الصفحة 3 - بدائل - Todyl

Socurely

Socurely

socurely.com

Socurely هو حل الكل في واحد GRC لأتمتة الامتثال لإطار عمل الأمان والخصوصية مثل SOC2 وISO 27001 وGDPR وHIPPA وNIST وغيرها الكثير. لقد قمنا بإعادة تعريف النهج المتبع في الامتثال، مما جعله سلسًا وموفرًا للوقت وآليًا. لم تعد بحاجة إلى التعامل مع عمليات الفحص اليدوي التي لا نهاية لها، أو مستشاري تكنولوجي...

TrueFort

TrueFort

truefort.com

تتيح لك منصة TrueFort إمكانية التحكم في الحركة الجانبية عبر مركز البيانات والسحابة، مما يحمي حسابات الخدمة ويحميها من تهديدات يوم الصفر. تعمل سحابة TrueFort على توسيع نطاق الحماية إلى ما هو أبعد من نشاط الشبكة عن طريق إيقاف إساءة استخدام حسابات الخدمة. أسسها مديرون تنفيذيون سابقون في مجال تكنولوجيا ...

Zaperon

Zaperon

zaperon.com

Zaperon عبارة عن منصة لحماية الهوية 2.0 تحمي المؤسسات من الهجمات القائمة على بيانات الاعتماد من خلال تأمين المستخدمين والأجهزة والتطبيقات والبنية التحتية السحابية. تتضمن USPs الرئيسية ما يلي: - 1) الوصول الموحد بدون كلمة مرور المستند إلى PKI إلى تطبيقات المؤسسة. 2) المصادقة متعددة العوامل المقاومة ...

IP Fabric

IP Fabric

ipfabric.io

تساعد منصة ضمان الشبكة الآلية الخاصة بـ IP Fabric الشركات على تمكين مهندسي الشبكات لديهم من اكتشاف شبكات المؤسسات واسعة النطاق والتحقق منها وتوثيقها في غضون دقائق. يقوم IP Fabric بأتمتة جمع بيانات البنية التحتية للشبكة ويوفر عمليات تحقق محددة مسبقًا تسلط الضوء على حالات عدم الاتساق والتكوينات الخاطئ...

TaskUs

TaskUs

taskus.com

TaskUs هو نوع مختلف من BPO. نحن مجموعة من البشر ذوي القدرات العالية، الذين يفهمون كيفية نشر التكنولوجيا والبيانات لخدمة غرضك على أفضل وجه. بدءًا من تجربة العملاء الرقمية وحتى الثقة والسلامة وخدمات الذكاء الاصطناعي والمخاطر + الاستجابة والاستشارات وأي شيء بينهما، فإننا نعتبر أنفسنا مسؤولين عن حماية م...

OPSWAT

OPSWAT

opswat.com

يقوم OPSWAT بحماية البنية التحتية الحيوية. هدف OPSWAT هو القضاء على البرامج الضارة وهجمات اليوم صفر. نحن نؤمن بأن كل ملف وكل جهاز يشكل تهديدًا. يجب معالجة التهديدات في جميع المواقع وفي جميع الأوقات - عند الدخول، وعند الخروج، وأثناء الراحة. تركز منتجات OPSWAT على منع التهديدات وإنشاء العمليات لنقل...

RealCISO

RealCISO

realciso.io

RealCISO عبارة عن منصة برمجية بديهية تساعد المؤسسات على فهم المخاطر السيبرانية وإدارتها بسهولة. مع RealCISO، ستحصل على رؤية على مستوى CISO ببضع نقرات فقط. فهم الموقف الأمني ​​الخاص بك. قم بتلبية الاحتياجات وتحليل الفجوات والفرص واحصل على إرشادات حقيقية وقابلة للتنفيذ حول كيفية تلبية متطلبات الامتثال...

