AirDroid
airdroid.com
AirDroid Business, eine MDM-Lösung für mobile Geräteverwaltung (Mobile Device Management) für Unternehmen, soll Unternehmen helfen, Flotten von Android- und Windows-Geräten aus einem zentralen Armaturenbrett zu verwalten und zu steuern. Mit AirDroid -Geschäft können Unternehmen die Nutzung von Geräten, Apps und Updates bereitstellen und Probleme fernschleppt. Es bietet Funktionen wie Kiosk -Modus, Sicherheitsrichtlinien, Benachrichtigungen und Benachrichtigungen, Standortverfolgung, Dateiübertragung in großen Mengen und mehr. Ziel ist es, den Gerätemanagementprozess zu vereinfachen, die Produktivität und Effizienz zu steigern und die Verwaltungskosten zu senken. Airdroid Business MDM Highlights: *Mehrere Registrierungsoptionen - für Android: Zero -Touch, Android Enterprise (AE), Geräteeigentümer und regelmäßige Registrierung. Für Windows: Regelmäßige Registrierung. *Unbeaufsichtigter Remotezugriff *Batch -Operationen *Aufgaben und Aktionsprotokolle *Patch -Management *Begrenzung eingehende und ausgehende Anrufe *Kiosk -Modus und Richtlinie *Remote -Steuerung mit Schwarz -Bildschirm -Sicherheitsmodus *Standortverfolgung *Anwendungsverwaltungsdienst (AMS): benutzerdefinierte Apps, Google Play, Google Play Speichern Sie Apps und Web-Apps *Whitelisting- und Blocklisten-Browser und -Apps *Remote Monitor Devices 'Status *Echtzeit-Warnungen und Benachrichtigungen *Unterstützt alle Android-basierten Android-basierten Endpunkte *Geräte Flottenmanagement aus einer zentralen Dashboard AirDroid Business -anerkannter MDM -Lösung ermöglichen derzeit Organisationen in mehr als 100 Ländern. Unser Fachwissen umfasst verschiedene vertikale Märkte wie Einzelhandel, Gesundheitswesen, digitale Beschilderungen, Transport- und Logistik, IT- und MSP -Dienstleistungen und Bildung. Wir bieten kostenlose Testversionen, Online -Demos und E -Mail- und Anrufunterstützung für alle potenziellen Kunden und Kunden an und kontaktieren uns noch heute für weitere Informationen!
Keeper
keepersecurity.com
Millionen von Personen und Tausenden von Unternehmen sind auf die Sicherheits- und Verwaltungsplattform des Keppenkennworts angewiesen, um starke Kennwörter für alle Mitarbeiteranmeldungen, Anwendungen und Websites zu verwalten, sichern und durchzusetzen. Mitarbeiter können auf Keeper auf alle mobilen Betriebssysteme, Desktops und Browser zugreifen. Mit Keeper kann Ihr Unternehmen hochfeste Kennwörter automatisch generieren, sensible Dateien in einem verschlüsselten digitalen Tresor schützen, Datensätze sicher mit Teams teilen und sich nahtlos in SSO, LDAP und 2FA integrieren. Starten Sie jetzt eine 14-tägige kostenlose Testversion.
GoTo
goto.com
GOTO Meeting ist ein Branchenführer für Online-Videokonferenzen für Unternehmen auf der ganzen Welt und kommt jetzt als Teil von GOTO Connect, der All-in-One-Kommunikationssoftware für KMBs. Die Meeting -Lösung, die zum Kauf von Standalone verfügbar ist, wird von Millionen von Menschen jeden Tag für die virtuelle Kommunikation und Zusammenarbeit in Echtzeit vertraut. Holen Sie sich eine schnelle, einfache und zuverlässige professionelle Online-Meeting-Lösung, mit der Kunden von Angesicht zu Angesicht treffen, sich mit Kollegen durch In-Meeting-Chat- oder Konferenzanrufe verbinden und ihre Präsentationen mit dem Klick auf eine Schaltfläche Screenshare stellen können. Nichts kann mit der Dynamik Ihres Teams oder Unternehmens übereinstimmen, wenn es durch eine preisgekrönte Zusammenarbeit mit Kollaboration angeheizt wird. Die Besprechungslösung von GOTO-Connect-Produktivität kombiniert die Produktivität mit Flexibilität, um die Mitarbeiter jederzeit und überall auf jedem Gerät effektiv arbeiten zu lassen.
