AirDroid
airdroid.com
AirDroid Business, una solución de gestión de dispositivos móviles (MDM) de nivel empresarial, está diseñada para ayudar a las empresas a gestionar y controlar flotas de dispositivos Android y Windows desde un panel central. Con AirDroid Business, las empresas pueden monitorear fácilmente el uso del dispositivo, implementar aplicaciones y actualizaciones y solucionar problemas de forma remota. Ofrece funciones como modo quiosco, política de seguridad, alertas y notificaciones, seguimiento de ubicación, transferencia de archivos masiva y más. Su objetivo es simplificar el proceso de gestión de dispositivos, aumentar la productividad y la eficiencia y reducir los costes de gestión. Aspectos destacados de AirDroid Business MDM: *Múltiples opciones de inscripción: para Android: Zero-Touch, Android Enterprise (AE), propietario del dispositivo e inscripción regular. Para Windows: Inscripción regular. *Acceso remoto desatendido *Operaciones por lotes *Tareas y registros de acción *Administración de parches *Limitar llamadas entrantes y salientes *Modo quiosco y política *Control remoto con modo de seguridad de pantalla negra *Seguimiento de ubicación *Servicio de administración de aplicaciones (AMS): aplicaciones personalizadas, Google Play Tienda de aplicaciones y aplicaciones web *Inclusión en listas blancas y bloqueadas de navegadores y aplicaciones *Monitorización remota del estado de los dispositivos *Alertas y notificaciones en tiempo real *Compatible con todos los terminales basados en Android *Flota de dispositivos gestión desde un panel centralizado La aclamada solución MDM de AirDroid Business actualmente empodera a organizaciones en más de 100 países. Nuestra experiencia abarca varios mercados verticales, como el comercio minorista, la atención médica, la señalización digital, el transporte y la logística, los servicios de TI y MSP, y la educación. Ofrecemos prueba gratuita, demostraciones en línea y soporte por correo electrónico y llamadas a todos los prospectos y clientes. ¡Contáctenos para obtener más información hoy!
Atera
atera.com
La plataforma de gestión de TI basada en IA de Atera permite a los equipos de TI empresariales y a los proveedores de servicios gestionados (MSP) lograr la excelencia operativa en toda su organización, a cualquier escala. Administre todas sus operaciones de TI, desde monitoreo y administración remotos (RMM), servicio de asistencia técnica y emisión de tickets hasta parches y automatización, en un único panel intuitivo. Optimice sus operaciones, obtenga supervisión en tiempo real de su TI y aumente la productividad diaria en toda su organización. Personalice su entorno de TI de extremo a extremo con docenas de las mejores soluciones seleccionadas para seguridad, respaldo y recuperación, monitoreo de red y más. Descubra cómo la IA puede ayudarle a crear una eficiencia de TI incomparable. Pruebe Atera gratis durante 30 días o reserve una demostración en: www.atera.com
GoTo
goto.com
GoTo Meeting, líder de la industria de videoconferencias en línea para empresas de todo el mundo, ahora forma parte de GoTo Connect, el software de comunicaciones todo en uno creado para PYMES. Millones de personas confían cada día en la solución Meeting, disponible para comprar de forma independiente, para comunicación y colaboración virtual en tiempo real. Obtenga una solución de reuniones en línea profesional, rápida, sencilla y confiable que permite a los clientes reunirse cara a cara, conectarse con colegas a través de chat o conferencias telefónicas durante la reunión y compartir la pantalla de sus presentaciones, todo con solo hacer clic en un botón. Nada puede igualar el impulso de su equipo o negocio cuando está impulsado por una solución de colaboración galardonada; la solución para reuniones de GoTo Connect combina productividad con flexibilidad para permitir que los empleados trabajen de manera efectiva en cualquier momento, en cualquier lugar y en cualquier dispositivo.
