الصفحة 2 - بدائل - Ivanti

SocialSign.in

SocialSign.in

socialsignin.com

يساعد SocialSign.in الشركات على استخدام شبكة WiFi للضيوف لبناء علاقات تسويقية قيمة في الموقع. يستخدم أصحاب الأعمال ومشغلي الفضاء التجاري SocialSign.in لإضافة طبقة تسويق إلى شبكة WiFi الخاصة بهم. تسمح شبكة SocialSign.in للمستخدمين النهائيين (عملائك) بالوصول إلى شبكة WiFi الخاصة بالضيف، والتعرف على أ...

iboss

iboss

iboss.com

إن iboss Zero Trust Security Service Edge عبارة عن منصة تجمع بين الاتصال، مثل ZTNA، وقدرات الأمان مثل CASB، والدفاع عن البرامج الضارة، وDLP، والتسجيل، في منصة واحدة موحدة تربط المستخدمين والأجهزة تلقائيًا بجميع الموارد المملوكة للمؤسسة و الإنترنت العام. تستبدل منصة iboss VPN والوكلاء وVDI القديمة بخ...

Axis Security

Axis Security

axissecurity.com

Atmos عبارة عن منصة حديثة لخدمات الأمان (SSE) مدعومة من Axis. يقوم Atmos بربط المستخدمين بشكل آمن بموارد الأعمال اللازمة لإنجاز العمل، بغض النظر عن التطبيق أو الجهاز أو الموقع. تدمج المنصة ببراعة مراقبة ZTNA وSWG وCASB والتجربة الرقمية في منصة واحدة يتم تقديمها على السحابة، مع لوح زجاجي واحد سهل الا...

Scalefusion

Scalefusion

scalefusion.com

تعد شركة Scalefusion إحدى الشركات الرائدة في مجال إدارة الأجهزة المحمولة وإدارة نقاط النهاية الموحدة، مما يتيح للشركات الطموحة في جميع أنحاء العالم تأمين وإدارة نقاط النهاية بما في ذلك الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة والأجهزة القوية ونقاط البيع واللافتات الرقمية.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud هي منصة إدارة SaaS الرائدة في السوق، مما يمكّن فرق تكنولوجيا المعلومات من التخلص من ما يصل إلى 78% من أعمال إدارة SaaS. تعمل BetterCloud على أتمتة عملية الإعداد وإلغاء التشغيل وتغييرات منتصف دورة الحياة والوصول إلى تطبيقات SaaS واستحقاقاتها وسياسات الأمان في بيئة SaaS متعددة. من خلال تبس...

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

تنفيذ الثقة المعدومة، وتأمين شبكتك، وأحمال العمل السحابية، والقوى العاملة المختلطة، والاستفادة من استخبارات التهديدات والاستشارات الأمنية. خدمات الأمن السيبراني والتعليم لكبار مسؤولي تكنولوجيا المعلومات ورئيس البنية التحتية ومهندسي أمن الشبكات ومهندسي السحابة ومديري SOC

Timus Networks

Timus Networks

timusnetworks.com

Timus هو حل SASE وZero Trust Network Security الحائز على جوائز والذي يستبدل شبكات VPN بوكيل خفيف الوزن ومتاح دائمًا، مما يبقي المستخدمين على اتصال ومحميين. يعتمد Timus على السحابة بنسبة 100%، وقد تم تصميمه بواسطة خبراء جدار الحماية الذين لديهم عقود من الخبرة في مجال الأمن السيبراني، وهو سهل النشر و...

Pomerium

Pomerium

pomerium.com

Pomerium هو وكيل عكسي ذو ثقة معدومة يساعد المؤسسات على إدارة الوصول الآمن للتطبيقات. --- قم بالمصادقة والترخيص والمراقبة وتأمين وصول المستخدم إلى أي تطبيق بدون VPN. الوصول مدفوع بالهوية والسياق. ---- استخدم موفر الهوية الحالي لديك، مثل Okta أو Active Directory أو Google أو Gsuite أو OneLogin لإضاف...

GroWrk

GroWrk

growrk.com

تأسست GroWrk في عام 2019، وهي متخصصة في تقديم حلول شاملة لمعدات تكنولوجيا المعلومات من البداية إلى النهاية والمصممة خصيصًا للفرق الموزعة في أكثر من 150 دولة. تعمل منصتنا المبتكرة على تبسيط العملية الكاملة لشراء الأجهزة ونشرها واسترجاعها ودعمها، مما يمكّن الشركات من إدارة مخزون تكنولوجيا المعلومات ال...

CyberArk

CyberArk

cyberark.com

CyberArk هي شركة رائدة في مجال أمن الهوية وإدارة الوصول، وهي مكرسة لحماية المؤسسات من التهديدات السيبرانية من خلال تأمين الهويات البشرية والآلية. الميزات الرئيسية: * منصة أمان الهوية: تقدم مجموعة شاملة من الأدوات لإدارة هويات المستخدمين وتأمينها، بما في ذلك تسجيل الدخول الموحد (SSO)، والمصادقة متعد...