Atera
atera.com
Die KI-betriebene IT-Management-Plattform von Atera ermöglicht es Unternehmens-IT-Teams und Managed Service Providers (MSPs), in jeder Größenordnung operative Exzellenz in ihrer Organisation zu erzielen. Verwalten Sie Ihre gesamten IT -Vorgänge - von Remote -Überwachung und -verwaltung (RMM), Helpdesk und Ticketing bis hin zu Patching und Automatisierung - in einem einzigen intuitiven Dashboard. Rationalieren Sie Ihre Operationen, erhalten Sie in Echtzeit auf Ihr IT und steigern Sie die alltägliche Produktivität in Ihrem Unternehmen. Passen Sie Ihre IT-Umgebung von End-to-End-Dutzenden von kuratierten erstklassigen Lösungen für Sicherheit, Sicherung und Wiederherstellung, Netzwerküberwachung und vieles mehr an. Entdecken Sie, wie KI Ihnen helfen kann, eine beispiellose IT -Effizienz zu schaffen. Versuchen Sie Atera 30 Tage kostenlos oder buchen Sie eine Demo unter: www.atera.com
Tresorit
tresorit.com
Tresorit ist eine Ende-zu-Ende-verschlüsselte, wissensfreie Content-Collaboration-Plattform, die es sicherheitsbewussten Unternehmen ermöglicht, ihre Dateien sicher zu verwalten, zu synchronisieren, zu signieren und zu teilen. Im Gegensatz zu anderen Anbietern öffentlicher Clouds hat Tresorit keinen Zugriff auf die Dateien der Benutzer, was maximale Vertraulichkeit gewährleistet. - Kompromisslose Sicherheit: Ihre Dateien sind vom Hochladen in die Cloud bis zum Erreichen des beabsichtigten Empfängers geschützt. Es ist technisch ausgeschlossen, dass jemand anderes unberechtigten Zugriff auf Ihre Dateien erhält. - Nahtlose und sichere Teamarbeit: Ob es sich um persönliche Daten für Personaldokumente, rechtliche Verträge, Finanzpläne oder streng geheime F&E-Prototypen handelt – Tresorit bietet einen digitalen Arbeitsplatz, in dem Ihre hochsensiblen Dokumente sicher bleiben. - Leistungsstarke Steuerungs- und Überwachungsoptionen: Verwalten und überwachen Sie alle Benutzer sowie deren Informationen und Aktivitäten. Tresorit bietet leistungsstarke Kontrollfunktionen, sodass Sie sicher sein können, dass die richtigen Mitarbeiter auf die richtigen Dateien zugreifen. -Tresorit ist die ideale Ergänzungslösung für jedes Unternehmen, das in einer stark regulierten Branche tätig ist, in der die Einhaltung strenger Standards ein Muss ist. Tresorit kann zusammen mit den Lösungen von Microsoft eingesetzt werden, um die Einhaltung von DSGVO, CCPA, HIPAA, TISAX, FINRA oder ITAR zu unterstützen. Unsere clientseitige Ende-zu-Ende-Verschlüsselungstechnologie garantiert, dass Ihre sensibelsten Dokumente stets geschützt bleiben.
Cybereason
cybereason.com
Cybereason ist führend im Bereich Endpoint-Schutz und bietet Endpoint-Erkennung und -Reaktion, Antivirus der nächsten Generation, verwaltete Überwachung und IR-Dienste.