Keeper
keepersecurity.com
Millones de personas y miles de empresas dependen de la plataforma de gestión y seguridad de contraseñas de Keeper para gestionar, proteger y aplicar contraseñas seguras en todos los inicios de sesión, aplicaciones y sitios de los empleados. Los empleados pueden acceder a Keeper de forma nativa en todos los sistemas operativos móviles, ordenadores de sobremesa y navegadores. Con Keeper, su empresa puede generar automáticamente contraseñas de alta seguridad, proteger archivos confidenciales en una bóveda digital cifrada, compartir registros de forma segura con equipos e integrarse perfectamente con SSO, LDAP y 2FA. Comience una prueba gratuita de 14 días ahora.
Tresorit
tresorit.com
Tresorit es una plataforma de colaboración de contenido sin conocimiento y cifrada de extremo a extremo que permite a las empresas preocupadas por la seguridad administrar, sincronizar, firmar y compartir sus archivos de forma segura. A diferencia de otros proveedores de nube pública, Tresorit no tiene acceso a los archivos de los usuarios, lo que garantiza la máxima confidencialidad. - Seguridad sin concesiones: sus archivos están protegidos desde el momento en que los carga en la nube hasta que llegan al destinatario previsto. Es técnicamente imposible que otra persona obtenga acceso no autorizado a sus archivos. - Trabajo en equipo fluido y seguro: ya sean datos personales para documentos de recursos humanos, contratos legales, planes financieros o prototipos de investigación y desarrollo ultrasecretos, Tresorit proporciona un espacio de trabajo digital donde sus documentos altamente confidenciales permanecen seguros. - Potentes opciones de control y monitoreo: administre y supervise a todos los usuarios y su información y actividades. Tresorit ofrece potentes funciones de control para que pueda estar seguro de que los empleados adecuados acceden a los archivos correctos. -Tresorit es la solución complementaria ideal para cualquier negocio que opere en una industria altamente regulada donde el cumplimiento de estándares estrictos es imprescindible. Tresorit se puede implementar junto con las soluciones de Microsoft para respaldar el cumplimiento de GDPR, CCPA, HIPAA, TISAX, FINRA o ITAR. Nuestra tecnología de cifrado de extremo a extremo del lado del cliente garantiza que sus documentos más confidenciales siempre permanezcan protegidos.
Cybereason
cybereason.com
Cybereason es líder en protección de terminales y ofrece detección y respuesta de terminales, antivirus de próxima generación, monitoreo administrado y servicios de IR.
SaneBox
sanebox.com
SaneBox es una herramienta de gestión de correo electrónico que ayuda al trabajador medio a ahorrar al menos 2,5 horas a la semana para poder pasar más tiempo fuera de su bandeja de entrada. Fundada en 2011, SaneBox ofrece a clientes individuales y empresariales un conjunto completo de herramientas de organización de correo electrónico para recuperar el control de su bandeja de entrada.
Stackfield
stackfield.com
Stackfield es una herramienta de colaboración todo en uno de Alemania con todas las funciones que los equipos necesitan para trabajar juntos: gestión de tareas y proyectos, videoconferencias, chat en equipo, trabajo colaborativo en documentos y más. Stackfield no solo cumple con DSGVO, sino que también cumple con los más altos estándares de privacidad y seguridad de datos. Todos los datos se almacenan en Alemania, el acceso fuera de la UE no es posible. Además, Stackfield es el único proveedor que protege toda la gestión de proyectos y flujos de trabajo completos con cifrado de extremo a extremo. Por lo tanto, nadie puede ver el contenido de los mensajes, tareas o archivos del chat, ni siquiera los empleados de Stackfield. Más de 10.000 empresas utilizan la herramienta de colaboración todo en uno para gestionar sus proyectos, comunicarse mejor como equipo y alcanzar sus objetivos.
