Wybrane oprogramowanie
Oprogramowanie z największą liczbą recenzji
Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie do ochrony danych
Filtruj wyniki (149)
Dostępne kraje
Kraje, w których produkt jest dostępny. Uwaga! Wsparcie klienta może nie być dostępne w tym kraju.
Polska
Opcje cenowe
Typ produktu
Powiązane kategorie
Wyniki: 149 w
NinjaOne (dawniej Ninja RMM) to łatwe w obsłudze, uniwersalne rozwiązanie do zdalnego zarządzania i monitorowania, które specjaliści IT oraz MSP uwielbiają.
Dowiedz się więcej na temat produktu: NinjaOne
NinjaOne (dawniej NinjaRMM) to wysokiej klasy ujednolicone rozwiązanie w zakresie operacji IT, które upraszcza sposób pracy zespołów IT. Dzięki NinjaOne zespoły IT mogą zarządzać wszystkimi punktami
...
Czytaj dalej
końcowymi i wspierać użytkowników końcowych w ramach jednej szybkiej, nowoczesnej i intuicyjnej platformy, co poprawia wydajność techników i zadowolenie użytkowników. Platforma NinjaOne zapewnia zespołom IT proaktywne monitorowanie i zarządzanie poprawkami. NinjaOne obsługuje ponad 9000 klientów na całym świecie i stale zajmuje wysokie miejsce w dziedzinie wsparcia klienta.
Dowiedz się więcej na temat produktu: NinjaOne
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Kasm Workspace to bezpieczna, wirtualna przestrzeń robocza do interakcji z danymi wrażliwymi przy wykorzystaniu ograniczeń, które zapobiegają utracie/udostępnieniu danych.
Dowiedz się więcej na temat produktu: Kasm Workspaces
Kasm Workspaces zmienia sposób, w jaki firmy zabezpieczają wrażliwe dane za pomocą CDI (infrastruktury pulpitu konteneryzowanego) i technologii renderowania opartej na przeglądarce.
Została
...
Czytaj dalej
opracowana z myślą o bezpiecznej współpracy w ramach wysoce wrażliwych programów rządowych/wojskowych. Technologia ta umożliwia użytkownikom bezproblemową interakcję z wrażliwymi danymi za pośrednictwem przeglądarki internetowej, jednocześnie chroniąc dane przed ich niepowołanym pobieraniem lub udostępnianiem.
Kasm to nie tylko usługa, ale także wysoce konfigurowalna platforma z solidnym interfejsem API dla programistów.
Dowiedz się więcej na temat produktu: Kasm Workspaces
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Safetica chroni wrażliwe dane użytkownika przed zagrożeniami wewnętrznymi i naruszeniami bezpieczeństwa, wykrywając incydenty związane z bezpieczeństwem.
Dowiedz się więcej na temat produktu: Safetica
Safetica zapewnia łatwe w użyciu, lokalne i chmurowe rozwiązania do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo
...
Czytaj dalej
danych i zgodność z przepisami.
Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi.
Safetica NXT (natywna dla chmury)
Safetica ONE (w placówce)
Dowiedz się więcej na temat produktu: Safetica
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Endpoint DLP Plus is an integrated DLP solution designed to safeguard sensitive endpoint data and effectively mitigate insider risks.
Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus
Endpoint DLP Plus leverages advanced data loss prevention strategies to safeguard sensitive data within endpoints. Its capabilities enable administrators to locate, consolidate and categorize
...
Czytaj dalej
sensitive information as well as monitor and limit its movement across various exit routes such as cloud applications, email, peripheral devices and more in order to prevent accidental or deliberate disclosure. It is a versatile and scalable solution ideal for SMB's and enterprises.
Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Dowiedz się więcej na temat produktu: Malwarebytes for Business
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Cloud-based service that allows you to create anything from simple websites to complex applications for businesses of all sizes.