SaneBox
sanebox.com
Reinigen Sie noch heute Ihren Posteingang (und halten Sie ihn für immer so) mit Sanebox Sanebox ist wie ein super-smart-Assistent, der seit Jahren bei Ihnen ist und weiß, was für Sie wichtig ist. Es verschiebt unwichtige E-Mails aus dem Posteingang in einen neuen Ordner und fasst sie in einer Digest zusammen, in der Sie sie schnell verarbeiten können. Ein durchschnittlicher Sanebox -Kunde spart 12+ Stunden pro Monat. Sanebox ist wie ein Super -Smart -Assistent, der seit Jahren bei Ihnen ist und weiß, was für Sie wichtig ist - das Speichern des durchschnittlichen Benutzers von mehr als 12 Stunden pro Monat.
Stackfield
stackfield.com
Stackfield ist ein All-in-One-Collaboration-Tool aus Deutschland mit allen Funktionen, die Teams für die Zusammenarbeit benötigen: Aufgaben- und Projektmanagement, Videokonferenzen, Team-Chat, gemeinsames Arbeiten an Dokumenten und mehr. Stackfield ist nicht nur DSGVO-konform, sondern erfüllt höchste Datenschutz- und Datensicherheitsstandards. Sämtliche Daten werden in Deutschland gespeichert, ein Zugriff außerhalb der EU ist nicht möglich. Darüber hinaus ist Stackfield der einzige Anbieter, der das gesamte Projektmanagement und gesamte Arbeitsabläufe durch eine Ende-zu-Ende-Verschlüsselung schützt. Somit kann niemand den Inhalt von Chatnachrichten, Aufgaben oder Dateien einsehen – nicht einmal die Mitarbeiter von Stackfield. Über 10.000 Unternehmen nutzen das All-in-One Collaboration Tool, um ihre Projekte zu verwalten, besser im Team zu kommunizieren und ihre Ziele zu erreichen.
JumpCloud
jumpcloud.com
JumpCloud ist ein in den USA ansässiges Unternehmen für Unternehmenssoftware mit Hauptsitz in Denver, Colorado. Das Unternehmen wurde 2013 bei TechCrunch Disrupt Battlefield offiziell als automatisiertes Serververwaltungstool gegründet. Die cloudbasierte Verzeichnisplattform von JumpCloud wird zur sicheren Verwaltung von Benutzeridentität, Geräten und Zugriff verwendet.
Acronis
acronis.com
Acronis Cyber Protect bietet robusten Schutz vor Cyberbedrohungen, beispiellose Backup- und Wiederherstellungsfunktionen sowie vereinfachte Verwaltung und Transparenz über eine einzige Oberfläche für die gesamte Umgebung. Zu den Hauptfunktionen von Acronis Cyber Protect gehören: · Schutz vor Cyberbedrohungen: Mithilfe künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Daten, Anwendungen und Systeme proaktiv vor fortgeschrittenen Cyberangriffen, einschließlich Ransomware und anderen Formen von Malware, geschützt. · Schnelle Wiederherstellung: Durch die geringere Abhängigkeit vom zentralen IT-Support können Benutzer die Wiederherstellung verteilter Endpunkte mit nur einem Klick initiieren, einschließlich der Bare-Metal-Wiederherstellung physischer Arbeitslasten. · Reduzierte Gesamtbetriebskosten: Umfassende, generationenübergreifende Betriebssystemunterstützung ermöglicht die Anbieterkonsolidierung und gewährleistet gleichzeitig umfassenden Schutz. · Vereinfachte Verwaltung: Die zentrale Verwaltung umfasst lokale Autonomie und nahtlose Integration mit vorhandenen Tools von Drittanbietern, um eine einheitliche Ansicht der Sicherungs- und Wiederherstellungsvorgänge zusammen mit umfassender, generationenübergreifender Betriebssystemunterstützung zu bieten. · Datensouveränität: Durch die Nutzung des umfangreichen Netzwerks globaler Rechenzentren von Acronis können Benutzer die Compliance sicherstellen und regionale Gesetze zur Datensouveränität beherrschen, was ihnen Sicherheit und die Einhaltung gesetzlicher Vorschriften bietet.