JumpCloud
jumpcloud.com
JumpCloud es una empresa de software empresarial con sede en Estados Unidos y con sede en Denver, Colorado. La empresa se lanzó formalmente en 2013 en TechCrunch Disrupt Battlefield como una herramienta automatizada de gestión de servidores. La plataforma de directorio basada en la nube de JumpCloud se utiliza para administrar de forma segura la identidad, los dispositivos y el acceso de los usuarios.
Acronis
acronis.com
Acronis Cyber Protect ofrece una sólida protección contra las ciberamenazas, capacidades de copia de seguridad y recuperación incomparables y gestión y visibilidad simplificadas a través de un único panel, para todo el entorno. Las características clave de Acronis Cyber Protect incluyen: · Protección contra ciberamenazas: mediante el uso de inteligencia artificial (IA) y aprendizaje automático (ML), protege proactivamente datos, aplicaciones y sistemas contra ciberataques avanzados, incluido ransomware y otras formas de malware. · Recuperación rápida: la menor dependencia del soporte central de TI permite a los usuarios iniciar la recuperación con un solo clic de puntos finales distribuidos, incluida la recuperación completa de cargas de trabajo físicas. · TCO reducido: soporte de sistema operativo amplio y multigeneracional que permite la consolidación de proveedores al tiempo que garantiza una protección integral. · Gestión simplificada: la gestión centralizada incluye autonomía local y una integración perfecta con herramientas de terceros existentes para proporcionar una vista unificada de las operaciones de copia de seguridad y recuperación junto con un amplio soporte de sistema operativo multigeneracional. · Soberanía de datos: con el uso de la extensa red de centros de datos globales de Acronis, los usuarios pueden garantizar el cumplimiento y dominar las leyes regionales de soberanía de datos, ofreciendo tranquilidad y cumplimiento normativo.
HornetSecurity
hornetsecurity.com
365 Total Protection es la única solución en el mercado que cubre todos los aspectos de seguridad, cumplimiento y respaldo para Microsoft 365. Elija entre varios paquetes que se adapten a sus necesidades comerciales y disfrute de una seguridad de correo electrónico de última generación que protege contra spam, virus, phishing y ransomware; además de firmas de correo electrónico y exenciones de responsabilidad. También puede beneficiarse de la Protección avanzada contra amenazas (ATP) para defender a sus usuarios contra los ataques de correo electrónico más sofisticados, la continuidad automatizada del correo electrónico para evitar tiempos de inactividad inesperados y el archivado de correo electrónico que cumple con la ley para mantener todos los correos electrónicos seguros y con capacidad de búsqueda. Incluso puede optar por realizar copias de seguridad y recuperación de puntos finales y datos de Microsoft 365 en buzones de correo, Teams, OneDrive y SharePoint. La integración personalizada de 365 Total Protection con Microsoft 365 simplifica toda su experiencia: desde el registro hasta la configuración, la administración de funciones y usuarios. Su consola central es una combinación perfecta de privacidad de datos y facilidad de uso, lo que le permite hacer más y preocuparse menos.
Bitdefender GravityZone
bitdefender.com
GravityZone es una solución de seguridad empresarial creada desde cero para la virtualización y la nube para brindar servicios de seguridad a puntos finales físicos, dispositivos móviles, máquinas virtuales en la nube pública y servidores de correo xchange. GravityZone es un producto con una consola de administración unificada disponible en la nube, alojada por Bitdefender o como un dispositivo virtual que se instala en las instalaciones de la empresa, y proporciona un punto único para implementar, aplicar y administrar políticas de seguridad para cualquier número de puntos finales y de cualquier tipo, en cualquier lugar. GravityZone ofrece múltiples capas de seguridad para puntos finales y servidores de correo Microsoft Exchange: antimalware con monitoreo de comportamiento, protección contra amenazas de día cero, control de aplicaciones y sandboxing, firewall, control de dispositivos, control de contenido, antiphishing y antispam.
jamf
jamf.com
Jamf Pro es una solución de administración de dispositivos diseñada específicamente para dispositivos Apple que permite a las organizaciones automatizar todos los aspectos de la administración de dispositivos y aplicaciones. Permite a los profesionales de TI implementar dispositivos para cualquier empleado, en cualquier lugar, automatizar tareas continuas de administración y seguridad, brindar una experiencia integral de administración de aplicaciones y obtener visibilidad crítica de cada dispositivo utilizado para el trabajo. Jamf Pro preserva la mejor experiencia de usuario y la privacidad personal que esperan los usuarios de Apple.