Google Cloud Platform is cloud-based service that allows you to create anything from simple websites to complex applications for businesses of all sizes in all industries. Google Cloud Platform
...
Czytaj dalej
offers a scalable data warehouse powered by cloud storage and machine learning, as well as relational databases for transactions, complex queries, and more.
New customers get $300 in free credits during the first 90 days after exhausting free usage which is available across 20+ different products.
Dowiedz się więcej na temat produktu: Google Cloud
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Cybersecurity application for IT administrators to prevent data breaches, covering a suite of devices, networks, and applications.
ESET Endpoint Security software is a cloud-based and on-premises application for internet security and malware protection. It has a global user base that comprises businesses of every size. Cloud
...
Czytaj dalej
sandbox technology enables users to protect their mobile devices, laptops, and desktops against ransomware, zero-day attacks, and data breaches. It features file, bot, and mail protection, along with remote device management, virtualization security, firewall set-up, and web control.
Dowiedz się więcej na temat produktu: ESET Endpoint Security
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
NAKIVO Backup & Replication is a reliable and affordable data protection solution for virtual, physical, cloud and SaaS environments.
NAKIVO Backup & Replication is a comprehensive data protection solution delivering incremental, application-aware backup, instant recovery, ransomware protection and disaster recovery orchestration
...
Czytaj dalej
for VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Amazon EC2, physical Windows/Linux environments, Microsoft 365 and Oracle Database.
Dowiedz się więcej na temat produktu: NAKIVO Backup & Replication
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Multi-vector protection against viruses and malware offering full protection against all of today's sophisticated malware threats.
Multi-vector protection against viruses and malware offering full protection against all of today's sophisticated malware threats including Trojans, keyloggers, phishing, spyware, back-doors,
...
Czytaj dalej
rootkits, zero-day and advanced persistent threats. Built in Identity & Privacy Shield stops data being stolen or captured when using the Internet and the outbound firewall also stops malware stealing data. No need to worry about or run updates, cloud-driven security means endpoints are always up to date.
Dowiedz się więcej na temat produktu: Webroot Business Endpoint Protection
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Veriato is the leading provider of workforce behavior analytics, helping businesses boost productivity and keep sensitive data secure.
Veriato is the leading provider of workforce behavior analytics, helping businesses monitor and analyze remote or hybrid workforce activity to boost productivity and keep sensitive data secure.
...
Czytaj dalej
Veriato is the partner of choice to deliver unmatched insights to help companies thrive in today’s complex work environment. With powerful analytics that work across networks, in the cloud, and on-premise, companies gain complete visibility, ensuring maximum productivity and minimum risk.
Dowiedz się więcej na temat produktu: Veriato Workforce Behavior Analytics
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
NeoCertified provides an essential component for your DLP strategy: a trusted secure email solution for businesses of all industries.
NeoCertified's secure email solution is an essential piece for your DLP strategy for businesses looking to protect confidential information, while meeting compliance obligations. NeoCertified gives
...
Czytaj dalej
you the flexibility and assured protection that you're looking for in an encryption provider.
An included Microsoft Outlook-integrated button, a 24/7 customer support team, and commercial-grade encryption -- NeoCertified 's the upgrade your DLP solution has needed.
Receive a personalized quote.
Dowiedz się więcej na temat produktu: NeoCertified
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Device control software. Block USB removable storage devices and other peripherals to secure sensitive data against theft and misuse.
AccessPatrol is a device control software that provides a proactive solution for securing company endpoints against data breaches caused by illicit data transfers.
AccessPatrol includes device
...
Czytaj dalej
control features for a variety of peripheral devices including USBs, CD/DVDs, BlueTooth, WiFi, FireWire, iPods, and MP3s.
File operations alerts and permissions can be configured to alert IT administrators to suspicious file operations and proactively prevent data transfers to unauthorized users.