Cyolo

Cyolo

cyolo.io

تقوم Cyolo بإعادة تعريف SRA لـ OT من خلال حل الوصول المميز عن بعد (RPAM) المختلط الذي يوفر وصولاً وعمليات آمنة عن بعد، حتى في البيئات الأكثر حساسية. يدمج حل Cyolo PRO (العمليات البعيدة المميزة) بسلاسة الوصول الآمن والاتصال والإشراف من خلال ميزات مثل الوصول بدون ثقة VPN، ومصادقة هوية MFA (حتى بالنسب...

Veritas

Veritas

veritas.com

تعد Veritas Technologies شركة رائدة في إدارة البيانات السحابية المتعددة. يعتمد علينا أكثر من 80.000 عميل - بما في ذلك 87% من Fortune Global 500 - للمساعدة في ضمان حماية بياناتهم وقابلية استعادتها والامتثال لها. تتمتع شركة Veritas بسمعة طيبة فيما يتعلق بالموثوقية على نطاق واسع، مما يوفر المرونة التي ...

GoodAccess

GoodAccess

goodaccess.com

GoodAccess هو حل ZTNA كخدمة الذي تفضله. قم بتأمين جميع مواردك الرقمية باستخدام الحل الأكثر سهولة في الاستخدام في السوق. قم بتوفير الوصول الأقل امتيازًا من أي مكان في العالم باستخدام أي نظام أساسي للأجهزة، إلى جميع تطبيقات الأعمال أو السحابة أو الخوادم أو أجهزة التوجيه الخاصة بك، وقم بحماية بياناتك ...

DevRev

DevRev

devrev.ai

DevRev عبارة عن منصة مصممة خصيصًا لـ SaaS وشركات التكنولوجيا، مما يساعد في تطوير المكاتب الخلفية على مطابقة الوتيرة السريعة لعلاقات العملاء في المكاتب الأمامية. تتمثل مهمتنا في جمع المستخدمين النهائيين ومهندسي الدعم ومديري المنتجات والمطورين معًا، مما يسهل القيام بالأشياء الأكثر أهمية - وإنشاء ثقافة...

Barracuda

Barracuda

barracuda.com

باراكودا هي شركة عالمية رائدة في مجال حلول الأمن السيبراني، مع التركيز على حماية المؤسسات من مجموعة واسعة من التهديدات السيبرانية. الميزات الرئيسية: * منصة شاملة للأمن السيبراني: توفر باراكودا حماية متكاملة للبريد الإلكتروني والتطبيقات والشبكات والبيانات، مما يضمن دفاعًا قويًا ضد التهديدات الحديثة....

Check Point

Check Point

checkpoint.com

Check Point Software هي شركة رائدة في مجال توفير حلول الأمن السيبراني، حيث تقدم منصة شاملة مصممة لحماية المؤسسات من مجموعة واسعة من التهديدات السيبرانية. وتشمل منتجاتها أمان الشبكات المتقدم، والأمن السحابي، وأمن نقطة النهاية، وحلول إدارة الأمان، وكلها مدعومة بالذكاء الاصطناعي. توفر بنية Check Point...

Cortex

Cortex

cortex.io

Cortex هي بوابة المطورين الداخلية التي تعمل على تقليل الضوضاء للمطورين من خلال مسارات ممهدة للإنتاج. الكتالوج، والنتيجة، ودفع العمل لتحسين البرامج.

Scrut Automation

Scrut Automation

scrut.io

Scrut هو متجر شامل للامتثال. Scrut عبارة عن منصة أتمتة تقوم بمراقبة وجمع الأدلة على مدار الساعة طوال أيام الأسبوع حول الضوابط الأمنية للمؤسسة مع تبسيط الامتثال لضمان الاستعداد للتدقيق. يوفر برنامجنا الحل الأسرع لتحقيق والحفاظ على الامتثال لمعايير SOC 2 أو ISO 27001 أو HIPAA أو PCI أو القانون العام ل...

Deepser

Deepser

deepser.com

ديبسر S.r.l. هي دار برمجيات تعمل على تطوير وإنتاج وبيع منتجات وخدمات مبتكرة ذات قيمة تكنولوجية عالية. منتجها الرئيسي هو Deepser، وهي منصة ITSM. Deepser هو حل مبتكر وبديهي لإدارة خدمات تكنولوجيا المعلومات، مع واجهة ويب تفاعلية. يتيح لك إدارة العمليات التجارية وتنظيم طلبات الدعم وتحسين استخدام موارد ا...

OPSWAT

OPSWAT

opswat.com

يقوم OPSWAT بحماية البنية التحتية الحيوية. هدف OPSWAT هو القضاء على البرامج الضارة وهجمات اليوم صفر. نحن نؤمن بأن كل ملف وكل جهاز يشكل تهديدًا. يجب معالجة التهديدات في جميع المواقع وفي جميع الأوقات - عند الدخول، وعند الخروج، وأثناء الراحة. تركز منتجات OPSWAT على منع التهديدات وإنشاء العمليات لنقل...