Applivery
applivery.com
Applivery es la plataforma Unified Endpoint Management (UEM) más poderosa que permite un control total sobre la distribución de aplicaciones móviles y la administración de dispositivos (MDM y MAM), ayudando a las empresas a administrar mejor sus endpoints y aplicaciones móviles para dispositivos Apple y Android.
Sophos Central
sophos.com
Defiende tu organización de los ciberataques con las defensas adaptativas y la experiencia de Sophos a tu servicio. Proteja el futuro de su negocio con confianza.
StrongDM
strongdm.com
StrongDM es el líder en Zero Trust PAM. Somos una plataforma basada en políticas que permite un control preciso sobre acciones privilegiadas y otorga acceso seguro, compatible y sin frustraciones a toda la infraestructura crítica. Los usuarios finales disfrutan de un acceso rápido, intuitivo y auditable a los recursos que necesitan, y los administradores aprovechan los flujos de trabajo simplificados para mejorar las posturas de seguridad y cumplimiento.
Proofpoint
proofpoint.com
Proofpoint, Inc. es una empresa estadounidense de seguridad empresarial con sede en Sunnyvale, California, que ofrece software como servicio y productos para seguridad del correo electrónico entrante, prevención de pérdida de datos salientes, redes sociales, dispositivos móviles, riesgo digital, cifrado de correo electrónico, descubrimiento electrónico y correo electrónico. archivado.
Teleport
goteleport.com
Teleport es la forma más fácil y segura de acceder a toda su infraestructura. Más rápido. Más seguro. Acceso a infraestructura nativa de identidad. Teleport reemplaza la fuente número uno de filtraciones de datos (los secretos) con una identidad verdadera para brindar acceso de confianza cero a prueba de phishing para cada ingeniero y servicio conectado a su infraestructura global.
Doppler
doppler.com
La plataforma de gestión de secretos de Doppler, prioritaria para los desarrolladores, permite a los equipos organizar, gobernar y controlar secretos sin problemas en cualquier entorno a escala. Miles de empresas de todos los tamaños, desde nuevas empresas hasta corporaciones, confían en Doppler para mantener sincronizados sus secretos y la configuración de sus aplicaciones en todos los dispositivos, entornos y miembros del equipo. Adiós archivos .env.
Qualys
qualys.com
Qualys VMDR es una solución todo en uno de gestión de vulnerabilidades basada en riesgos que cuantifica el riesgo cibernético. Brinda a las organizaciones información sin precedentes sobre su postura de riesgo y proporciona pasos prácticos para reducir el riesgo. También brinda a los equipos de TI y ciberseguridad una plataforma compartida para colaborar y el poder de alinear y automatizar rápidamente flujos de trabajo sin código para responder a las amenazas con remediación automatizada e integraciones con soluciones ITSM como ServiceNow.