Dowiedz się więcej na temat produktu: AccessPatrol
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami

Cypherdog E-mail Encryption
4,8
(83)
Produkt lokalny
Cypherdog's E-mail Encryption solution provides complete email protection by encrypting all email messages.
Cypherdog E-mail Encryption (CEE) encrypts and decrypts e-mail messages including attachments and provides recipients with the verification of the sender’s identity. Our software is user-friendly
...
Czytaj dalej
while maintaining the highest message security level because of asymmetric encryption and lack of third parties. It supports data privacy and data leak protection politics.
You can use CEE on the most popular browsers and Outlook. With just one click, you can use Cypherdog to encrypt e-mail messages.
Dowiedz się więcej na temat produktu: Cypherdog E-mail Encryption
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie
...
Czytaj dalej
jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Delivery Trust enables two-way secured communication without recipients of your secured messages having to download or register
Delivery Trust by Identillect Technologies provides convenient, user-friendly email security for businesses of all sizes; no IT department or know-how is required for set up or administration.
Unlike
...
Czytaj dalej
many encryption solutions, Delivery Trust enables two-way secured communication without recipients of your secured messages having to download, purchase or register for services.
Dowiedz się więcej na temat produktu: Delivery Trust
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Cloud-based mobile endpoint security platform that helps firms with preventing compromise of corporate data and phishing.
Cloud-based mobile endpoint security platform that helps firms with preventing compromise of corporate data and phishing.
Dowiedz się więcej na temat produktu: Lookout
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Wszechstronne rozwiązanie do tworzenia kopii zapasowych dla przedsiębiorstw, przeznaczone do pracy przy każdym obciążeniu, łączące ochronę danych w celu tworzenia kopii zapasowych, replik, kopii migawkowych i CDP.
Wszechstronne rozwiązanie do tworzenia kopii zapasowych dla przedsiębiorstw, które łączy ochronę danych w celu tworzenia kopii zapasowych, replik, kopii migawkowych i replik CDP w jednym panelu
...
Czytaj dalej
sterowania.
Veeam zapewnia kopie zapasowe, przywracanie i replikację maszyn wirtualnych i obciążeń w chmurze, a także fizyczne serwery i stacje robocze. Obsługiwane platformy: VMware, Hyper-V, AWS, Azure, Windows, Linux, Nutanix AHV i Google GCP.
Veeam zapewnia również wiele integracji z wiodącymi dostawcami i usługodawcami w zakresie pamięci masowej.
Dowiedz się więcej na temat produktu: Veeam Backup & Replication
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Keepit is a software company dedicated to data protection that specializes in cloud data backup and recovery covering all SaaS apps.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders.
...
Czytaj dalej
Keepit's architecture runs on a secure, private infrastructure offering data immutability and securing data availability - always.
With Keepit, you can manage your data independently from your SaaS provider.
Dowiedz się więcej na temat produktu: Keepit
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić
...
Czytaj dalej
swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia.
Dowiedz się więcej na temat produktu: GoodAccess
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
In just one click, secure Microsoft 365, Google Workspaces, Slack, Teams and more against the latest threats.
Avanan catches the advanced attacks that evade default and advanced security tools. Its invisible, multi-layer security enables full-suite protection for email and cloud collaboration solutions such
...
Czytaj dalej
as Microsoft 365, Google Workspaces, and Slack. The platform deploys in one click via API to prevent Business Email Compromise, phishing, malware, data leakage, account takeover, and shadow IT across the enterprise. No other solution is capable of blocking both external and insider attacks.
Dowiedz się więcej na temat produktu: Avanan
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
DLP app that protects intellectual property or financial data from unexpected disappearance via virtual data protection policies.
DLP app that protects intellectual property or financial data from unexpected disappearance via virtual data protection policies.
Dowiedz się więcej na temat produktu: McAfee DLP Endpoint
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Rozpocznij tworzenie kopii zapasowych i przywracaj je w czasie krótszym niż 15 minut, aby zapobiec utracie danych. Comet to szybka, bezpieczna, wielofunkcyjna platforma kopii zapasowych.
