Filtruj wyniki (7)
Dostępne kraje
Kraje, w których produkt jest dostępny. Uwaga! Wsparcie klienta może nie być dostępne w tym kraju.
Polska
Zjednoczone Emiraty Arabskie
Australia
Belgia
Kanada
Niemcy
Francja
Wielka Brytania
Włochy
Stany Zjednoczone
Języki
Opcje cenowe
Powiązane kategorie
Wyniki: 7 w
Safetica chroni punkty końcowe przed wyciekami danych. Rozwiązanie to reaguje na incydenty związane z bezpieczeństwem w oparciu o zasady bezpieczeństwa.
Dowiedz się więcej na temat produktu: Safetica
Safetica zapewnia łatwe w użyciu, lokalne i chmurowe rozwiązania do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo
...
Czytaj dalej
danych i zgodność z przepisami.
Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi.
Safetica NXT (natywna dla chmury)
Safetica ONE (w placówce)
Dowiedz się więcej na temat produktu: Safetica
Funkcje
- Wykrywanie anomalii/złośliwego oprogramowania
- Zarządzanie rekultywacjami
- Ustalanie priorytetów
- Biała lista/czarna lista
- Ciągłe monitorowanie
Oparte na chmurze wykrywanie i reagowanie na punkty końcowe (EDR) z 72-godzinnym odzyskiwaniem danych po ataku programów typu ransomware dla komputerów PC z systemem Windows, serwerów z systemem Windows i serwerów z systemem Linux.
Oparte na chmurze wykrywanie i reagowanie na punkty końcowe (EDR) z 72-godzinnym odzyskiwaniem danych po ataku programów typu ransomware dla komputerów PC z systemem Windows, serwerów z systemem
...
Czytaj dalej
Windows i serwerów z systemem Linux. Doskonała łatwość obsługi, która pomaga firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Dowiedz się więcej na temat produktu: Malwarebytes for Business
Funkcje
- Wykrywanie anomalii/złośliwego oprogramowania
- Zarządzanie rekultywacjami
- Ustalanie priorytetów
- Biała lista/czarna lista
- Ciągłe monitorowanie
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową
...
Czytaj dalej
kontrolę nad treściami internetowymi.
Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów.
Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną).
Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień.
Dowiedz się więcej na temat produktu: WebTitan
Funkcje
- Wykrywanie anomalii/złośliwego oprogramowania
- Zarządzanie rekultywacjami
- Ustalanie priorytetów
- Biała lista/czarna lista
- Ciągłe monitorowanie
DataDome dostarcza nowoczesną ochronę przed oszustwami internetowymi i atakami botów dla aplikacji mobilnych, stron internetowych i interfejsów API.
DataDome chroni aplikacje mobilne, strony internetowe i interfejsy API przed oszustwami internetowymi i atakami botów, miedzy innymi skalperujących i skrapujących, a także przed przejęciem konta i
...
Czytaj dalej
danych uwierzytelniających, atakami Layer 7 DDoS (rozproszona odmowa usługi) oraz oszustwami związanymi z kartami kredytowymi.
Oparty o sztuczną inteligencję mechanizm wykrywania botów przetwarza każdego dnia ponad trylion danych z 25 punktów obecnych na całym świecie, aby w czasie rzeczywistym chronić globalne firmy zajmujące się e-commerce.
Dowiedz się więcej na temat produktu: DataDome
Funkcje
- Wykrywanie anomalii/złośliwego oprogramowania
- Zarządzanie rekultywacjami
- Ustalanie priorytetów
- Biała lista/czarna lista
- Ciągłe monitorowanie
Narzędzie do monitorowania i diagnostyki wydajności sieci, które umożliwia NetOps analizowanie ruchu sieciowego i rozwiązywanie problemów z siecią.
Flowmon to profesjonalne narzędzie do skutecznej diagnostyki problemów z siecią, monitorowania wydajności, planowania przepustowości, szyfrowanej analizy ruchu i monitorowania chmury. Zamiast stanu
...
Czytaj dalej
czerwonej/zielonej infrastruktury, pomaga zespołom NetOps zrozumieć środowisko użytkownika przy jednoczesnym ograniczeniu szumu danych i pracy analitycznej do minimum. Rozwiązanie Flowmon jest częścią portfolio produktów Kemp.
Dowiedz się więcej na temat produktu: Flowmon
Funkcje
- Wykrywanie anomalii/złośliwego oprogramowania
- Zarządzanie rekultywacjami
- Ustalanie priorytetów
- Biała lista/czarna lista
- Ciągłe monitorowanie
INKY wykorzystuje widzenie komputerowe i uczenie maszynowe, co czyni je doskonałym rozwiązaniem w walce z phishingiem.
INKY jest napędzana unikalnym widzeniem komputerowym, sztuczną inteligencją i uczeniem maszynowym, co czyni ją najskuteczniejszym rozwiązaniem w walce z phishingiem. INKY wykorzystuje zaawansowane
...
Czytaj dalej
techniki wykrywania oraz unikalną technologię banerów do identyfikowania i blokowania wyrafinowanych wiadomości phishingowych, których nie są w stanie wykryć starsze systemy poczty e-mail. INKY współpracuje z Microsoft O365, Exchange i Google Workspace oraz na wszystkich urządzeniach mobilnych.
Dowiedz się więcej na temat produktu: Inky
Funkcje
- Wykrywanie anomalii/złośliwego oprogramowania
- Zarządzanie rekultywacjami
- Ustalanie priorytetów
- Biała lista/czarna lista
- Ciągłe monitorowanie
Jamf Threat Defense chroni punkty końcowe systemu iOS przed złośliwymi atakami.
Wraz ze wzrostem wykorzystania urządzeń iPhone w przedsiębiorstwie potrzeba ich zabezpieczenia jest jeszcze większa. Jamf Threat Defense chroni punkty końcowe iOS organizacji przed atakami poprzez
...
Czytaj dalej
mobilne wykrywanie zagrożeń i zapobieganie phishingowi typu zero-day.
Dowiedz się więcej na temat produktu: Jamf Threat Defense
Funkcje
- Wykrywanie anomalii/złośliwego oprogramowania
- Zarządzanie rekultywacjami
- Ustalanie priorytetów
- Biała lista/czarna lista
- Ciągłe monitorowanie