Od 18 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie do ochrony danych

Oprogramowanie do ochrony danych zapewnia bezpieczeństwo wrażliwych danych firmowych poprzez identyfikację potencjalnych naruszeń i pomoc w ich wyeliminowaniu.

Wyniki: 25 w
Endpoint DLP Plus to zintegrowane rozwiązanie DLP zaprojektowane w celu ochrony wrażliwych danych z punktów końcowych i skutecznego ograniczania ryzyka związanego z dostępem do informacji poufnych. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus
Endpoint DLP Plus wykorzystuje zaawansowane strategie zapobiegania utracie danych, aby chronić wrażliwe dane w punktach końcowych. Jego możliwości pozwalają administratorom lokalizować, konsolidować i kategoryzować wrażliwe informacje, a także monitorować i ograniczać ich przepływ przez różne drogi wyjścia, takie jak aplikacje w chmurze, poczta elektroniczna, urządzenia peryferyjne i inne, aby zapobiec przypadkowemu lub celowemu ujawnieniu. Jest to wszechstronne i skalowalne rozwiązanie idealne dla małych i średnich przedsiębiorstw. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
DataSecurity Plus oferuje wykrywanie danych i audyt serwerów w czasie rzeczywistym, ostrzeganie i raportowanie. Dowiedz się więcej na temat produktu: ManageEngine DataSecurity Plus
DataSecurity Plus to rozwiązanie zapewniające widoczność i bezpieczeństwo danych, które oferuje wykrywanie danych, analizę przechowywania plików oraz audyt serwera plików Windows w czasie rzeczywistym, ostrzeganie i raportowanie. Ponadto monitoruje integralność plików; usprawnia wymagania dotyczące zgodności; generuje natychmiastowe, zdefiniowane przez użytkownika alerty e-mail; znajduje wrażliwe dane osobowe (PII/ePHI) przechowywane w plikach, folderach lub udziałach; i automatycznie wykonuje predefiniowane reakcje w przypadku wystąpienia zagrożeń bezpieczeństwa, takich jak ataki ransomware. Dowiedz się więcej na temat produktu: ManageEngine DataSecurity Plus

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Kasm Workspace to bezpieczna, wirtualna przestrzeń robocza do interakcji z danymi wrażliwymi przy wykorzystaniu ograniczeń, które zapobiegają utracie/udostępnieniu danych. Dowiedz się więcej na temat produktu: Kasm Workspaces
Kasm Workspaces zmienia sposób, w jaki firmy zabezpieczają wrażliwe dane za pomocą CDI (infrastruktury pulpitu konteneryzowanego) i technologii renderowania opartej na przeglądarce. Została opracowana z myślą o bezpiecznej współpracy w ramach wysoce wrażliwych programów rządowych/wojskowych. Technologia ta umożliwia użytkownikom bezproblemową interakcję z wrażliwymi danymi za pośrednictwem przeglądarki internetowej, jednocześnie chroniąc dane przed ich niepowołanym pobieraniem lub udostępnianiem. Kasm to nie tylko usługa, ale także wysoce konfigurowalna platforma z solidnym interfejsem API dla programistów. Dowiedz się więcej na temat produktu: Kasm Workspaces

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
NAKIVO Backup & Replication to niezawodne i przystępne cenowo rozwiązanie do ochrony danych dla środowisk wirtualnych, fizycznych, chmurowych i SaaS.
NAKIVO Backup & Replication to kompleksowe rozwiązanie do ochrony danych zapewniające przyrostowe, świadome aplikacji tworzenie kopii zapasowych, natychmiastowe odzyskiwanie, ochronę przed ransomware i orkiestrację odzyskiwania po awarii dla VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Amazon EC2, fizycznych środowisk Windows/Linux, Microsoft 365 i Oracle Database. Dowiedz się więcej na temat produktu: NAKIVO Backup & Replication

