Wiz
wiz.io
Wiz transforme la sécurité du cloud pour ses clients – dont 40 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de vie du cloud, permettant ainsi aux équipes de développement de construire rapidement et en toute sécurité. Sa plateforme de protection des applications cloud native (CNAPP) améliore la visibilité, la priorisation des risques et l'agilité de l'entreprise et est n°1 sur la base des avis clients. Le CNAPP de Wiz consolide et corrèle les risques de plusieurs solutions de sécurité cloud dans une plate-forme véritablement intégrée, notamment CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, sécurité des conteneurs, AI SPM, sécurité du code et CDR dans une plate-forme unique. Des centaines d'organisations dans le monde, dont 40 % du classement Fortune 100, pour identifier et supprimer rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d'informations.
Datadog
datadoghq.com
Datadog est la plateforme de surveillance, de sécurité et d'analyse destinée aux développeurs, aux équipes d'exploitation informatique, aux ingénieurs de sécurité et aux utilisateurs professionnels à l'ère du cloud. La plateforme SaaS intègre et automatise la surveillance de l'infrastructure, la surveillance des performances des applications et la gestion des journaux pour fournir une observabilité unifiée et en temps réel de l'ensemble de la pile technologique de nos clients. Datadog est utilisé par des organisations de toutes tailles et dans un large éventail de secteurs pour permettre la transformation numérique et la migration vers le cloud, favoriser la collaboration entre les équipes de développement, d'exploitation, de sécurité et commerciales, accélérer la mise sur le marché des applications, réduire le temps de résolution des problèmes et sécuriser les applications. et l'infrastructure, comprendre le comportement des utilisateurs et suivre les indicateurs commerciaux clés.
Atera
atera.com
La plateforme de gestion informatique basée sur l'IA d'Atera permet aux équipes informatiques des entreprises et aux fournisseurs de services gérés (MSP) d'atteindre l'excellence opérationnelle au sein de leur organisation, à n'importe quelle échelle. Gérez l'ensemble de vos opérations informatiques, depuis la surveillance et la gestion à distance (RMM), le service d'assistance et la création de tickets jusqu'aux correctifs et à l'automatisation, dans un seul tableau de bord intuitif. Rationalisez vos opérations, bénéficiez d'une surveillance en temps réel de votre informatique et améliorez la productivité quotidienne au sein de votre organisation. Personnalisez votre environnement informatique de bout en bout avec des dizaines de solutions de premier ordre en matière de sécurité, de sauvegarde et de restauration, de surveillance du réseau, etc. Découvrez comment l'IA peut vous aider à créer une efficacité informatique inégalée. Essayez Atera gratuitement pendant 30 jours ou réservez une démo sur : www.atera.com
Sprinto
sprinto.com
Plateforme d'automatisation de la conformité de sécurité classée n°1. Avancez rapidement sans casser les choses. Des entreprises cloud ambitieuses du monde entier font confiance à Sprinto pour alimenter leurs programmes de conformité de sécurité et réaliser des audits de sécurité sans ralentir. Priorité à l'intégration Activation de l'automatisation Alignement sur les audits Plus d'un million de contrôles de conformité évalués chaque mois Les conformités de sécurité ne doivent pas nécessairement être difficiles La nature générale...
Cybereason
cybereason.com
Cybereason est le leader de la protection des points finaux, offrant des services de détection et de réponse aux points finaux, un antivirus de nouvelle génération, une surveillance gérée et des services IR.
Tresorit
tresorit.com
Tresorit est une plateforme de collaboration de contenu cryptée de bout en bout et sans connaissance qui permet aux entreprises soucieuses de leur sécurité de gérer, synchroniser, signer et partager leurs fichiers en toute sécurité. Contrairement à d’autres fournisseurs de cloud public, Tresorit n’a pas accès aux fichiers des utilisateurs, ce qui garantit une confidentialité maximale. - Sécurité sans compromis : vos fichiers sont protégés depuis le moment où vous les téléchargez sur le cloud jusqu'à ce qu'ils atteignent le destinataire prévu. Il est techniquement impossible pour quiconque d’accéder sans autorisation à vos fichiers. - Travail d'équipe fluide et sécurisé : qu'il s'agisse de données personnelles pour des documents RH, des contrats juridiques, des plans financiers ou des prototypes R&D top secrets, Tresorit fournit un espace de travail numérique où vos documents hautement sensibles restent en sécurité. - Options de contrôle et de surveillance puissantes : gérez et supervisez tous les utilisateurs ainsi que leurs informations et activités. Tresorit offre de puissantes fonctionnalités de contrôle afin que vous puissiez être sûr que les bons employés accèdent aux bons fichiers. -Tresorit est la solution complémentaire idéale pour toute entreprise évoluant dans un secteur très réglementé où le respect de normes strictes est indispensable. Tresorit peut être déployé avec les solutions Microsoft pour prendre en charge la conformité RGPD, CCPA, HIPAA, TISAX, FINRA ou ITAR. Notre technologie de cryptage de bout en bout côté client garantit que vos documents les plus sensibles restent toujours protégés.