Lockwell
lockwell.co
Lockwell es la forma más fácil y económica de proteger su pequeña empresa de las amenazas cibernéticas. En una época en la que las amenazas cibernéticas acechan detrás de cada rincón digital, las empresas necesitan una solución de seguridad integrada y sólida que proteja todos los aspectos de su presencia en línea. Ingrese a Lockwell, una suite integral de ciberseguridad diseñada meticulosamente para ofrecer una protección incomparable en un panorama digital en rápida evolución. Bóveda de contraseñas cifradas: en el centro de toda estrategia de seguridad se encuentra la protección de las cuentas. La bóveda de contraseñas cifradas de extremo a extremo de Lockwell no es sólo una solución de almacenamiento seguro; es una fortaleza digital. Ya sea que esté importando o agregando manualmente detalles de la cuenta, cada dato está envuelto en capas de cifrado. La 2FA integrada garantiza una capa adicional de seguridad, mientras que los campos personalizados permiten un almacenamiento de datos personalizado. Además, la función de colaboración en equipo incorporada garantiza que las cuentas de trabajo y los datos confidenciales de la empresa se puedan compartir de forma transparente y segura entre los miembros del equipo. Protección de dispositivos con antimalware: en el mundo actual, las amenazas de malware evolucionan a diario. La herramienta antimalware de próxima generación de Lockwell está siempre alerta, lo que garantiza que los dispositivos de su empresa permanezcan inmunes al ransomware, virus y otras entidades maliciosas. La protección en tiempo real significa que en el momento en que un usuario encuentra un archivo potencialmente dañino, nuestro sistema entra en acción, identificando y neutralizando la amenaza. Los usuarios también pueden iniciar análisis manuales, lo que les brinda la tranquilidad de saber que sus dispositivos no se verán comprometidos. VPN para navegación segura: Internet, vasta e invaluable, también es un reino de amenazas al acecho. Con la VPN de Lockwell, su equipo puede atravesar de forma segura las autopistas digitales. Cada byte de datos está cifrado, lo que garantiza la protección contra redes no seguras, ataques de intermediarios y espionaje de datos intrusivo. Ya sea accediendo a datos confidenciales de la empresa o simplemente navegando, nuestra VPN garantiza un manto de invisibilidad contra miradas indiscretas. Monitoreo de la Dark Web las 24 horas, los 7 días de la semana: la parte más vulnerable de Internet, la Dark Web, es un mercado para credenciales comprometidas. El monitoreo las 24 horas del día de Lockwell recorre este reino oculto, asegurando que si alguna vez se encuentran sus datos aquí, usted será el primero en saberlo. Se envían alertas instantáneas en el momento en que se detecta una posible infracción, lo que permite tomar medidas correctivas rápidas. Centro de seguridad automatizado: Quizás la joya de la corona de la suite de Lockwell, el Centro de seguridad automatizado, sea un testimonio de nuestro compromiso con la protección proactiva. Esta entidad autónoma monitorea constantemente el ámbito cibernético, identificando amenazas incluso antes de que se materialicen. Si se detecta una vulnerabilidad, ya sea una contraseña débil, presencia de malware o cualquier otra amenaza, se envían alertas instantáneas por correo electrónico y notificaciones de escritorio. Esto garantiza que su equipo esté siempre un paso por delante de posibles infracciones. ¿Por qué elegir Lockwell? Automatizado de forma predeterminada: las amenazas cibernéticas se identifican en tiempo real, con alertas coordinadas que garantizan una acción rápida. Eficiencia de tiempo y costos: el monitoreo regular identifica software o dispositivos no utilizados, lo que se traduce en ahorros tangibles de tiempo y costos. Operación autónoma: el Centro de seguridad automatizado opera de forma independiente, integrándose perfectamente con todas las herramientas de seguridad, minimizando las necesidades de supervisión. No se requiere personal de TI: disfrute del lujo de una protección de primer nivel sin la necesidad de un equipo de TI dedicado ni una capacitación exhaustiva. Lockwell no es sólo ciberseguridad; es una promesa: una promesa de protección absoluta, integración perfecta y la tranquilidad que toda empresa merece. Cuando se trata de defenderse de implacables ataques cibernéticos, bloquee. Lockwell.