HornetSecurity
hornetsecurity.com
365 Total Protection ist die einzige Lösung auf dem Markt, die alle Aspekte der Sicherheit, Compliance und Sicherung für Microsoft 365 abdeckt. Wählen Sie aus verschiedenen Paketen passend zu Ihren Geschäftsanforderungen und genießen Sie modernste E-Mail-Sicherheit, die vor Spam schützt. Viren, Phishing und Ransomware; plus E-Mail-Signaturen und Haftungsausschlüsse. Sie können außerdem von Advanced Threat Protection (ATP) profitieren, um Ihre Benutzer vor den raffiniertesten E-Mail-Angriffen zu schützen, von automatisierter E-Mail-Kontinuität, um unerwartete Ausfallzeiten zu verhindern, und von rechtskonformer E-Mail-Archivierung, um alle E-Mails sicher und durchsuchbar zu halten. Sie können sich sogar für die Sicherung und Wiederherstellung von Endpunkten und Microsoft 365-Daten in Postfächern, Teams, OneDrive und SharePoint entscheiden. Die maßgeschneiderte Integration von 365 Total Protection in Microsoft 365 vereinfacht Ihr gesamtes Erlebnis: von der Anmeldung über die Einrichtung bis hin zur Funktions- und Benutzerverwaltung. Die zentrale Konsole bietet eine perfekte Mischung aus Datenschutz und Benutzerfreundlichkeit, sodass Sie mehr tun und sich weniger Sorgen machen müssen.
Bitdefender GravityZone
bitdefender.com
GravityZone ist eine Unternehmenssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in der öffentlichen Cloud und Xchange-Mailserver bereitzustellen. GravityZone ist ein Produkt mit einer einheitlichen Verwaltungskonsole, die in der Cloud verfügbar ist, von Bitdefender gehostet wird, oder als eine virtuelle Appliance, die auf dem Firmengelände installiert wird, und einen zentralen Punkt für die Bereitstellung, Durchsetzung und Verwaltung von Sicherheitsrichtlinien für eine beliebige Anzahl von Endpunkten bietet jeglicher Art, an jedem Ort. GravityZone bietet mehrere Sicherheitsebenen für Endpunkte und Microsoft Exchange-Mailserver: Antimalware mit Verhaltensüberwachung, Zero-Day-Bedrohungsschutz, Anwendungskontrolle und Sandboxing, Firewall, Gerätekontrolle, Inhaltskontrolle, Anti-Phishing und Antispam.
jamf
jamf.com
Jamf Pro ist eine speziell für Apple-Geräte entwickelte Geräteverwaltungslösung, mit der Unternehmen jeden Aspekt der Geräte- und Anwendungsverwaltung automatisieren können. Es ermöglicht IT-Experten, jedem Mitarbeiter überall Geräte bereitzustellen, laufende Verwaltungs- und Sicherheitsaufgaben zu automatisieren, eine umfassende App-Verwaltungserfahrung bereitzustellen und wichtige Einblicke in jedes für die Arbeit verwendete Gerät zu erhalten. Jamf Pro gewährleistet das erstklassige Benutzererlebnis und die Privatsphäre, die Apple-Benutzer erwarten.
Applivery
applivery.com
Applivery ist die leistungsstärkste Unified Endpoint Management (UEM)-Plattform, die die vollständige Kontrolle über die mobile App-Verteilung und das Gerätemanagement (MDM und MAM) ermöglicht und Unternehmen dabei hilft, ihre Endpunkte und mobilen Anwendungen für Apple- und Android-Geräte besser zu verwalten.
Sophos Central
sophos.com
Schützen Sie Ihr Unternehmen vor Cyberangriffen mit den adaptiven Verteidigungsmaßnahmen und dem Fachwissen von Sophos. Schützen Sie die Zukunft Ihres Unternehmens mit Zuversicht.