Stackfield
stackfield.com
Stackfield est un outil de collaboration tout-en-un allemand doté de toutes les fonctionnalités dont les équipes ont besoin pour travailler ensemble : gestion de tâches et de projets, vidéoconférence, discussion en équipe, travail collaboratif sur des documents et bien plus encore. Stackfield est non seulement conforme au DSGVO, mais répond aux normes les plus élevées en matière de confidentialité et de sécurité des données. Toutes les données sont stockées en Allemagne, l'accès en dehors de l'UE n'est pas possible. De plus, Stackfield est le seul fournisseur qui protège toute la gestion de projet et l'intégralité des flux de travail avec un cryptage de bout en bout. Ainsi, personne ne peut voir le contenu des messages de discussion, des tâches ou des fichiers – pas même les employés de Stackfield. Plus de 10 000 entreprises utilisent l'outil de collaboration tout-en-un pour gérer leurs projets, mieux communiquer en équipe et atteindre leurs objectifs.
Elastic Cloud
elastic.co
Recherche d'entreprise, observabilité et sécurité pour le cloud. Trouvez rapidement et facilement des informations, obtenez des informations et protégez votre investissement technologique, que vous utilisiez Amazon Web Services, Microsoft Azure ou Google Cloud.
Bitdefender GravityZone
bitdefender.com
GravityZone est une solution de sécurité d'entreprise conçue de A à Z pour la virtualisation et le cloud afin de fournir des services de sécurité aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans le cloud public et aux serveurs de messagerie xchange. GravityZone est un produit doté d'une console de gestion unifiée disponible dans le cloud, hébergée par Bitdefender, ou sous forme d'appliance virtuelle à installer dans les locaux de l'entreprise, et il fournit un point unique pour déployer, appliquer et gérer les politiques de sécurité pour un nombre illimité de points finaux et de tout type, en tout lieu. GravityZone offre plusieurs niveaux de sécurité pour les points finaux et pour les serveurs de messagerie Microsoft Exchange : antimalware avec surveillance comportementale, protection contre les menaces Zero Day, contrôle des applications et sandboxing, pare-feu, contrôle des appareils, contrôle du contenu, anti-phishing et antispam.
Red Hat
redhat.com
Red Hat est le premier fournisseur mondial de solutions open source d'entreprise, utilisant une approche communautaire pour fournir des technologies Linux, cloud hybride, Edge et Kubernetes hautes performances.
Splunk
splunk.com
Splunk Inc. est une société technologique américaine basée à San Francisco, en Californie, qui produit des logiciels permettant de rechercher, de surveiller et d'analyser des données générées par des machines via une interface de style Web. Les solutions Splunk Enterprise et Enterprise Cloud capturent, indexent et corrélent des données réelles. données temporelles dans un référentiel consultable à partir duquel il peut générer des graphiques, des rapports, des alertes, des tableaux de bord et des visualisations. Splunk rend les données machine accessibles dans toute une organisation en identifiant des modèles de données, en fournissant des métriques, en diagnostiquant les problèmes et en fournissant des informations pour les opérations commerciales. Splunk est une technologie horizontale utilisée pour la gestion des applications, la sécurité et la conformité, ainsi que pour l'analyse commerciale et Web. Récemment, Splunk a également commencé à développer des solutions d'apprentissage automatique et de données pour BizOps.
Vanta
vanta.com
Des milliers d'entreprises à croissance rapide font confiance à Vanta pour les aider à créer, faire évoluer, gérer et démontrer leurs programmes de sécurité et de conformité et se préparer aux audits en quelques semaines, et non en mois. En proposant les cadres de sécurité et de confidentialité les plus demandés tels que SOC 2, ISO 27001, HIPAA et bien d'autres, Vanta aide les entreprises à obtenir les rapports dont elles ont besoin pour accélérer leur croissance, élaborer des processus de conformité efficaces, atténuer les risques pour leur entreprise et construire confiance avec les parties prenantes externes. Connectez simplement vos outils existants à Vanta, suivez les instructions prescrites pour corriger les lacunes, puis travaillez avec un auditeur agréé par Vanta pour terminer l'audit.