CyberArk
cyberark.com
CyberArk es líder en seguridad de identidades y gestión de acceso, dedicado a proteger a las organizaciones contra amenazas cibernéticas asegurando las identidades, tanto humanas como mecánicas. Características clave: * Plataforma de seguridad de identidad: ofrece un conjunto completo de herramientas para administrar y proteger las identidades de los usuarios, incluido el inicio de sesión único (SSO), la autenticación multifactor (MFA) y el gobierno de la identidad. * Gestión de acceso privilegiado (PAM): protege cuentas privilegiadas y credenciales confidenciales en diversos entornos, garantizando un acceso seguro a sistemas críticos. * CyberArk CORA AI: un centro de IA avanzado diseñado para mejorar la seguridad de la identidad al proporcionar información inteligente y capacidades de automatización. * Seguridad de privilegios de endpoints: reduce las superficies de ataque al administrar y controlar los privilegios en los endpoints.
Esper
esper.io
Esper permite la gestión de dispositivos de próxima generación para tabletas, quioscos, teléfonos inteligentes, dispositivos IoT Edge y más de iOS y Android administrados y de propiedad de la empresa. Con la moderna plataforma de dispositivos de Esper, puede administrar toda su flota de dispositivos con múltiples sistemas operativos, aumentando la eficiencia y administrando todos sus dispositivos de la manera que desee. No más malabarismos, no más frustración: solo un panel de vidrio. Esper está en una búsqueda incesante para redefinir el panorama de la gestión de flotas de dispositivos y nuestra visión está impulsada por la innovación. No somos simplemente otra plataforma MDM; Somos el catalizador de experiencias excepcionales con dispositivos. En un mundo donde los dispositivos administrados y de propiedad de la empresa son generadores de ingresos, salvavidas y la cara de la interacción con el cliente, "simplemente trabajar" no es una opción; es una necesidad.
Very Good Security
verygoodsecurity.com
Very Good Security (VGS) le permite operar con datos confidenciales sin el costo ni la responsabilidad de proteger los datos. VGS también le ayuda a conseguir certificaciones de cumplimiento PCI, SOC2 y otras. VGS es un custodio de datos confidenciales que brinda seguridad llave en mano sin cambios en los productos o sistemas existentes. Acelera el tiempo de comercialización y simplifica el uso de datos confidenciales al tiempo que elimina el riesgo de infracciones. Después de todo, los piratas informáticos no pueden robar lo que no está ahí. VGS es el líder mundial en tokenización de pagos. Las organizaciones Fortune 500, incluidos comerciantes, fintechs y bancos, confían en él para almacenar y enriquecer datos de pago confidenciales en tarjetas, cuentas bancarias y billeteras digitales. Con más de 4 mil millones de tokens administrados a nivel mundial, VGS ofrece un conjunto de soluciones con una plataforma de administración de tarjetas componibles, una bóveda compatible con PCI y servicios de red de valor agregado como tokens de red, actualizador de cuentas y atributos de tarjetas. Sus soluciones aumentan los ingresos con tasas de autorización más altas, reducción del fraude y eficiencias operativas, al mismo tiempo que se integran perfectamente con las pilas de tecnología existentes. Almacena el 70 % de todas las tarjetas de EE. UU. y resuelve desafíos críticos de aceptación de pagos, incluida la administración de múltiples PSP, la habilitación de orquestación, el cumplimiento de PCI y la protección de PII. VGS brinda a los clientes propiedad, control e información sobre los datos de pago, elevando el crecimiento y las experiencias de los usuarios en todas las industrias.