Enclave

Enclave

sidechannel.com

Enclave عبارة عن منصة حديثة لتجزئة الشبكات تجمع بين – التحكم في الوصول، وجرد الأصول، والتشفير، والوصول إلى شبكة الثقة المعدومة – لإنشاء حل تجزئة دقيق متطور يعطي الأولوية لاحتياجات تكنولوجيا المعلومات والأمن السيبراني على أعلى مستوى. تم تصميم Enclave خصيصًا لتأمين شبكاتك وتقسيمها في الوقت نفسه. قم با...

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks هي شركة رائدة في مجال منتجات الشبكات والأمن السيبراني توفر الوصول الآمن والحماية للمستخدمين والبيانات والتطبيقات وأحمال العمل عبر المكاتب والسحابات والمواقع البعيدة ومستخدمي WFH في أي مكان. COSGrid هي واحدة من شركات SASE القليلة على مستوى العالم التي تتيح "تبسيط المرونة السيبرانية" ...

SonicWall

SonicWall

sonicwall.com

SonicWall هي شركة عالمية رائدة في مجال حلول الأمن السيبراني، وهي مكرسة لحماية المؤسسات من التهديدات السيبرانية المتقدمة من خلال التقنيات المبتكرة. الميزات الرئيسية: * جدران الحماية من الجيل التالي: توفر جدران الحماية الخاصة بـ SonicWall أمانًا شاملاً للشبكة، وتوفر منعًا متقدمًا للتهديدات، ووصولاً آ...

FireMon

FireMon

firemon.com

أمان السحابة في الوقت الفعلي، والامتثال، والمخزون، واكتشاف التهديدات من خلال التحكم في التفويض في الوقت المناسب. تتمثل مهمة FireMon في تحسين العمليات الأمنية التي ستؤدي بدورها إلى نتائج أمنية أفضل. تقدم FireMon إدارة السياسات الأمنية الرائدة في الصناعة، وعمليات الأمان السحابية، وحلول إدارة أصول الأ...

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

توفر Adaptiv Networks اتصالاً سحابيًا بسيطًا وآمنًا وموثوقًا بشكل مدهش للعملاء الذين يقدرون البساطة والأداء والفعالية من حيث التكلفة. نحن نقدم مجموعة من حلول اتصال SD-WAN القابلة للتطوير وحلول أمان COD لتناسب احتياجات الشركات ذات الموقع الواحد والعمال المختلطين ومؤسسات المؤسسات متعددة المواقع.

DefensX

DefensX

defensx.com

يوفر DefensX امتدادًا أمانًا مبسطًا لمتصفح الويب، لحماية كلمات المرور والهويات والملفات وضد JavaScripts الضارة وإدارة الوصول الآمن إلى التطبيقات. فهو سهل التثبيت والإدارة، ويوفر مراقبة المرونة الإلكترونية في الوقت الفعلي وتحليلات قابلة للتنفيذ، مما يوفر دفاعًا قويًا ضد التهديدات المتطورة. حل مثالي م...

Banyan Security

Banyan Security

banyansecurity.io

يوفر Banyan Security وصولاً آمنًا ومنعدم الثقة "للعمل من أي مكان" إلى التطبيقات والموارد للموظفين والأطراف الثالثة مع حمايتهم من التصيد الاحتيالي أو الدخول إلى مواقع الويب الضارة أو التعرض لبرامج الفدية. تتيح بنية الحافة المرنة النشر السريع والمتزايد محليًا أو في السحابة دون المساس بالخصوصية أو سياد...

NetFoundry

NetFoundry

netfoundry.io

تُحدث NetFoundry ثورة في الشبكات الآمنة من خلال اتصال Zero Trust الوحيد القابل للتضمين، مما يمكّن موفري الحلول من إنشاء ودمج شبكات Zero Trust القابلة للتطوير بسلاسة في منتجاتهم المتصلة لعمليات النشر عالية الأمان.