Fastly
fastly.com
Fastly est un fournisseur américain de services de cloud computing. Il décrit son réseau comme une plate-forme cloud de pointe, conçue pour aider les développeurs à étendre leur infrastructure cloud de base jusqu'à la périphérie du réseau, plus près des utilisateurs. La plate-forme cloud Fastly Edge comprend leur réseau de diffusion de contenu (CDN), l'optimisation des images, la vidéo et le streaming, la sécurité du cloud et les services d'équilibrage de charge. Les services de sécurité cloud de Fastly incluent une protection contre les attaques par déni de service, une atténuation des robots et un pare-feu d'application Web. Le pare-feu d'applications Web Fastly utilise l'ensemble de règles de base ModSecurity du projet Open Web Application Security ainsi que son propre ensemble de règles. La plateforme Fastly est construite sur Varnish.
Auvik
auvik.com
La plateforme de gestion informatique basée sur le cloud d'Auvik permet aux équipes informatiques de gérer le changement en toute confiance avec moins de frictions. La clé est la simplicité absolue : un déploiement transparent, une interface intuitive et une automatisation sans effort. Les équipes informatiques sont capables de gérer de manière proactive divers réseaux, points de terminaison et applications SaaS. Les utilisateurs peuvent travailler où et quand ils le souhaitent. C’est absolument aussi simple que cela. Simplifiez tout : la simplicité de déploiement, la facilité d'utilisation et l'automatisation sans effort permettent de gagner du temps afin que chacun puisse se concentrer sur les priorités stratégiques de l'entreprise et les nouvelles opportunités qui accompagnent le changement. Améliorez la visibilité : notre plateforme offre une visibilité totale sur les éléments clés de votre infrastructure. En permettant une approche proactive plutôt que réactive de la gestion informatique, Auvik réduit les frictions et diminue les risques opérationnels tout en renforçant la confiance dans l'infrastructure informatique. Avancez plus rapidement : Auvik offre une détection plus rapide, une résolution accélérée et des temps d'arrêt réduits, ce qui améliore l'efficacité et étend la bande passante des équipes informatiques et des utilisateurs finaux. Cela signifie que plus de temps peut être investi dans le travail qui permet à chacun d’avancer. Et permet aux équipes informatiques de gérer le changement en toute confiance avec moins de frictions.
Sumo Logic
sumologic.com
Sumo Logic, Inc. est une société d'analyse de données machine basée sur le cloud et axée sur les cas d'utilisation de la sécurité, des opérations et de la BI. Il fournit des services de gestion des journaux et d'analyse qui exploitent le Big Data généré par la machine pour fournir des informations informatiques en temps réel. Basée à Redwood City, en Californie, Sumo Logic a été fondée en avril 2010 par les vétérans d'ArcSight Kumar Saurabh et Christian Beedgen, et a reçu un financement d'Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures, Sutter Hill Ventures. , l'investisseur providentiel Shlomo Kramer, Battery Ventures, Tiger Global Management et Franklin Templeton. En mai 2019, la société avait collecté un financement de capital-risque totalisant 345 millions de dollars. Le 17 septembre 2020, Sumo Logic a fait ses débuts à la bourse NASDAQ lors de son introduction en bourse en tant que société publique.
N-Able Passportal
passportalmsp.com
N-able Passportal propose une gestion professionnelle des mots de passe et une gestion de la documentation pour les fournisseurs de services gérés et de solutions informatiques.
Red Hat Hybrid Cloud Console
cloud.redhat.com
Les services Red Hat® Cloud aident les équipes à se concentrer sur le travail qui est le plus important pour elles : développement, déploiement et évolution rapides des applications, tandis que des experts de confiance gèrent l'infrastructure. Accédez aux offres cloud dans la console Red Hat Hybrid Cloud : votre clé pour moderniser votre entreprise, réduire les coûts et construire avec plus de liberté.
