Wybrane oprogramowanie

Oprogramowanie z największą liczbą recenzji

Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie do ochrony danych

Wyniki: 19 w
NinjaOne (dawniej Ninja RMM) to łatwe w obsłudze, uniwersalne rozwiązanie do zdalnego zarządzania i monitorowania, które specjaliści IT oraz MSP uwielbiają. Dowiedz się więcej na temat produktu: NinjaOne
NinjaOne (dawniej NinjaRMM) to wysokiej klasy ujednolicone rozwiązanie w zakresie operacji IT, które upraszcza sposób pracy zespołów IT. Dzięki NinjaOne zespoły IT mogą zarządzać wszystkimi punktami końcowymi i wspierać użytkowników końcowych w ramach jednej szybkiej, nowoczesnej i intuicyjnej platformy, co poprawia wydajność techników i zadowolenie użytkowników. Platforma NinjaOne zapewnia zespołom IT proaktywne monitorowanie i zarządzanie poprawkami. NinjaOne obsługuje ponad 10.000 klientów na całym świecie i stale zajmuje wysokie miejsce w dziedzinie wsparcia klienta. Dowiedz się więcej na temat produktu: NinjaOne

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Przechowywane w chmurze kopie zapasowe dla firm zgodne z RODO. Bezpieczna i solidna infrastruktura wykorzystująca niemieckie serwery. Dowiedz się więcej na temat produktu: euBackups
Przechowywane w chmurze kopie zapasowe dla firm zgodne z RODO. Bezpieczna i solidna infrastruktura wykorzystująca niemieckie serwery. W 100% europejska konsola centralnego zarządzania. Szyfrowanie z wiedzą zerową. Bezpieczne zarządzanie kluczami. Zwiększ lub zmniejsz ilość przechowywanych danych w cyklu miesięcznym. Plan miesięczny lub roczny. Bezpłatne 14 dni podczas okresu próbnego. Nieograniczona przepustowość. Synchronizacja plików. Ekologiczny hosting. Dostępna funkcja White label. Infrastruktura hostingowa jest w pełni zgodna z wytycznymi UE dotyczącymi ochrony danych i RODO. Dowiedz się więcej na temat produktu: euBackups

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Kasm Workspace to bezpieczna, wirtualna przestrzeń robocza do interakcji z danymi wrażliwymi przy wykorzystaniu ograniczeń, które zapobiegają utracie/udostępnieniu danych. Dowiedz się więcej na temat produktu: Kasm Workspaces
Kasm Workspaces zmienia sposób, w jaki firmy zabezpieczają wrażliwe dane za pomocą CDI (infrastruktury pulpitu konteneryzowanego) i technologii renderowania opartej na przeglądarce. Została opracowana z myślą o bezpiecznej współpracy w ramach wysoce wrażliwych programów rządowych/wojskowych. Technologia ta umożliwia użytkownikom bezproblemową interakcję z wrażliwymi danymi za pośrednictwem przeglądarki internetowej, jednocześnie chroniąc dane przed ich niepowołanym pobieraniem lub udostępnianiem. Kasm to nie tylko usługa, ale także wysoce konfigurowalna platforma z solidnym interfejsem API dla programistów. Dowiedz się więcej na temat produktu: Kasm Workspaces

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Safetica chroni wrażliwe dane użytkownika przed zagrożeniami wewnętrznymi i naruszeniami bezpieczeństwa, wykrywając incydenty związane z bezpieczeństwem. Dowiedz się więcej na temat produktu: Safetica
Safetica zapewnia łatwe w użyciu, lokalne i chmurowe rozwiązania do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo danych i zgodność z przepisami. Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi. Safetica NXT (natywna dla chmury) Safetica ONE (w placówce) Dowiedz się więcej na temat produktu: Safetica

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Rozpocznij tworzenie kopii zapasowych i przywracaj je w czasie krótszym niż 15 minut, aby zapobiec utracie danych. Comet to szybka, bezpieczna, wielofunkcyjna platforma kopii zapasowych. Dowiedz się więcej na temat produktu: Comet Backup
Rozpocznij tworzenie kopii zapasowych i przywracaj je w czasie krótszym niż 15 minut, aby zapobiec utracie danych. Comet to szybka, bezpieczna, wielofunkcyjna platforma do tworzenia kopii zapasowych dla zespołów IT, firm i dostawców usług zarządzanych dla przedsiębiorstw. Użytkownik kontroluje środowisko kopii zapasowych i miejsce docelowe przechowywania (lokalne, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi lub innych dostawców pamięci masowej S3). Oprogramowanie do tworzenia kopii zapasowych obsługuje firmy w 110 krajach w 10 językach. Brak umów. Pomoc techniczna, aktualizacje, replikacja i rebranding są bezpłatne. 30-dniowa bezpłatna wersja próbna. Dowiedz się więcej na temat produktu: Comet Backup