StrongDM
strongdm.com
StrongDM ist führend im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die eine präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustrationsfreien Zugriff auf alle kritischen Infrastrukturen gewährt. Endbenutzer genießen schnellen, intuitiven und überprüfbaren Zugriff auf die von ihnen benötigten Ressourcen, und Administratoren nutzen vereinfachte Arbeitsabläufe, um die Sicherheit und Compliance zu verbessern.
Proofpoint
proofpoint.com
Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software as a Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschlüsselung, elektronische Erkennung und E-Mail anbietet Archivierung.
Teleport
goteleport.com
Teleport ist die einfachste und sicherste Möglichkeit, auf Ihre gesamte Infrastruktur zuzugreifen. Schneller. Sicherer. Zugriff auf identitätsnative Infrastruktur. Teleport ersetzt die Hauptquelle für Datenschutzverletzungen – Geheimnisse – durch echte Identität, um jedem Techniker und Dienst, der mit Ihrer globalen Infrastruktur verbunden ist, einen phishingsicheren Zero-Trust-Zugriff zu ermöglichen.
Doppler
doppler.com
Die entwicklerorientierte Secrets-Management-Plattform von Doppler ermöglicht es Teams, Secrets in jeder Umgebung im großen Maßstab nahtlos zu orchestrieren, zu steuern und zu kontrollieren. Tausende Unternehmen jeder Größe – vom Start-up bis zum Konzern – verlassen sich auf Doppler, um ihre Geheimnisse und App-Konfiguration über Geräte, Umgebungen und Teammitglieder hinweg synchron zu halten. Auf Wiedersehen .env-Dateien.
CyberArk
cyberark.com
CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.
Lockwell
lockwell.co
Lockwell ist die einfachste und kostengünstigste Möglichkeit, Ihr kleines Unternehmen vor Cyber-Bedrohungen zu schützen. In einer Zeit, in der Cyber-Bedrohungen hinter jeder digitalen Ecke lauern, benötigen Unternehmen eine robuste, integrierte Sicherheitslösung, die jeden Aspekt ihrer Online-Präsenz schützt. Hier kommt Lockwell ins Spiel, eine umfassende Cybersicherheits-Suite, die sorgfältig entwickelt wurde, um beispiellosen Schutz in einer sich schnell entwickelnden digitalen Landschaft zu bieten. Verschlüsselter Passwort-Tresor: Im Mittelpunkt jeder Sicherheitsstrategie steht der Schutz von Konten. Der durchgängig verschlüsselte Passwort-Tresor von Lockwell ist nicht nur eine sichere Speicherlösung; es ist eine digitale Festung. Unabhängig davon, ob Sie Kontodetails importieren oder manuell hinzufügen, sind alle Daten mit Verschlüsselungsebenen umhüllt. Integrierte 2FA sorgt für zusätzliche Sicherheit, während benutzerdefinierte Felder eine maßgeschneiderte Datenspeicherung ermöglichen. Darüber hinaus stellt die integrierte Funktion zur Teamzusammenarbeit sicher, dass Arbeitskonten und vertrauliche Unternehmensdaten nahtlos und sicher zwischen Teammitgliedern geteilt werden können. Geräteschutz mit Anti-Malware: In der heutigen Welt nehmen die Bedrohungen durch Malware täglich zu. Das Anti-Malware-Tool der nächsten Generation von Lockwell ist stets wachsam und stellt sicher, dass die Geräte Ihres Unternehmens vor Ransomware, Viren und anderen bösartigen Einheiten geschützt bleiben. Echtzeitschutz bedeutet, dass unser System aktiv wird, sobald ein Benutzer auf eine potenziell schädliche Datei stößt und die Bedrohung erkennt und neutralisiert. Benutzer können auch manuelle Scans starten und so sicher sein, dass ihre Geräte nicht gefährdet sind. VPN für sicheres Surfen: Das Internet, so riesig und von unschätzbarem Wert, birgt auch ein Reich lauernder Bedrohungen. Mit dem VPN von Lockwell kann Ihr Team die digitalen Autobahnen sicher nutzen. Jedes Datenbyte ist verschlüsselt und