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
NinjaOne automatyzuje IT, umożliwiając ponad 17 000 zespołów zwiększenie produktywności, zmniejszenie ryzyka i opanowanie zarządzania IT z łatwością i wydajnością.
NinjaOne (dawniej NinjaRMM) to wysokiej klasy ujednolicone rozwiązanie w zakresie operacji IT, które upraszcza sposób pracy zespołów IT. Dzięki NinjaOne zespoły IT mogą zarządzać wszystkimi punktami końcowymi i wspierać użytkowników końcowych w ramach jednej szybkiej, nowoczesnej i intuicyjnej platformy, co poprawia wydajność techników i zadowolenie użytkowników. Platforma NinjaOne zapewnia zespołom IT proaktywne monitorowanie i zarządzanie poprawkami. NinjaOne obsługuje ponad 10.000 klientów na całym świecie i stale zajmuje wysokie miejsce w dziedzinie wsparcia klienta. Dowiedz się więcej na temat produktu: NinjaOne

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Safetica chroni wrażliwe dane użytkownika przed zagrożeniami wewnętrznymi i naruszeniami bezpieczeństwa, wykrywając incydenty związane z bezpieczeństwem.
Safetica zapewnia łatwe w użyciu rozwiązania on-premise i natywne dla chmury do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo danych i zgodność z przepisami. Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi. Safetica NXT (natywne dla chmury) Safetica ONE (on-premise) Dowiedz się więcej na temat produktu: Safetica

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Do tworzenia kopii zapasowych i odzyskiwania danych na poziomie przedsiębiorstwa, zapewniające potężną ochronę dla całego obciążenia roboczego Twojej firmy.
Vinchin Backup & Recovery to łatwe w użyciu, korporacyjne rozwiązanie do ochrony danych, które zapewnia kompleksową, optymalizowaną pod względem kosztów, wysoce skalowalną strategię backupu i odzyskiwania danych dla Twoich kluczowych danych biznesowych na wirtualizacjach (w tym VMware, Hyper-V, XenServer, XCP-ng, oVirt, RHV, Oracle OLVM, Sangfor HCl, OpenStack, Huawei FusionCompute, H3C CAS/UIS, ZStack, Proxmox), bazach danych, masowych plikach, fizycznych serwerach i urządzeniach NAS w prywatnej chmurze, publicznej chmurze i środowiskach hybrydowych. Dowiedz się więcej na temat produktu: Vinchin Backup & Recovery

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Skorzystaj z bezpłatnej wersji próbnej. Monitorowanie pracowników, zdalne zarządzanie i zapobieganie utracie danych. Monitoruj pracowników w podróży za pomocą aplikacji mobilnej.
Firma Teramind oferuje oprogramowanie do monitorowania komputerów i zapobiegania utracie danych, umożliwiające śledzenie zachowań pracowników i użytkowników zdalnych. Oprogramowanie umożliwia identyfikację podejrzanej aktywności, wykrywanie potencjalnych zagrożeń, optymalizację wydajności i zapewnienie zgodności z przepisami. Wbudowane rozwiązanie RDP (zdalne sterowanie pulpitem), ostrzeżenia i dzienniki w czasie rzeczywistym. Podejmuj zautomatyzowane działania, takie jak ostrzeganie, blokowanie, blokady i inne, aby zapewnić bezpieczne i wydajne funkcjonowanie firmy. Monitoruj pracowników w podróży dzięki aplikacji mobilnej na Androida. Dowiedz się więcej na temat produktu: Teramind

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Wszechstronne rozwiązanie do tworzenia kopii zapasowych dla przedsiębiorstw, przeznaczone do pracy przy każdym obciążeniu, łączące ochronę danych w celu tworzenia kopii zapasowych, replik, kopii migawkowych i CDP.
Wszechstronne rozwiązanie do tworzenia kopii zapasowych dla przedsiębiorstw, które łączy ochronę danych w celu tworzenia kopii zapasowych, replik, kopii migawkowych i replik CDP w jednym panelu sterowania. Veeam zapewnia kopie zapasowe, przywracanie i replikację maszyn wirtualnych i obciążeń w chmurze, a także fizyczne serwery i stacje robocze. Obsługiwane platformy: VMware, Hyper-V, AWS, Azure, Windows, Linux, Nutanix AHV i Google GCP. Veeam zapewnia również wiele integracji z wiodącymi dostawcami i usługodawcami w zakresie pamięci masowej. Dowiedz się więcej na temat produktu: Veeam Data Platform

