umowy. Dlatego Agrello nie jest tylko kolejnym rozwiązaniem w zakresie podpisu elektronicznego, których jest wiele na rynku. Platforma e-kontraktowania Agrello ułatwia przejście z umów papierowych na umowy elektroniczne i oszczędza czas. Zbieraj podpisy elektroniczne oraz bezpiecznie przechowuj i udostępniaj dokumenty w formie cyfrowej. Dowiedz się więcej na temat produktu: Agrello

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Rozwiązanie bezpieczeństwa DNS, które ulepsza każdy program antywirusowy lub zaporę sieciową, powstrzymując programy typu ransomware, wycieki danych i złośliwe oprogramowanie sieciowe.
Heimdal Threat Prevention to zaawansowany produkt do filtrowania DNS (system nazw domenowych), HTTP i HTTPS, który dodaje zapobieganie zagrożeniom oraz ich wyszukiwanie, oprócz tradycyjnej ochrony, wykrywania i reagowania. Wzbogaca istniejące programy antywirusowe, wykraczając poza rozpoznawanie oparte na sygnaturach i wykrywając zarówno znane, jak i nieznane szczepy złośliwego oprogramowania. Produkt, oparty na zastrzeżonych technologiach DarkLayer GUARD i VectorN Detection, umożliwia uzyskanie autonomicznej ochrony przed wieloma wektorami ataku. Dowiedz się więcej na temat produktu: Heimdal Threat Prevention

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Uprzywilejowany menedżer haseł dla przedsiębiorstw
ManageEngine Password Manager Pro to oparte na sieci Web, uprzywilejowane rozwiązanie do zarządzania hasłami, dostosowane do potrzeb przedsiębiorstw. Bezpiecznie przechowuje i zarządza poufnymi informacjami, takimi jak współdzielone hasła, dokumenty i tożsamości cyfrowe. Program Password Manager Pro to kompletne rozwiązanie do kontroli, zarządzania, monitorowania i audytu całego cyklu życia dostępu uprzywilejowanego. W jednym pakiecie oferuje trzy rozwiązania – zarządzanie kontami uprzywilejowanymi, zarządzanie zdalnym dostępem oraz zarządzanie sesjami uprzywilejowanymi. Dowiedz się więcej na temat produktu: ManageEngine Password Manager Pro

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Innowacyjna platforma z zakresu cyberbezpieczeństwa. Chroni przed słabymi punktami w oprogramowaniu.
Masz dość tego samego starego oprogramowania do cyberbezpieczeństwa zapakowanego na nowo? Poznaj Topia, innowacyjne podejście firmy Vicarius do stale ewoluującego świata luk w oprogramowaniu. Topia chroni unikalny profil Twojej firmy dzięki łatwej w użyciu, wydajnej i adaptacyjnej platformie cyberbezpieczeństwa, która obejmuje aplikacje cyfrowe i zarządzanie poprawkami zasobów. Topia to wydajne rozwiązanie z zakresu cyberbezpieczeństwa, które w innowacyjny i kompleksowy sposób podchodzi do zarządzania potrzebami bezpieczeństwa Twojej firmy. Dowiedz się więcej na temat produktu: vRx

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Ochrona przed botami w czasie rzeczywistym, którą można wdrożyć w ciągu kilku minut (SaaS) i która działa na zasadzie autopilota. Do grona klientów należy ponad 10 000 globalnych firm z branży e-commerce.
Datadome to wysokiej klasy oprogramowanie zabezpieczające przed atakami cybernetycznymi dla firm zajmujących się e-commerce i ogłoszeniami drobnymi. Ochrona stron internetowych, aplikacji mobilnych i interfejsów API przed przejęciem konta, scrapingiem, DDoS, przeciążeniem serwera i innymi zagrożeniami w sieci. Dane można wdrożyć w ciągu kilku minut w dowolnej infrastrukturze sieci Web. Dowiedz się więcej na temat produktu: DataDome

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
IPQS zapewnia innowacyjne rozwiązania zapobiegające oszustwom, z danymi w czasie rzeczywistym, zaawansowanymi interfejsami API i konfigurowalnymi ustawieniami punktacji.
IPQS zapewnia niezrównane rozwiązania w zakresie zapobiegania oszustwom, generując najświeższe i najbogatsze dostępne dane. Zaawansowane interfejsy API i zestawy danych są wyspecjalizowane w zapobieganiu oszustwom w czasie rzeczywistym z niezrównaną dokładnością dzięki sieci honeypotów do wykrywania cyberzagrożeń. Obejmuje to skanowanie adresów IP, urządzeń, wiadomości e-mail, numerów telefonów i adresów URL na całym świecie. Pakiet narzędzi zapewnia konfigurowalne ustawienia punktacji i prostą ocenę oszustw w celu łatwego wykrywania. Dzięki IPQS firmy mogą proaktywnie zapobiegać oszustwom, zapewniając płynny UX. Dowiedz się więcej na temat produktu: IPQS

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe
Bezpieczne, bezhasłowe, wieloskładnikowe uwierzytelnianie, które zapewnia wysoką pewność tożsamości cyfrowej danej osoby.
Aplikacja Beyond Identity całkowicie usuwa hasła z procesu uwierzytelniania; nie są one używane ani w tle ani dostępne jako kopie zapasowe. Rozwiązanie Beyond Identity zapewnia wysoką pewność tożsamości cyfrowej użytkownika poprzez kryptograficzne powiązanie jego tożsamości z zarejestrowanymi urządzeniami. Platforma uzupełnia istniejące technologie cyberbezpieczeństwa, rejestrując szczegółowe dane dotyczące bezpieczeństwa urządzeń w czasie rzeczywistym. Dowiedz się więcej na temat produktu: Beyond Identity

Funkcje

  • Skanowanie słabych punktów
  • Zarządzanie punktami końcowymi
  • Biała lista/czarna lista
  • Monitorowanie w czasie rzeczywistym
  • Analiza zagrożeń
  • Antywirus
  • Ostrzeżenia/powiadomienia
  • Pulpit działań
  • Bezpieczeństwo danych
  • Zapory sieciowe