gewährleistet so Schutz vor ungesicherten Netzwerken, Man-in-the-Middle-Angriffen und aufdringlichem Datenschnüffeln. Ganz gleich, ob Sie auf sensible Unternehmensdaten zugreifen oder einfach nur surfen: Unser VPN schützt Sie vor neugierigen Blicken. Dark Web-Überwachung rund um die Uhr: Die Schattenseite des Internets, das Dark Web, ist ein Marktplatz für kompromittierte Zugangsdaten. Die Rund-um-die-Uhr-Überwachung von Lockwell durchsucht diesen verborgenen Bereich und stellt sicher, dass Sie der Erste sind, der es erfährt, wenn Ihre Daten jemals hier gefunden werden. Sobald ein potenzieller Verstoß erkannt wird, werden Sofortwarnungen verschickt, die schnelle Korrekturmaßnahmen ermöglichen. Automated Security Center: Das Kronjuwel von Lockwells Suite, das Automated Security Center, ist vielleicht ein Beweis für unser Engagement für proaktiven Schutz. Diese autonome Einheit überwacht ständig die Cyberwelt und erkennt Bedrohungen, noch bevor sie eintreten. Wenn eine Schwachstelle erkannt wird, sei es ein schwaches Passwort, das Vorhandensein von Malware oder eine andere Bedrohung, werden sofortige Warnungen per E-Mail und Desktop-Benachrichtigungen versendet. Dadurch wird sichergestellt, dass Ihr Team potenziellen Verstößen immer einen Schritt voraus ist. Warum Lockwell wählen? Standardmäßig automatisiert: Cyber-Bedrohungen werden in Echtzeit erkannt und koordinierte Warnungen sorgen für schnelles Handeln. Zeit- und Kosteneffizienz: Regelmäßige Überwachung identifiziert ungenutzte Software oder Geräte, was zu spürbaren Zeit- und Kosteneinsparungen führt. Autonomer Betrieb: Das Automated Security Center arbeitet unabhängig, lässt sich nahtlos in alle Sicherheitstools integrieren und minimiert den Überwachungsaufwand. Kein IT-Personal erforderlich: Genießen Sie den Luxus eines erstklassigen Schutzes, ohne dass ein spezielles IT-Team oder umfangreiche Schulungen erforderlich sind. Lockwell ist nicht nur Cybersicherheit; Es ist ein Versprechen – ein Versprechen für kompromisslosen Schutz, nahtlose Integration und die Sicherheit, die jedes Unternehmen verdient. Wenn es um die Verteidigung gegen unerbittliche Cyberangriffe geht, ist Lock up die richtige Wahl. Lockwell.
Qualys
qualys.com
Qualys VMDR ist eine umfassende risikobasierte Schwachstellenmanagementlösung, die Cyberrisiken quantifiziert. Es bietet Unternehmen beispiellose Einblicke in ihre Risikolage und bietet umsetzbare Schritte zur Risikominderung. Darüber hinaus erhalten Cybersicherheits- und IT-Teams eine gemeinsame Plattform für die Zusammenarbeit sowie die Möglichkeit, Arbeitsabläufe ohne Code schnell auszurichten und zu automatisieren, um mit automatisierter Behebung und Integration in ITSM-Lösungen wie ServiceNow auf Bedrohungen zu reagieren.
Esper
esper.io
Esper ermöglicht die Geräteverwaltung der nächsten Generation für unternehmenseigene und verwaltete iOS- und Android-Tablets, Kioske, Smartphones, IoT-Edge-Geräte und mehr. Mit der modernen Geräteplattform von Esper können Sie Ihre gesamte Multi-OS-Geräteflotte verwalten, die Effizienz steigern und alle Ihre Geräte so verwalten, wie Sie es möchten. Kein Jonglieren mehr, keine Frustration mehr – nur eine einzige Glasscheibe. Esper ist unermüdlich auf der Suche, die Landschaft des Geräteflottenmanagements neu zu definieren, und unsere Vision basiert auf Innovation. Wir sind nicht nur eine weitere MDM-Plattform; Wir sind der Katalysator für außergewöhnliche Geräteerlebnisse. In einer Welt, in der unternehmenseigene und verwaltete Geräte Umsatzbringer, Lebensretter und das Aushängeschild der Kundeninteraktion sind, ist „nur arbeiten“ keine Option; es ist eine Notwendigkeit.