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Rozpocznij tworzenie kopii zapasowych i przywracaj je w czasie krótszym niż 15 minut, aby zapobiec utracie danych. Comet to szybka, bezpieczna, wielofunkcyjna platforma kopii zapasowych.
Rozpocznij tworzenie kopii zapasowych i przywracaj je w czasie krótszym niż 15 minut, aby zapobiec utracie danych. Comet to szybka, bezpieczna, wielofunkcyjna platforma do tworzenia kopii zapasowych dla zespołów IT, firm i dostawców usług zarządzanych dla przedsiębiorstw. Użytkownik kontroluje środowisko kopii zapasowych i miejsce docelowe przechowywania (lokalne, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi lub innych dostawców pamięci masowej S3). Oprogramowanie do tworzenia kopii zapasowych obsługuje firmy w 110 krajach w 10 językach. Brak umów. Pomoc techniczna, aktualizacje, replikacja i rebranding są bezpłatne. 30-dniowa bezpłatna wersja próbna. Dowiedz się więcej na temat produktu: Comet Backup

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends Backup, które jest łatwe w obsłudze.
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends, które zapewni łatwość obsługi. Oprogramowanie Unitrends Backup Software to gotowe do użycia urządzenie wirtualne z w pełni zintegrowanymi funkcjami tworzenia kopii zapasowych, replikacji, deduplikacji, archiwizacji i natychmiastowego odzyskiwania danych. Uruchamianie na vSphere, Hyper-V, XenServer lub instalacja jako maszyny wirtualnej w chmurze Azure lub AWS. Integracja z chmurą, która została stworzona z myślą o bezproblemowym i ekonomicznym tworzeniu kopii zapasowych, magazynowaniu danych poza siedzibą firmy, długoterminowego przechowywania i DRaaS (odzyskiwanie awaryjne jako usługa). Dowiedz się więcej na temat produktu: Unitrends Backup

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Log360, kompleksowe rozwiązanie SIEM, które pomaga chronić wewnętrzne i zewnętrzne ataki bezpieczeństwa dzięki możliwości zarządzania logami.
Log360, zintegrowane rozwiązanie łączące ADAudit Plus i EventLog Analyzer w jedną konsolę, to kompleksowe rozwiązanie dla wszystkich wyzwań związanych z bezpieczeństwem sieci i zarządzaniem logami. Oferuje gromadzenie logów w czasie rzeczywistym, analizę, korelację, możliwości archiwizacji, które pomagają chronić poufne dane, zagrożenia bezpieczeństwa wewnętrznego i walkę z atakami zewnętrznymi. Aby pomóc w spełnieniu najważniejszych wymogów bezpieczeństwa, audytu i zgodności, dostarczanych jest w pakiecie ponad 1200 predefiniowanych raportów kryteriów i ostrzeżeń. Dowiedz się więcej na temat produktu: ManageEngine Log360

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Chroń swój kod przed ujawnionymi sekretami i błędnymi konfiguracjami zabezpieczeń wysokiego ryzyka, bez żadnych uprawnień i bez przesyłania danych.
Spectral to błyskawiczne rozwiązanie z zakresu bezpieczeństwa cybernetycznego dla programistów, które działa jako płaszczyzna kontrolna nad kodem źródłowym i innymi zasobami programistów. Wyszukuje i chroni przed szkodliwymi błędami bezpieczeństwa w kodzie, konfiguracjach i innych artefaktach. Spectral wykorzystuje pierwszy hybrydowy silnik skanujący, łączący sztuczną inteligencję i setki detektorów, dzięki czemu programiści mogą bez obaw kodować, chroniąc jednocześnie firmy przed kosztownymi błędami. Dowiedz się więcej na temat produktu: SpectralOps