Rozpocznij tworzenie kopii zapasowych i przywracaj je w czasie krótszym niż 15 minut, aby zapobiec utracie danych. Comet to szybka, bezpieczna, wielofunkcyjna platforma do tworzenia kopii zapasowych
...
Czytaj dalej
dla zespołów IT, firm i dostawców usług zarządzanych dla przedsiębiorstw. Użytkownik kontroluje środowisko kopii zapasowych i miejsce docelowe przechowywania (lokalne, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi lub innych dostawców pamięci masowej S3).
Oprogramowanie do tworzenia kopii zapasowych obsługuje firmy w 110 krajach w 10 językach. Brak umów. Pomoc techniczna, aktualizacje, replikacja i rebranding są bezpłatne. 30-dniowa bezpłatna wersja próbna.
Dowiedz się więcej na temat produktu: Comet Backup
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Backup that has your back
Cove offers appliance-free direct-to-cloud backup for servers, workstations, and Microsoft 365 data.
Cove Data Protection is a cloud-first backup service designed for data protection of servers, workstations, critical business documents, and Office 365 Exchange services, all managed from a centralize
...
Czytaj dalej
d web-based dashboard.
Dowiedz się więcej na temat produktu: Cove Data Protection
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends Backup, które jest łatwe w obsłudze.
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends, które zapewni łatwość obsługi. Oprogramowanie Unitrends Backup
...
Czytaj dalej
Software to gotowe do użycia urządzenie wirtualne z w pełni zintegrowanymi funkcjami tworzenia kopii zapasowych, replikacji, deduplikacji, archiwizacji i natychmiastowego odzyskiwania danych. Uruchamianie na vSphere, Hyper-V, XenServer lub instalacja jako maszyny wirtualnej w chmurze Azure lub AWS. Integracja z chmurą, która została stworzona z myślą o bezproblemowym i ekonomicznym tworzeniu kopii zapasowych, magazynowaniu danych poza siedzibą firmy, długoterminowego przechowywania i DRaaS (odzyskiwanie awaryjne jako usługa).
Dowiedz się więcej na temat produktu: Unitrends Backup
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
BLACKbox enables SMEs with centralized data storage with data loss, theft prevention & remote access
Every company possesses digital assets. Data in the form of accounting or ERP data, Non-Disclosure Agreements with your customers to protect their intellectual property, Sensitive company secrets, or
...
Czytaj dalej
confidential data. Continuity is lost if this data is lost. Leakage or theft of sensitive data exposes the company to significant liability. BLACKbox enables enterprises to prevent data loss and theft from servers, laptops, desktops, tablets, and smartphones.
Dowiedz się więcej na temat produktu: BLACKbox
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
We make it easy to secure your cloud transformation. Get fast, secure, and direct access to apps without appliances.
Built in the cloud, The Zscaler Zero Trust Exchange is an integrated platform of services that secures all user-to-app, app-to-app, and machine-to-machine communications—over any network and any
...
Czytaj dalej
location.
Dowiedz się więcej na temat produktu: Zscaler
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Antimalware solution that come with multilayered threat detection using behavior analytics and dynamic detection to identify threats.
Antimalware solution that come with multilayered threat detection using behavior analytics and dynamic detection to identify threats.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect Home Office
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats.
SilverSky protects small and mid-sized businesses with
...
Czytaj dalej
solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Dowiedz się więcej na temat produktu: SilverSky Email Protection Suite
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
BetterCloud is the mission control center for discovering, managing, and securing SaaS applications, data, and users.
BetterCloud is the market leader for SaaS Operations, enabling IT professionals to transform their employee experience, maximize operational efficiency, and centralize data protection. With no-code
...
Czytaj dalej
automation enabling zero touch workflows, thousands of forward thinking organizations like HelloFresh, Oscar Health and Square now rely on BetterCloud to automate processes and policies across their cloud application portfolio.