SecureW2

SecureW2

securew2.com

منصة كاملة للأمن بدون كلمة مرور. توفر خدمات Cloud PKI المُدارة بالكامل ومصادقة RADIUS وخدمات إعداد الجهاز أساسًا بسيطًا. يوفر SecureW2 الجيل التالي من أمان الشبكات بدون كلمة مرور للمؤسسات والتعليم والرعاية الصحية ومقدمي الخدمات والشركات الصغيرة حول العالم. نحن نقدم خدمات الشهادات والبنية التحتية لل...

Cato Networks

Cato Networks

catonetworks.com

تعد شركة Cato Networks الشركة الرائدة في SASE، حيث توفر أمان المؤسسات والوصول إلى الشبكة في منصة سحابية عالمية. ينشئ Cato تجربة سلسة ورشيقة وأنيقة، ويتيح منعًا قويًا للتهديدات، وحماية البيانات، واكتشاف الحوادث والاستجابة لها في الوقت المناسب. باستخدام Cato، تستبدل الشركات البنية التحتية القديمة المك...

Forescout

Forescout

forescout.com

Forescout هي منصة رائدة للأمن السيبراني تركز على إدارة المخاطر السيبرانية وتخفيف التهديدات عبر البيئات المختلفة. الميزات الرئيسية: * إدارة المخاطر والتعرض: تحديد مخاطر الأمن السيبراني وترتيب أولوياتها، مما يضمن قدرة المؤسسات على التخفيف بشكل فعال من التهديدات المحتملة. * أمن الشبكات: تنفيذ ضوابط اس...

SecureAuth

SecureAuth

secureauth.com

بفضل حلول إدارة الهوية والوصول الرائدة من SecureAuth، تجد المؤسسات في جميع أنحاء العالم أنه من الأسهل من أي وقت مضى إنشاء تجارب رقمية تتسم بالترحيب والأمان. يساعد محرك المخاطر المعتمد على الذكاء الاصطناعي لدينا في تقديم مصادقة وتفويض ديناميكي - وغير مرئي غالبًا - للمستخدمين، جنبًا إلى جنب مع إطار خص...

Delinea

Delinea

delinea.com

تعد Delinea رائدة في تأمين الهويات من خلال الترخيص المركزي، مما يجعل المؤسسات أكثر أمانًا من خلال إدارة تفاعلاتها بسلاسة عبر المؤسسة الحديثة. تسمح Delinea للمؤسسات بتطبيق السياق والذكاء طوال دورة حياة الهوية عبر السحابة والبنية التحتية التقليدية والبيانات وتطبيقات SaaS للقضاء على التهديدات المتعلقة...

FortiSASE

FortiSASE

fortinet.com

يتيح حل حافة خدمة الوصول الآمن (SASE) من Fortinet الوصول الآمن إلى الويب والسحابة والتطبيقات للقوى العاملة المختلطة، مع تبسيط العمليات. فهو يجمع بين الشبكة واسعة النطاق المعرفة بالبرمجيات (SD-WAN) مع حافة خدمة الأمان المقدمة عبر السحابة (SSE) من FortiSASE لتوسيع تقارب الشبكات والأمن من حافة الشبكة إ...

Portnox

Portnox

portnox.com

يوفر Portnox التحكم في الوصول إلى الثقة المعدومة في السحابة الأصلية وأساسيات الأمن السيبراني التي تمكن فرق تكنولوجيا المعلومات المرنة والمحدودة الموارد من التصدي بشكل استباقي للتحديات الأمنية الأكثر إلحاحًا في يومنا هذا: التوسع السريع لشبكات المؤسسات، وانتشار أنواع الأجهزة المتصلة، وزيادة تعقيد الهج...

Trava Security

Trava Security

travasecurity.com

أكثر من مجرد أداة GRC، نحن خبراء الامتثال لديك. تبسيط العمليات، وتحرير وقتك ومواردك، وتعزيز نمو أعمالك. أطلق العنان لقوة برامج إدارة الثغرات الأمنية وخدمات vCISO لتحصين مؤسستك ضد التهديدات السيبرانية مع حماية أصولك الرقمية. توفر حلولنا المتكاملة دعمًا شاملاً لأطر عمل الامتثال بما في ذلك SOC2 وISO 27...