ExtraHop
extrahop.com
ExtraHop est le partenaire de confiance des entreprises en matière de cybersécurité pour révéler les cyber-risques et renforcer la résilience de leur entreprise. La plateforme ExtraHop RevealX pour la détection et la réponse réseau et la gestion des performances du réseau offre de manière unique la visibilité instantanée et les capacités de décryptage inégalées dont les organisations ont besoin pour exposer les cyber-risques et les problèmes de performances que d'autres outils ne peuvent pas voir. Lorsque les organisations bénéficient d'une transparence totale de leur réseau avec ExtraHop, elles peuvent enquêter plus intelligemment, arrêter les menaces plus rapidement et maintenir leurs opérations en cours. RevealX se déploie sur site ou dans le cloud. Il répond aux cas d'utilisation suivants : - Ransomware - Zero Trust - Attaques de la chaîne d'approvisionnement logicielle - Mouvement latéral et communication C2 - Hygiène de sécurité - Gestion des performances des réseaux et des applications - IDS - Forensics et plus Quelques-uns de nos différenciateurs : PCAP continu et à la demande : Le traitement complet des paquets est supérieur à NetFlow et permet des détections de meilleure qualité. Le déchiffrement stratégique sur divers protocoles, notamment SSL/TLS, MS-RPC, WinRM et SMBv3, vous offre une meilleure visibilité sur les menaces précoces cachées dans le trafic chiffré lorsqu'elles tentent de se déplacer latéralement sur votre réseau. Couverture des protocoles : RevealX décode plus de 70 protocoles réseau. Machine learning à l’échelle du cloud : plutôt que de s’appuyer sur des ressources limitées
Proofpoint
proofpoint.com
Proofpoint, Inc. est une société américaine de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes, les médias sociaux, les appareils mobiles, les risques numériques, le cryptage des e-mails, la découverte électronique et la messagerie électronique. archivage.
Drata
drata.com
Une plateforme d’automatisation de la conformité de premier plan. Drata peut vous aider à démarrer, à faire évoluer GRC et à améliorer votre programme de sécurité et de conformité. Drata est une plateforme d'automatisation de la sécurité et de la conformité qui surveille et collecte en permanence des preuves des contrôles de sécurité d'une entreprise, tout en rationalisant les flux de travail pour garantir la préparation aux audits.
Egnyte
egnyte.com
Egnyte est la plateforme multicloud sécurisée pour la sécurité et la gouvernance du contenu qui permet aux organisations de mieux protéger et collaborer sur leur contenu le plus précieux. Créée en 2008, Egnyte a démocratisé la sécurité du contenu cloud pour plus de 17 000 organisations, aidant ses clients à améliorer la sécurité des données, à maintenir la conformité, à prévenir et détecter les menaces de ransomware et à augmenter la productivité des employés sur n'importe quelle application, n'importe quel cloud, n'importe où. La solution simple et clé en main d'Egnyte permet aux responsables informatiques de gérer et de contrôler facilement un spectre complet de risques liés au contenu – de la suppression accidentelle de données à l'exfiltration de données, en passant par la conformité réglementaire, la gestion appropriée du cycle de vie, la confidentialité et bien plus encore – tout en offrant aux utilisateurs professionnels la les outils dont ils ont besoin pour travailler plus rapidement et plus intelligemment, depuis n'importe quel cloud, n'importe quel appareil, n'importe où.
StatusCake
statuscake.com
Solution de surveillance de sites Web qui génère des revenus et vous maintient en ligne. Suivez votre disponibilité, la vitesse de vos pages, votre domaine, votre serveur et vos certificats SSL.
RMail
rmail.com
RPost est un leader mondial des services de signature électronique et de cybersécurité, spécialisé dans le cryptage des e-mails pour la confidentialité et la conformité, l'automatisation des signatures électroniques, la preuve légale de livraison électronique, la gestion des droits sur les documents et les services basés sur l'IA pour prévenir les fuites de données et les communications électroniques humaines. erreurs de sécurité. Les plateformes de sécurité électronique RMail, de signature électronique RSign et de conformité électronique des e-mails enregistrés de RPost, basées sur l'IA, ont obtenu plus de 50 brevets sur leurs technologies de base et ont reçu des prix et des distinctions internationaux, notamment le World Mail Award pour la meilleure sécurité, Initiative. Prix Mittelstand de la meilleure innovation informatique en Allemagne et APCC Top Choice pour la conformité de la confidentialité des données de courrier électronique au RGPD. Plus de 25 millions d’utilisateurs bénéficient des services de suivi, de preuve, de chiffrement, de signature électronique, de certification, de partage et de protection de RPost depuis plus d’une décennie dans plus de 100 pays. Les plus gros clients de RPost sont certaines des marques les plus respectées au monde dans tous les secteurs et zones géographiques. La mission de RPost est d'aider nos clients du monde entier à communiquer et à effectuer des transactions électroniques de la manière la plus sécurisée, conforme et productive possible et d'innover continuellement nos produits pour répondre à leurs besoins en évolution.