Dowiedz się więcej na temat produktu: BetterCloud
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Scalable data warehousing, replication, integration, & data backup platform. Quickly connect any data source to any data warehouse!
Relational Junction connects any data source to any data warehouse in just minutes. Relational Junction enables secure & efficient data integration & replication between a wide variety of cloud,
...
Czytaj dalej
hybrid, & on-premise data sources/applications. Our patented scalability & multithreaded technology quickly connects all of your critical business information in one place for a 360-degree view of your data. This unified view allows for robust reporting & analytics.
Dowiedz się więcej na temat produktu: Relational Junction
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Computer & mobile remote wipe, lock, and locate for all operating systems and hardware.
Remote wipe, lock, and locate for all operating systems. DriveStrike is a data & device protection solution for devices that are lost, stolen, missing, or retired. It empowers you to protect devices
...
Czytaj dalej
that have escaped your control, to prevent data compromise. From personal accounts to Fortune 500 organizations in healthcare, legal, financial services, government, e-commerce, and entertainment, DriveStrike prevents data breaches to secure confidentiality, compliance, and competitive advantage.
Dowiedz się więcej na temat produktu: DriveStrike
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Patronum Google Workspace Management, Email Signature, Contact Sharing, Drive Management and more.
Google Workspace Management, Email Signature, Contact Sharing, Drive Management and more.
Patronum takes the Google Workspace (G Suite) administrators wish list in order to create a set of must-have
...
Czytaj dalej
features to transform the way Google Workspace users, groups and resources are managed.
Onboarding and Off-boarding users within Google Workspace can be time-consuming and costly. Patronum makes the whole process simple and intuitive.
Dowiedz się więcej na temat produktu: Patronum
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Dowiedz się więcej na temat produktu: Symantec Enterprise Vault
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Prey is a cross-platform Device Tracking & Security tool to stay in control of remote assets.
Prey is a cross-platform Device Tracking & Security tool to stay in control of remote assets. It's a service that protects over 8 million devices and their data every day, all around the world. We
...
Czytaj dalej
are experts at tracking, protecting and managing your work and play tech tools. And a proud team of people willing to support you.
Dowiedz się więcej na temat produktu: Prey
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Behavioral, risk-adaptive security enables proactive threat response and dynamic monitoring and enforcement of data controls.
Elevate to new levels of security with Forcepoint Dynamic Data Protection by mitigating risk to critical data and assets. Leverage behavioral analytics to proactively respond to threats and dynamicall
...
Czytaj dalej
y apply monitoring and enforcement controls on web, cloud, email and endpoint. Integrated UAM facilitates real-time risk-scoring based on user activity and data sensitivity, and supports closed-loop investigation and forensics.
Dowiedz się więcej na temat produktu: Forcepoint DLP
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Clumio unleashes the full power of the cloud to deliver secure backup as a service for your enterprise data wherever it needs to be.
Clumio helps organizations simplify data protection in AWS. Its secure air-gapped SaaS solution protects from ransomware and enables organizations to achieve stringent compliance requirements, backup
...
Czytaj dalej
and restore data in minutes, and gain better visibility to optimize cloud storage costs.
Dowiedz się więcej na temat produktu: Clumio
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
On-premise backup solution that performs automatic, scheduled backups of Windows servers to a variety of backup devices.
On-premise backup solution that performs automatic, scheduled backups of Windows servers to a variety of backup devices.
Dowiedz się więcej na temat produktu: BackupAssist
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Wasabi delivers simple, predictable and highly secure cloud object storage at 1/5th the price of the hyperscalers with no hidden fees.
Wasabi is revolutionizing cloud storage for the data era. Trusted by tens of thousands of customers worldwide, Wasabi’s hot cloud storage enables organizations of all sizes to securely store and
...