Very Good Security
verygoodsecurity.com
Mit Very Good Security (VGS) können vertrauliche Daten bearbeitet werden, ohne dass Kosten oder Haftung für die Sicherung der Daten anfallen. VGS unterstützt das Unternehmen außerdem bei der Erlangung von PCI-, SOC2- und anderen Compliance-Zertifizierungen. VGS ist ein Verwalter sensibler Daten, der schlüsselfertige Sicherheit ohne Änderungen an bestehenden Produkten oder Systemen bietet. Es beschleunigt die Markteinführung, vereinfacht die Verwendung sensibler Daten und eliminiert gleichzeitig das Risiko von Sicherheitsverletzungen. Schließlich können Hacker nicht stehlen, was nicht vorhanden ist. VGS ist weltweit führend in der Zahlungs-Tokenisierung. Fortune-500-Organisationen, darunter Händler, Fintechs und Banken, vertrauen darauf, sensible Zahlungsdaten über Karten, Bankkonten und digitale Geldbörsen hinweg zu speichern und anzureichern. Mit über 4 Milliarden verwalteten Token weltweit bietet VGS eine Lösungssuite mit einer zusammensetzbaren Kartenverwaltungsplattform, einem PCI-konformen Tresor und Netzwerk-Mehrwertdiensten wie Netzwerk-Tokens, Kontoaktualisierung und Kartenattributen. Seine Lösungen steigern den Umsatz durch höhere Autorisierungsraten, Betrugsreduzierung und betriebliche Effizienz und lassen sich gleichzeitig nahtlos in bestehende Technologie-Stacks integrieren. Es speichert 70 % aller US-Karten und löst kritische Herausforderungen bei der Zahlungsakzeptanz, einschließlich Multi-PSP-Management, Orchestrierungsaktivierung, PCI-Konformität und PII-Schutz. VGS ermöglicht seinen Kunden Eigentum, Kontrolle und Einblicke in Zahlungsdaten und steigert so das Wachstum und die Benutzererfahrung in allen Branchen.
Virtru
virtru.com
Virtru macht die militärische Verschlüsselung bemerkenswert einfach. Von den größten Banken der Welt bis hin zu den kleinsten Gesundheitsversorgung hilft Virtru Organisationen aller Größen, die Kontrolle über ihre Daten mit einer flexiblen End-to-End-Verschlüsselung für Ihre täglichen Geschäfts-Apps zu übernehmen. Die Virtru-Software ist auf dem offenen Datenformat für offene Standard-Daten basiert und in der Virtru-Software einfach zu verwenden und integriert sich nahtlos in Google Workspace/Google Mail und Microsoft 365/Outlook, Google Drive und Enterprise-Apps wie Salesforce, Confluence und Zendesk. Granulare Zugangskontrollen, selbst gehostete Schlüsselmanagementoptionen, DLP und Prüfung helfen unseren Kunden, selbst die strengsten Anforderungen für die Privatsphäre und Compliance zu erfüllen, einschließlich ITAR, CMMC 2.0, CJIS, HIPAA und GLBA/FTC-Schutzmaßnahmen. Verschlüsseln Sie sensible Informationen mit einem einzigen Klick, ohne Ihre vorhandenen Workflows zu verlassen, da sich Virtru direkt in die Apps integriert, die Sie bereits täglich verwenden.