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Endpoint DLP Plus to zintegrowane rozwiązanie DLP zaprojektowane w celu ochrony wrażliwych danych punktów końcowych i skutecznego ograniczania ryzyka wewnętrznego. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus
Endpoint DLP Plus wykorzystuje zaawansowane strategie zapobiegania utracie danych w celu ochrony poufnych danych w punktach końcowych. Jego możliwości pozwalają administratorom lokalizować, konsolidować i kategoryzować poufne informacje, a także monitorować i ograniczać ich przepływ przez różne drogi wyjścia, takie jak aplikacje w chmurze, poczta e-mail, urządzenia peryferyjne i inne, aby zapobiec przypadkowemu lub celowemu ujawnieniu. Jest to wszechstronne i skalowalne rozwiązanie idealne dla małych i średnich firm oraz przedsiębiorstw. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Skorzystaj z bezpłatnej wersji próbnej. Monitorowanie pracowników, zdalne zarządzanie i zapobieganie utracie danych. Monitoruj pracowników w podróży za pomocą aplikacji mobilnej.
Firma Teramind oferuje oprogramowanie do monitorowania komputerów i zapobiegania utracie danych, umożliwiające śledzenie zachowań pracowników i użytkowników zdalnych. Oprogramowanie umożliwia identyfikację podejrzanej aktywności, wykrywanie potencjalnych zagrożeń, optymalizację wydajności i zapewnienie zgodności z przepisami. Wbudowane rozwiązanie RDP (zdalne sterowanie pulpitem), ostrzeżenia i dzienniki w czasie rzeczywistym. Podejmuj zautomatyzowane działania, takie jak ostrzeganie, blokowanie, blokady i inne, aby zapewnić bezpieczne i wydajne funkcjonowanie firmy. Monitoruj pracowników w podróży dzięki aplikacji mobilnej na Androida. Dowiedz się więcej na temat produktu: Teramind

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Wszechstronne rozwiązanie do tworzenia kopii zapasowych dla przedsiębiorstw, przeznaczone do pracy przy każdym obciążeniu, łączące ochronę danych w celu tworzenia kopii zapasowych, replik, kopii migawkowych i CDP.
Wszechstronne rozwiązanie do tworzenia kopii zapasowych dla przedsiębiorstw, które łączy ochronę danych w celu tworzenia kopii zapasowych, replik, kopii migawkowych i replik CDP w jednym panelu sterowania. Veeam zapewnia kopie zapasowe, przywracanie i replikację maszyn wirtualnych i obciążeń w chmurze, a także fizyczne serwery i stacje robocze. Obsługiwane platformy: VMware, Hyper-V, AWS, Azure, Windows, Linux, Nutanix AHV i Google GCP. Veeam zapewnia również wiele integracji z wiodącymi dostawcami i usługodawcami w zakresie pamięci masowej. Dowiedz się więcej na temat produktu: Veeam Backup & Replication

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends Backup, które jest łatwe w obsłudze.
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends, które zapewni łatwość obsługi. Oprogramowanie Unitrends Backup Software to gotowe do użycia urządzenie wirtualne z w pełni zintegrowanymi funkcjami tworzenia kopii zapasowych, replikacji, deduplikacji, archiwizacji i natychmiastowego odzyskiwania danych. Uruchamianie na vSphere, Hyper-V, XenServer lub instalacja jako maszyny wirtualnej w chmurze Azure lub AWS. Integracja z chmurą, która została stworzona z myślą o bezproblemowym i ekonomicznym tworzeniu kopii zapasowych, magazynowaniu danych poza siedzibą firmy, długoterminowego przechowywania i DRaaS (odzyskiwanie awaryjne jako usługa). Dowiedz się więcej na temat produktu: Unitrends Backup

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Program Acronis Cyber Protect integruje zabezpieczenia cybernetyczne, ochronę danych i zarządzanie nimi w celu ochrony punktów końcowych, systemów i danych.
Program Acronis Cyber Protect integruje tworzenie kopii zapasowych i ochronę przed złośliwym oprogramowaniem oraz zarządzanie ochroną w oparciu o sztuczną inteligencję w jednym rozwiązaniu. Integracja i automatyzacja zapewniają niezrównaną ochronę, zwiększając produktywność i zmniejszając TCO (całkowity koszt posiadania). Program Acronis Cyber Protect oferuje jednego agenta, jeden interfejs zarządzania, jedną licencję, która eliminuje złożoność i ryzyko związane z niezintegrowanymi rozwiązaniami. Acronis Cyber Protect to zintegrowane rozwiązanie zapewniające pełną ochronę przed współczesnymi zagrożeniami. Dowiedz się więcej na temat produktu: Acronis Cyber Protect

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Chroń swój kod przed ujawnionymi sekretami i błędnymi konfiguracjami zabezpieczeń wysokiego ryzyka, bez żadnych uprawnień i bez przesyłania danych.
Spectral to błyskawiczne rozwiązanie z zakresu bezpieczeństwa cybernetycznego dla programistów, które działa jako płaszczyzna kontrolna nad kodem źródłowym i innymi zasobami programistów. Wyszukuje i chroni przed szkodliwymi błędami bezpieczeństwa w kodzie, konfiguracjach i innych artefaktach. Spectral wykorzystuje pierwszy hybrydowy silnik skanujący, łączący sztuczną inteligencję i setki detektorów, dzięki czemu programiści mogą bez obaw kodować, chroniąc jednocześnie firmy przed kosztownymi błędami. Dowiedz się więcej na temat produktu: SpectralOps