Czytaj dalej
instantly access a nearly unlimited amount of data at a fraction of the cost of competitive solutions. By increasing performance and eliminating complicated storage tiers and unpredictable fees for egress and API calls, Wasabi simplifies data management decision-making while reducing cost of ownership.
Dowiedz się więcej na temat produktu: Wasabi
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
With this software, you can restore lost, formatted, and accidentally deleted office documents, emails, photos, videos, and more.
Stellar Data Recovery Professional is a powerful DIY data recovery software to recover any file type from Windows PC and external storage media, including 4K drives. It recovers the data from
...
Czytaj dalej
corrupted, missing, formatted, or encrypted hard drive partitions and volumes. It also supports recovery from optical media. Stellar Data Recovery Professional is a powerful DIY data recovery software to recover any file type from Windows PC and external storage media, including 4K drives.
Dowiedz się więcej na temat produktu: Stellar Data Recovery Professional
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
No matter where your data lives — on premise, cloud, hybrid, or SaaS — Metallic combines unmatched flexibility and proven security.
Protect, secure, recover.
From the minds of Commvault—ten times a leader in the Gartner Magic Quadrant—Metallic is a SaaS portfolio for enterprise-grade backup and recovery, designed to protect
...
Czytaj dalej
your data from corruption, deletion, ransomware, and any other threat out there. No matter where your data lives — on premise, cloud, hybrid, or SaaS — Metallic combines unmatched flexibility with proven security and industry-leading Commvault technology.
Dowiedz się więcej na temat produktu: Metallic SaaS Backup & Recovery
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Chimpa UEM is an EMM crossplatform solution that allows to manage, monitor and protect devices in schools and business.
Chimpa UEM combines a Unified Endpoint Management (UEM) to the Mobile Threat Defense (MTD) that is able to guarantee the control of mobile devices, IFPs and VRs visors because: streamlines management
...
Czytaj dalej
of iOS, iPadOS, tvOS, Android and Windows devices with zero-touch deployments; is an Android Enterprise validated solution and it's also completely integrated with Apple services; supports BYOD, COBO, COPE, single purpose device managements (COSU);
Dowiedz się więcej na temat produktu: Chimpa
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Chroń swój kod przed ujawnionymi sekretami i błędnymi konfiguracjami zabezpieczeń wysokiego ryzyka, bez żadnych uprawnień i bez przesyłania danych.
Spectral to błyskawiczne rozwiązanie z zakresu bezpieczeństwa cybernetycznego dla programistów, które działa jako płaszczyzna kontrolna nad kodem źródłowym i innymi zasobami programistów. Wyszukuje i
...
Czytaj dalej
chroni przed szkodliwymi błędami bezpieczeństwa w kodzie, konfiguracjach i innych artefaktach.
Spectral wykorzystuje pierwszy hybrydowy silnik skanujący, łączący sztuczną inteligencję i setki detektorów, dzięki czemu programiści mogą bez obaw kodować, chroniąc jednocześnie firmy przed kosztownymi błędami.
Dowiedz się więcej na temat produktu: SpectralOps
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Data Loss Prevention - Industry-Leading Mac & Cross-Platform DLP. Device Control & eDiscovery capabilities on Windows, macOS and Linux.
Data Loss Prevention - Industry-Leading Mac & Cross-Platform DLP solution for Enterprises, available as hardware and virtual appliance, or as cloud infrastructure.
Endpoint Protector puts an end to
...
Czytaj dalej
data leaks and data theft and offers seamless control of portable storage devices. It's content filtering capabilities for data at rest and in motion range from file type to predefined content based on dictionaries, regular expressions or regulations such as PCI DSS, HIPAA, GDPR, CCPA etc.
Dowiedz się więcej na temat produktu: Endpoint Protector
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Dowiedz się więcej na temat produktu: Jazz Platform
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Designed for SMBs and with service providers in mind
Cross Platform Hybrid Solution
Archiv
...