Jscrambler

Jscrambler

jscrambler.com

Jscrambler هي الشركة الرائدة في مجال الحماية والامتثال من جانب العميل. لقد كنا أول من قام بدمج تشويش جافا سكريبت متعدد الأشكال المتقدم مع حماية دقيقة لعلامات الطرف الثالث في نظام أساسي موحد للحماية والامتثال من جانب العميل. يضمن حلنا المتكامل دفاعًا قويًا ضد التهديدات السيبرانية الحالية والناشئة من ...

Regulait

Regulait

regulait.com

Regulait Compliance عبارة عن مجموعة من الأدوات المضمنة التي تعمل على تبسيط عمليات الامتثال وتسهيلها، وتقدم ميزات مثل المساعدة الافتراضية وأدوات التعاون والتوافق متعدد الأطر وأتمتة المستندات وإدارة الموارد البشرية والتحكم في الوصول ومراقبة البائعين وتتبع الأصول والمزيد. إنه حل شامل للمؤسسات في كل قطا...

Carbide

Carbide

carbidesecure.com

Carbide عبارة عن منصة لإدارة أمن المعلومات والخصوصية مصممة لمساعدة الشركات سريعة النمو على تطوير وضع أمني قوي والحفاظ عليه. استفد من المراقبة المستمرة للسحابة من Carbide، والتدريب على الوعي الأمني ​​داخل النظام عبر أكاديمية Carbide، وأكثر من 100 عملية تكامل تقنية لتوفير الوقت والموارد أثناء جمع الأد...

TrustCloud

TrustCloud

trustcloud.ai

باعتبارها منصة لضمان الثقة، تستخدم TrustCloud® بنية موحدة قائمة على الرسم البياني تربط عناصر التحكم والسياسات وقاعدة المعرفة الخاصة بك في منصة واحدة لأتمتة الامتثال وإدارة المخاطر خالية من الصومعة. نحن نساعد فرق الامتثال: - تقليل التكلفة والوقت لإدارة الضوابط والتحضير لعمليات التدقيق - تسريع صفقات ا...

Strike Graph

Strike Graph

strikegraph.com

Strike Graph عبارة عن نظام أساسي لعمليات الامتثال وإصدار الشهادات يمكّن الشركات من الحصول على شهادات الأمان التي تحتاجها لتحقيق الإيرادات وبناء الثقة مع العملاء بجزء صغير من التكلفة والوقت الذي تستغرقه حلول التدقيق التقليدية.

Apptega

Apptega

apptega.com

هل سئمت من جداول البيانات التي لا يمكن قياسها وتتطلب الكثير من الجهد اليدوي؟ هل تعوقك أنظمة GRC لتكنولوجيا المعلومات المعقدة للغاية والتي جعلتك تعمل معهم؟ Apptega هو النظام الأساسي لإدارة الأمن السيبراني والامتثال الذي يجعل من السهل تقييم برنامج الأمن السيبراني والامتثال الخاص بك وإنشائه وإدارته وال...

Thoropass

Thoropass

thoropass.com

Thoropass (المعروف سابقًا باسم Laika) إن الاعتماد على برامج الامتثال التي لا تتضمن المدقق يشبه شراء سيارة بدون محرك؛ يبدو جميلًا ولكنه لا يوصلك إلى المكان الذي تريد الذهاب إليه. Thoropass هو حل الامتثال والتدقيق الوحيد الذي يمنحك حقًا كل ما تحتاجه دون مفاجآت أو ثغرات: المدققون الداخليون وأتمتة جمع ا...

© 2024 WebCatalog, Inc.

إننا نستخدم ملفات تعريف الارتباط لتوفير مواقعنا الإلكترونية وتحسينها. يشير استخدامك لمواقعنا إلى موافقتك على ملفات تعريف الارتباط.