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Rozwiązanie zapobiegające utracie danych, które może kontrolować, blokować i monitorować urządzenia USB nieautoryzowany dostęp do danych wrażliwych.
DZIĘKI DEVICE CONTROL PLUS MOŻESZ: Kontroluj, blokuj i monitoruj wszystkie urządzenia USB i urządzenia peryferyjne bez wysiłku. Wyeliminuj utratę danych spowodowaną nieautoryzowanym transferem danych. Zaimplementuj kontrolę dostępu do plików, aby zapobiec nieuprzywilejowanemu dostępowi. Szybko wykonuj swoją pracę, udzielając tymczasowego dostępu urządzeniom innych firm gdy wymagane. Utwórz listę zaufanych urządzeń i autoryzuj dostęp do określonych urządzeń komputer bezpiecznie. Dowiedz się więcej na temat produktu: ManageEngine Device Control Plus

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
INKY wykorzystuje widzenie komputerowe i uczenie maszynowe, co czyni je doskonałym rozwiązaniem w walce z phishingiem.
INKY jest napędzana unikalnym widzeniem komputerowym, sztuczną inteligencją i uczeniem maszynowym, co czyni ją najskuteczniejszym rozwiązaniem w walce z phishingiem. INKY wykorzystuje zaawansowane techniki wykrywania oraz unikalną technologię banerów do identyfikowania i blokowania wyrafinowanych wiadomości phishingowych, których nie są w stanie wykryć starsze systemy poczty e-mail. INKY współpracuje z Microsoft O365, Exchange i Google Workspace oraz na wszystkich urządzeniach mobilnych. Dowiedz się więcej na temat produktu: Inky

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Oprogramowanie do replikacji plików dla przedsiębiorstw, które synchronizuje i odbija pliki pomiędzy różnymi lokalizacjami, systemami operacyjnymi, chmurami, maszynami wirtualnymi i serwerami.
Oprogramowanie cross-platform do replikacji plików dla przedsiębiorstw, które synchronizuje i odbija pliki pomiędzy różnymi lokalizacjami, różnymi systemami, różnymi pamięciami masowymi i różnymi chmurami. Oprogramowanie EnduraData działa na maszynach wirtualnych, jak również na maszynach fizycznych. EDpCloud jest używany do automatycznego bezpiecznego przesyłania plików, dostarczania danych, ciągłego tworzenia kopii zapasowych, tworzenia kopii zapasowych serwera, ochrony danych i automatyzacji przepływu pracy. EDpCloud replikuje tylko zmiany (delty) plików w czasie rzeczywistym, zgodnie z harmonogramem lub na żądanie. Obsługa wielu systemów operacyjnych, Dowiedz się więcej na temat produktu: EDpCloud

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
Odkrywaj, klasyfikuj i chroń dane o krytycznym znaczeniu dla firmy w chmurze oraz usuwaj naruszenia zgodności danych w czasie rzeczywistym.
Nightfall stworzono po to, aby odkrywać, klasyfikować i chronić dane w każdej aplikacji. Nowoczesne podejście do ochrony danych w chmurze, wykorzystujące uczenie maszynowe do koncentrowania się na danych, które uważasz za kluczowe – w celu zapewnienia łatwego i kompleksowego zasięgu bez efektu zmęczenia ostrzeżeniami. Dzięki Nightfall możesz odkrywać, klasyfikować i chronić dane osobowe, PCI (dane posiadaczy kart płatniczych), PHI (chronione informacje zdrowotne) i inne kluczowe dane biznesowe za pomocą precyzyjnych detektorów opartych na uczeniu maszynowym. Ponadto będziesz w stanie naprawiać naruszenia zgodności danych w czasie rzeczywistym. Dowiedz się więcej na temat produktu: Nightfall DLP

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami
AD360 to ujednolicone rozwiązanie IAM (zarządzanie tożsamością i dostępem) zapewniające dogłębne zarządzanie dostępem do systemów Microsoft Active Directory, M365 i innych.
ManageEngine AD360 to zintegrowane rozwiązanie do zarządzania tożsamością i dostępem, które pomaga organizacjom w zarządzaniu i zabezpieczaniu tożsamości użytkowników, ułatwianiu zarządzania tożsamością i zapewnianiu zgodności z przepisami. Zapewnia dogłębne zarządzanie dostępem do Microsoft Active Directory, M 365, G Suite i innych systemów docelowych oraz daje przewagę nad natywnymi narzędziami. Jego kluczowe funkcje obejmują uwierzytelnianie, audyt, UBA (analitykę zachowań użytkowników), MFA (uwierzytelnianie wieloskładnikowe) i SSO (jednokrotne logowanie). Dowiedz się więcej na temat produktu: ManageEngine AD360

Funkcje

  • Biała lista/czarna lista
  • Zarządzanie polityką
  • Zarządzanie zagrożeniami internetowymi
  • Zarządzanie incydentami
  • Identyfikacja danych wrażliwych
  • Śledzenie zgodności z przepisami