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Rozwiązanie zapobiegające utracie danych, które może kontrolować, blokować i monitorować urządzenia USB nieautoryzowany dostęp do danych wrażliwych.
DZIĘKI DEVICE CONTROL PLUS MOŻESZ: Kontroluj, blokuj i monitoruj wszystkie urządzenia USB i urządzenia peryferyjne bez wysiłku. Wyeliminuj utratę danych spowodowaną nieautoryzowanym transferem danych. Zaimplementuj kontrolę dostępu do plików, aby zapobiec nieuprzywilejowanemu dostępowi. Szybko wykonuj swoją pracę, udzielając tymczasowego dostępu urządzeniom innych firm gdy wymagane. Utwórz listę zaufanych urządzeń i autoryzuj dostęp do określonych urządzeń komputer bezpiecznie. Dowiedz się więcej na temat produktu: ManageEngine Device Control Plus

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Acronis Cyber Protect łączy ochronę danych i cyberbezpieczeństwo w jednym, łatwym w obsłudze rozwiązaniu.
Acronis Cyber Protect ustanawia nowy standard łatwego i szybkiego odzyskiwania danych po cyberatakach lub utracie danych dla organizacji każdej wielkości, w tym nowoczesnych organizacji i środowisk z wieloma lokalizacjami, w tym przemysłowego IT. Zapewnia solidną ochronę przed cyberzagrożeniami, niezrównane możliwości tworzenia kopii zapasowych i odzyskiwania danych oraz uproszczone zarządzanie i widoczność całego środowiska za pośrednictwem jednego panelu. Dowiedz się więcej na temat produktu: Acronis Cyber Protect

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
INKY wykorzystuje widzenie komputerowe i uczenie maszynowe, co czyni je doskonałym rozwiązaniem w walce z phishingiem.
INKY jest napędzana unikalnym widzeniem komputerowym, sztuczną inteligencją i uczeniem maszynowym, co czyni ją najskuteczniejszym rozwiązaniem w walce z phishingiem. INKY wykorzystuje zaawansowane techniki wykrywania oraz unikalną technologię banerów do identyfikowania i blokowania wyrafinowanych wiadomości phishingowych, których nie są w stanie wykryć starsze systemy poczty e-mail. INKY współpracuje z Microsoft O365, Exchange i Google Workspace oraz na wszystkich urządzeniach mobilnych. Dowiedz się więcej na temat produktu: Inky

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Oprogramowanie do replikacji plików dla przedsiębiorstw, które synchronizuje i odbija pliki pomiędzy różnymi lokalizacjami, systemami operacyjnymi, chmurami, maszynami wirtualnymi i serwerami.
Oprogramowanie cross-platform do replikacji plików dla przedsiębiorstw, które synchronizuje i odbija pliki pomiędzy różnymi lokalizacjami, różnymi systemami, różnymi pamięciami masowymi i różnymi chmurami. Oprogramowanie EnduraData działa na maszynach wirtualnych, jak również na maszynach fizycznych. EDpCloud jest używany do automatycznego bezpiecznego przesyłania plików, dostarczania danych, ciągłego tworzenia kopii zapasowych, tworzenia kopii zapasowych serwera, ochrony danych i automatyzacji przepływu pracy. EDpCloud replikuje tylko zmiany (delty) plików w czasie rzeczywistym, zgodnie z harmonogramem lub na żądanie. Obsługa wielu systemów operacyjnych, Dowiedz się więcej na temat produktu: EDpCloud

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Twoja praca jest zawsze dostępna, gdy jej potrzebujesz dzięki SOS Click dla Microsoft Word, Excel i PowerPoint. Koniec z utratą wykonywanej pracy.
Zapisuj w Dropbox, Google Drive, Microsoft OneDrive, e-mailu, folderach lokalnych, pamięci zewnętrznej i innych bezpośrednio z pakietu Office za pomocą jednego kliknięcia, zmniejszając prawdopodobieństwo utraty dostępu do swojej pracy z powodu uszkodzenia pliku, braku połączenia internetowego lub innego błędu sprzętu i oprogramowania — twoja praca jest zawsze dostępna, gdy jej potrzebujesz. Dowiedz się więcej na temat produktu: SOS Click