Pomerium
pomerium.com
Pomerium ist ein Zero-Trust-Reverse-Proxy, der Unternehmen bei der Verwaltung des sicheren Anwendungszugriffs unterstützt. --- Authentifizieren, autorisieren, überwachen und sichern Sie den Benutzerzugriff auf jede Anwendung ohne VPN. Zugriff gesteuert durch Identität und Kontext. ---- Verwenden Sie Ihren vorhandenen Identitätsanbieter wie Okta, Active Directory, Google, Gsuite oder OneLogin, um jeder Anwendung mit Pomerium eine Single-Sign-On-Authentifizierung hinzuzufügen. Fügen Sie jeder App eine Zugriffskontrolle hinzu. --- Pomerium bietet eine standardisierte Schnittstelle, um eine Zugriffskontrolle hinzuzufügen, unabhängig davon, ob eine Anwendung selbst über eine integrierte Autorisierung oder Authentifizierung verfügt. Lassen Sie Entwickler sich auf ihre Apps konzentrieren und nicht die Zugriffskontrolle neu erfinden.
WatchGuard
watchguard.com
Seit über 20 Jahren leistet WatchGuard Pionierarbeit bei der Entwicklung modernster Cybersicherheitstechnologie und liefert diese als einfach zu implementierende und einfach zu verwaltende Lösungen. Unser einzigartiger Ansatz zur Netzwerksicherheit konzentriert sich darauf, jedem Unternehmen erstklassige Sicherheit auf Unternehmensniveau zu bieten, unabhängig von Größe oder technischem Fachwissen. Unsere preisgekrönten Unified Threat Management (UTM)-Appliances sind ideal für KMUs und verteilte Unternehmensorganisationen und wurden von Grund auf so konzipiert, dass der Schwerpunkt auf einfacher Bereitstellung, Nutzung und fortlaufender Verwaltung liegt und darüber hinaus die größtmögliche Sicherheit bietet.
Guardz
guardz.com
Guardz ist eine führende einheitliche Cybersicherheitslösung, die für Managed Service Provider (MSPs) entwickelt wurde und es ihnen ermöglicht, ihre Kunden vor sich entwickelnden digitalen Bedrohungen zu schützen, indem sie KI und einen mehrschichtigen Ansatz zur Bekämpfung von Phishing, Ransomware-Angriffen, Datenverlust und Benutzerrisiken nutzen. Unsere Technologie optimiert die Cybersicherheit, indem sie den Erkennungs- und Reaktionsprozess für Benutzerdaten, Geräte, E-Mails und Cloud-Verzeichnisse automatisiert – alles in einer einzigen Oberfläche. Bei Guardz setzen wir uns für Ihre Sicherheit und Geschäftskontinuität ein. Durch die Integration erstklassiger Cybersicherheitstechnologie mit umfassender Versicherungsexpertise wird sichergestellt, dass Ihre Sicherheitsmaßnahmen kontinuierlich überwacht, verwaltet und optimiert werden.
Progress
progress.com
Progress (Nasdaq: PRGS) bietet Software, die es Unternehmen ermöglicht, ihre geschäftskritischen Anwendungen und Erfahrungen zu entwickeln und bereitzustellen sowie ihre Datenplattformen, Cloud- und IT-Infrastruktur effektiv zu verwalten. Als erfahrener, vertrauenswürdiger Anbieter machen wir das Leben von Technologieprofis einfacher. Über 4 Millionen Entwickler und Technologen in Hunderttausenden Unternehmen verlassen sich auf Progress. Erfahren Sie mehr unter www.progress.com und folgen Sie uns auf LinkedIn, YouTube, Twitter, Facebook und Instagram.
IronVest
ironvest.com
IronVest InboxGuard, früher „Retruster“, ist die einzige KI-gestützte Anti-Phishing-Lösung, die Sicherheitsschulungen sowohl kontextbezogen als auch in Echtzeit für tatsächliche Phishing-E-Mails bereitstellt, die Ihr Unternehmen möglicherweise erhält. Wir ergänzen unsere Lösung mit einem umfassenden Sicherheitsschulungsprogramm, das ständig aktualisierte, relevante und hochinteressante Inhalte bietet, die speziell darauf ausgelegt sind, das Verhalten der Mitarbeiter zu ändern und eine starke Sicherheitskultur in Ihrem gesamten Unternehmen zu fördern.
© 2025 WebCatalog, Inc.