Czytaj dalej
e, Backup, or Duplicate Data
Central management and Endpoint Protection
Protects Physical and Virtual environments
Affordable and Flexible licensing model
Disk, Tape and Cloud support
Dowiedz się więcej na temat produktu: Retrospect
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
INKY wykorzystuje widzenie komputerowe i uczenie maszynowe, co czyni je doskonałym rozwiązaniem w walce z phishingiem.
INKY jest napędzana unikalnym widzeniem komputerowym, sztuczną inteligencją i uczeniem maszynowym, co czyni ją najskuteczniejszym rozwiązaniem w walce z phishingiem. INKY wykorzystuje zaawansowane
...
Czytaj dalej
techniki wykrywania oraz unikalną technologię banerów do identyfikowania i blokowania wyrafinowanych wiadomości phishingowych, których nie są w stanie wykryć starsze systemy poczty e-mail. INKY współpracuje z Microsoft O365, Exchange i Google Workspace oraz na wszystkich urządzeniach mobilnych.
Dowiedz się więcej na temat produktu: Inky
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Oprogramowanie do replikacji plików dla przedsiębiorstw, które synchronizuje i odbija pliki pomiędzy różnymi lokalizacjami, systemami operacyjnymi, chmurami, maszynami wirtualnymi i serwerami.
Oprogramowanie cross-platform do replikacji plików dla przedsiębiorstw, które synchronizuje i odbija pliki pomiędzy różnymi lokalizacjami, różnymi systemami, różnymi pamięciami masowymi i różnymi
...
Czytaj dalej
chmurami. Oprogramowanie EnduraData działa na maszynach wirtualnych, jak również na maszynach fizycznych. EDpCloud jest używany do automatycznego bezpiecznego przesyłania plików, dostarczania danych, ciągłego tworzenia kopii zapasowych, tworzenia kopii zapasowych serwera, ochrony danych i automatyzacji przepływu pracy. EDpCloud replikuje tylko zmiany (delty) plików w czasie rzeczywistym, zgodnie z harmonogramem lub na żądanie. Obsługa wielu systemów operacyjnych,
Dowiedz się więcej na temat produktu: EDpCloud
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
A data loss prevention solution that can control, block and monitor USB devices from
having unauthorized access to sensitive data.
WITH DEVICE CONTROL PLUS, YOU CAN:
Control, block, and monitor all USB and peripheral devices effortlessly.
Eliminate data loss due to unauthorized data transfers.
Implement file access control
...
Czytaj dalej
to prevent unprivileged access.
Get your work done quickly by granting temporary access to third-party devices
when required.
Create a trusted device list, and authorize specific devices to access your
computer safely.
Dowiedz się więcej na temat produktu: ManageEngine Device Control Plus
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
BeyondDLP Enables A Safe Data Experience
A unique & Proactive Data Loss & Leakage Prevention solution to protect your data - anywhere.
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of
...
Czytaj dalej
current data security solutions by automatically constructing “Safe Zones."
ITsMine is agentless, API-based, and can be deployed in approximately 30 minutes. Proactively protecting against internal and external threats; while covering data at rest, in motion, and in use. Inside and beyond the company.
Dowiedz się więcej na temat produktu: Beyond DLP
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami
Software that delivers masked and subsetted test data automatically (API or Portal).
DATPROFs mission is to improve the accessibility and availability of test data for software engineers developers, testers and QA team. Our motto is The right test data in the right place at the
...
Czytaj dalej
right time. We help with continuous test data, test data automation, data masking and data subsetting, making sure that as an organization you'll have the right test data compliant and with the best accessibility.
Dowiedz się więcej na temat produktu: DATPROF
Funkcje
- Biała lista/czarna lista
- Zarządzanie polityką
- Zarządzanie zagrożeniami internetowymi
- Zarządzanie incydentami
- Identyfikacja danych wrażliwych
- Śledzenie zgodności z przepisami