Menlo Security

Menlo Security

menlosecurity.com

المتصفحات هي التطبيقات التي لا يمكن للمؤسسات العيش بدونها، وهي الطريقة التي نعمل بها مع SaaS وتطبيقات الويب الخاصة. لكن المتصفحات هي نقطة أمنية عمياء. وهي تعمل دون ضوابط الحماية والأمن اللازمة، مما يعرض الشركات للهجوم. المتصفحات هي نقطة الدخول للهجمات التي تتم عبر الإنترنت، ونقطة الخروج لتسرب البيان...

Circle Security

Circle Security

circlesecurity.ai

Circle عبارة عن منصة للأمن السيبراني مدعومة بهندسة تشفير لامركزية حاصلة على براءة اختراع ومصممة خصيصًا لتوفير الوقاية الحقيقية. باستخدام Circle، يمكن للمؤسسات فرض إدارة فعالة لموقف أمن البيانات بسلاسة بدءًا من الوصول إلى بيانات المستخدم، وتتبع تدفق البيانات، والحماية من التعرض للبيانات. على عكس الل...

Banyan Security

Banyan Security

banyansecurity.io

يوفر Banyan Security وصولاً آمنًا ومنعدم الثقة "للعمل من أي مكان" إلى التطبيقات والموارد للموظفين والأطراف الثالثة مع حمايتهم من التصيد الاحتيالي أو الدخول إلى مواقع الويب الضارة أو التعرض لبرامج الفدية. تتيح بنية الحافة المرنة النشر السريع والمتزايد محليًا أو في السحابة دون المساس بالخصوصية أو سياد...

Forescout

Forescout

forescout.com

Forescout هي منصة رائدة للأمن السيبراني تركز على إدارة المخاطر السيبرانية وتخفيف التهديدات عبر البيئات المختلفة. الميزات الرئيسية: * إدارة المخاطر والتعرض: تحديد مخاطر الأمن السيبراني وترتيب أولوياتها، مما يضمن قدرة المؤسسات على التخفيف بشكل فعال من التهديدات المحتملة. * أمن الشبكات: تنفيذ ضوابط اس...

Lookout

Lookout

lookout.com

Lookout, Inc. هي شركة أمان سحابي تركز على البيانات وتستخدم إستراتيجية دفاعية متعمقة لمعالجة المراحل المختلفة لهجوم الأمن السيبراني الحديث. تعد البيانات جوهر كل مؤسسة، وقد تم تصميم نهجنا في مجال الأمن السيبراني لحماية تلك البيانات ضمن مشهد التهديدات المتطور اليوم بغض النظر عن مكان أو كيفية تحركها. يع...

NetScaler

NetScaler

netscaler.com

يتوقع موظفوك وعملاؤك تجربة تطبيق لا تشوبها شائبة. أثناء انتقالك إلى السحابة المختلطة والمتعددة، قد يكون ضمان أعلى أداء للتطبيقات والأمان الشامل أمرًا صعبًا. ولكن ليس من الضروري أن تفعل ذلك. يعمل NetScaler على تبسيط وأتمتة تسليم التطبيقات والأمن عبر أماكن العمل والسحابة حتى تتمكن من تقديم تطبيقات عال...

Trend Vision One

Trend Vision One

trendmicro.com

مدعومًا بأمان XGen، يتجاوز Trend Micro Network Defense الجيل التالي من IPS لتوفير مزيج من التقنيات عبر الأجيال التي تطبق التكنولوجيا المناسبة في الوقت المناسب لتقديم اكتشاف متكامل ومنع التهديدات المعروفة وغير المعروفة وغير المكشوف عنها. * الإدارة الاستباقية للمخاطر السيبرانية: إدارة المخاطر وتقييمه...

ZenAdmin

ZenAdmin

zenadmin.ai

يؤدي العمل الإداري اليدوي إلى إبطاء نمو الأعمال، ونحن هنا لتغيير ذلك. مهمتنا هي تزويد الأشخاص الأذكياء بالتكنولوجيا التي تساعدهم على التخلص من المتاعب الإدارية لإدارة الشركة. نحن نؤمن بأنه يجب على الأشخاص التركيز على المبادرات الإستراتيجية، ويجب على البرامج إدارة الباقي. تأسست في عام 2022 على يد يوا...

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

يعد الوصول الآمن المطلق (المعروف سابقًا باسم NetMotion byAbsolute) أحد خطوط الإنتاج الأساسية للشركة، والتي تمت إضافتها من خلال الاستحواذ على NetMotion في يوليو 2021. توفر مجموعة المنتجات اتصالاً مرنًا بالشبكة للمستخدمين للوصول بشكل آمن إلى الموارد الحيوية في السحابة العامة والخاصة مراكز البيانات، وف...

Zapoj

Zapoj

zapoj.com

تعمل Zapoj في جوهرها على تحسين المرونة التشغيلية للأعمال من خلال إدارة الأحداث الهامة ومنصة مركز تعاون الفريق المقدمة كحل قائم على SaaS. يمكّن Zapoj المؤسسات من التنبؤ والتصرف والتنسيق والتعاون خلال أي شكل من أشكال الاضطرابات الحرجة للعمليات التجارية ويساعد الشركات على مواصلة تنفيذ مهمتها حتى بعد ال...

© 2024 WebCatalog, Inc.