Virtru
virtru.com
Virtru hace que el cifrado de grado militar sea notablemente fácil. Desde los bancos más grandes del mundo hasta las prácticas de atención médica más pequeñas, Virtru ayuda a las organizaciones de todos los tamaños a tomar el control de sus datos con un cifrado flexible y de extremo a extremo para sus aplicaciones comerciales cotidianas. Construido en el formato de datos de confianza estándar, el software Virtru es fácil de usar e integra perfectamente con Google Workspace/Gmail y Microsoft 365/Outlook, Google Drive y Enterprise Aples como Salesforce, Confluence y Zendesk. Los controles de acceso granular, las opciones de gestión de claves autohostadas, el DLP y la auditoría ayudan a nuestros clientes a cumplir incluso con los requisitos de privacidad y cumplimiento más estrictos, incluidos ITAR, CMMC 2.0, CJIS, HIPAA y GLBA/FTC. Cifre información confidencial con un solo clic, sin dejar sus flujos de trabajo existentes, porque Virtru se integra directamente dentro de las aplicaciones que ya usa todos los días.
Pomerium
pomerium.com
Pomerium es un proxy inverso de confianza cero que ayuda a las empresas a gestionar el acceso seguro a las aplicaciones. --- Autentique, autorice, supervise y proteja el acceso de los usuarios a cualquier aplicación sin una VPN. Acceso impulsado por la identidad y el contexto. ---- Utilice su proveedor de identidad existente, como Okta, Active Directory, Google, Gsuite o OneLogin para agregar autenticación de inicio de sesión único a cualquier aplicación con Pomerium. Agregue control de acceso a cualquier aplicación. --- Pomerium proporciona una interfaz estandarizada para agregar control de acceso, ya sea que una aplicación tenga autorización o autenticación incorporada. Deje que los desarrolladores se concentren en sus aplicaciones, sin reinventar el control de acceso.
WatchGuard
watchguard.com
Durante más de 20 años, WatchGuard ha sido pionero en tecnología de seguridad cibernética de vanguardia y la ha ofrecido como soluciones fáciles de implementar y administrar. Nuestro enfoque único en materia de seguridad de red se centra en brindar la mejor seguridad de nivel empresarial a cualquier organización, independientemente de su tamaño o experiencia técnica. Ideales para PYMES y organizaciones empresariales distribuidas, nuestros galardonados dispositivos Unified Threat Management (UTM) están diseñados desde cero para centrarse en la facilidad de implementación, uso y administración continua, además de brindar la seguridad más sólida posible.
Progress
progress.com
Progress (Nasdaq: PRGS) proporciona software que permite a las organizaciones desarrollar e implementar sus aplicaciones y experiencias de misión crítica, así como administrar de manera efectiva sus plataformas de datos, nube e infraestructura de TI. Como proveedor experimentado y confiable, hacemos la vida de los profesionales de la tecnología más fácil. Más de 4 millones de desarrolladores y tecnólogos en cientos de miles de empresas dependen de Progress. Obtenga más información en www.progress.com y síganos en LinkedIn, YouTube, Twitter, Facebook e Instagram.
IronVest
ironvest.com
IronVest InboxGuard, anteriormente "Retruster", es la única solución antiphishing impulsada por IA que brinda capacitación en seguridad tanto contextualmente como en tiempo real sobre correos electrónicos de phishing reales que su organización podría recibir. Combinamos nuestra solución con un programa de capacitación en seguridad inmersivo que ofrece contenido constantemente actualizado, relevante y muy atractivo, diseñado específicamente para cambiar el comportamiento de los empleados y promover una sólida cultura de seguridad en toda su empresa.
Ivanti
ivanti.com
Ivanti derriba las barreras entre la TI y la seguridad para que #EverywhereWork pueda prosperar. Ivanti ha creado la primera plataforma tecnológica diseñada específicamente para CIO y CISO, brindando a los equipos de TI y seguridad soluciones de software integrales que se adaptan a las necesidades de sus organizaciones para habilitar, proteger y mejorar las experiencias de los empleados. La plataforma Ivanti está impulsada por Ivanti Neurons, una capa de hiperautomatización inteligente a escala de la nube que permite una curación proactiva, una seguridad fácil de usar en toda la organización y proporciona una experiencia a los empleados que deleita a los usuarios.
© 2025 WebCatalog, Inc.