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Odkrywaj, klasyfikuj i chroń dane o krytycznym znaczeniu dla firmy w chmurze oraz usuwaj naruszenia zgodności danych w czasie rzeczywistym.
Nightfall stworzono po to, aby odkrywać, klasyfikować i chronić dane w każdej aplikacji. Nowoczesne podejście do ochrony danych w chmurze, wykorzystujące uczenie maszynowe do koncentrowania się na danych, które uważasz za kluczowe – w celu zapewnienia łatwego i kompleksowego zasięgu bez efektu zmęczenia ostrzeżeniami. Dzięki Nightfall możesz odkrywać, klasyfikować i chronić dane osobowe, PCI (dane posiadaczy kart płatniczych), PHI (chronione informacje zdrowotne) i inne kluczowe dane biznesowe za pomocą precyzyjnych detektorów opartych na uczeniu maszynowym. Ponadto będziesz w stanie naprawiać naruszenia zgodności danych w czasie rzeczywistym. Dowiedz się więcej na temat produktu: Nightfall AI

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
AD360 to ujednolicone rozwiązanie IAM (zarządzanie tożsamością i dostępem) zapewniające dogłębne zarządzanie dostępem do systemów Microsoft Active Directory, M365 i innych.
ManageEngine AD360 to zintegrowane rozwiązanie do zarządzania tożsamością i dostępem, które pomaga organizacjom w zarządzaniu i zabezpieczaniu tożsamości użytkowników, ułatwianiu zarządzania tożsamością i zapewnianiu zgodności z przepisami. Zapewnia dogłębne zarządzanie dostępem do Microsoft Active Directory, M 365, G Suite i innych systemów docelowych oraz daje przewagę nad natywnymi narzędziami. Jego kluczowe funkcje obejmują uwierzytelnianie, audyt, UBA (analitykę zachowań użytkowników), MFA (uwierzytelnianie wieloskładnikowe) i SSO (jednokrotne logowanie). Dowiedz się więcej na temat produktu: ManageEngine AD360

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
Przechowywane w chmurze kopie zapasowe dla firm zgodne z RODO. Bezpieczna i solidna infrastruktura wykorzystująca niemieckie serwery.
Przechowywane w chmurze kopie zapasowe dla firm zgodne z RODO. Bezpieczna i solidna infrastruktura wykorzystująca niemieckie serwery. W 100% europejska konsola centralnego zarządzania. Szyfrowanie z wiedzą zerową. Bezpieczne zarządzanie kluczami. Zwiększ lub zmniejsz ilość przechowywanych danych w cyklu miesięcznym. Plan miesięczny lub roczny. Bezpłatne 14 dni podczas okresu próbnego. Nieograniczona przepustowość. Synchronizacja plików. Ekologiczny hosting. Dostępna funkcja White label. Infrastruktura hostingowa jest w pełni zgodna z wytycznymi UE dotyczącymi ochrony danych i RODO. Dowiedz się więcej na temat produktu: euBackups

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami
contentACCESS Archive firmy TECH-ARROW to oparte na chmurze, lokalne lub hybrydowe oprogramowanie, które tworzy kopie zapasowe i archiwizuje dane z Microsoft 365.
contentACCESS Microsoft 365 Archive to oprogramowanie do archiwizacji i tworzenia kopii zapasowych dla Microsoft 365, zapewniające łatwe i przystępne rozwiązanie dla organizacji, które można wdrożyć elastycznie, zarówno lokalnie, jak i w chmurze. Zapewnia kompleksowy dostęp do wszystkich zarchiwizowanych plików z pełnej gamy źródeł danych. Oprogramowanie archiwizuje usługi Exchange Online, SharePoint Online, Microsoft Teams, OneDrive i inne. Jednocześnie zapewnia wyszukiwanie pełnotekstowe, zgodność z RODO, bezpieczne udostępnianie plików, zasady przechowywania oraz dostęp do nieaktywnych skrzynek pocztowych. Dowiedz się więcej na temat produktu: contentACCESS archive

Funkcje

  • Zarządzanie polityką
  • Identyfikacja danych wrażliwych
  • Biała lista/czarna lista
  • Zarządzanie zagrożeniami internetowymi
  • Śledzenie zgodności z przepisami
  • Zarządzanie incydentami