Mimecast
mimecast.com
La sécurité avancée du courrier électronique de Mimecast, basée sur l'IA, bloque les attaques par courrier électronique les plus dangereuses, du phishing et des ransomwares à l'ingénierie sociale, en passant par la fraude aux paiements et l'usurpation d'identité. Avec Advanced Email Security de Mimecast, vous obtenez : - La meilleure protection du secteur : bloquez les menaces basées sur la messagerie électronique grâce à une détection de pointe basée sur l'IA et approuvée par plus de 42 000 clients. - Flexibilité de déploiement : choisissez votre option de déploiement - sécurité de la messagerie fournie avec ou sans passerelle. - Détection de classe mondiale basée sur l'IA : exploitez la puissance de l'IA, de l'apprentissage automatique et des graphiques sociaux pour rendre la sécurité plus intelligente et responsabiliser les employés.
Lockwell
lockwell.co
Lockwell est le moyen le plus simple et le plus abordable de protéger votre petite entreprise contre les cybermenaces. À une époque où les cybermenaces se cachent derrière chaque coin numérique, les entreprises ont besoin d'une solution de sécurité robuste et intégrée qui protège tous les aspects de leur présence en ligne. Entrez Lockwell, une suite complète de cybersécurité méticuleusement conçue pour offrir une protection inégalée dans un paysage numérique en évolution rapide. Coffre-fort de mots de passe cryptés : la protection des comptes est au cœur de toute stratégie de sécurité. Le coffre-fort de mots de passe cryptés de bout en bout de Lockwell n'est pas seulement une solution de stockage sécurisée ; c'est une forteresse numérique. Que vous importiez ou ajoutiez manuellement des détails de compte, chaque élément de données est enveloppé dans des couches de cryptage. Le 2FA intégré garantit une couche de sécurité supplémentaire, tandis que les champs personnalisés permettent un stockage de données sur mesure. De plus, la fonctionnalité de collaboration d'équipe intégrée garantit que les comptes professionnels et les données sensibles de l'entreprise peuvent être partagés de manière transparente et sûre entre les membres de l'équipe. Protection des appareils avec anti-malware : dans le monde d'aujourd'hui, les menaces de logiciels malveillants évoluent quotidiennement. L'outil anti-malware de nouvelle génération de Lockwell est toujours vigilant, garantissant que les appareils de votre entreprise restent insensibles aux ransomwares, virus et autres entités malveillantes. La protection en temps réel signifie que dès qu'un utilisateur rencontre un fichier potentiellement dangereux, notre système entre en action, identifiant et neutralisant la menace. Les utilisateurs peuvent également lancer des analyses manuelles, garantissant ainsi que leurs appareils ne sont pas compromis. VPN pour une navigation sécurisée : Internet, vaste et inestimable, est également un royaume de menaces cachées. Avec le VPN de Lockwell, votre équipe peut parcourir en toute sécurité les autoroutes numériques. Chaque octet de données est crypté, garantissant ainsi une protection contre les réseaux non sécurisés, les attaques de l'homme du milieu et la surveillance intrusive des données. Qu'il s'agisse d'accéder aux données sensibles de l'entreprise ou simplement de naviguer, notre VPN garantit une protection contre les regards indiscrets. Surveillance du Dark Web 24h/24 et 7j/7 : le ventre d'Internet, le dark web, est un marché pour les informations d'identification compromises. La surveillance 24 heures sur 24 de Lockwell parcourt ce domaine caché, garantissant que si jamais vos données sont trouvées ici, vous serez le premier informé. Des alertes instantanées sont envoyées dès qu'une violation potentielle est détectée, permettant une action corrective rapide. Centre de sécurité automatisé : le joyau de la suite Lockwell, l'Automated Security Center, témoigne peut-être de notre engagement en faveur d'une protection proactive. Cette entité autonome surveille en permanence le cyberespace, identifiant les menaces avant même qu’elles ne se matérialisent. Si une vulnérabilité est détectée, qu'il s'agisse d'un mot de passe faible, de la présence d'un logiciel malveillant ou de toute autre menace, des alertes instantanées sont envoyées par e-mail et par notifications sur le bureau. Cela garantit que votre équipe a toujours une longueur d’avance sur les violations potentielles. Pourquoi choisir Lockwell ? Automatisé par défaut : les cybermenaces sont identifiées en temps réel, avec des alertes coordonnées garantissant une action rapide. Efficacité en termes de temps et d'argent : une surveillance régulière identifie les logiciels ou les appareils inutilisés, ce qui se traduit par des économies tangibles de temps et d'argent. Fonctionnement autonome : le centre de sécurité automatisé fonctionne de manière indépendante, s'intégrant de manière transparente à tous les outils de sécurité, minimisant ainsi les besoins de surveillance. Aucun personnel informatique requis : profitez du luxe d'une protection de haut niveau sans avoir besoin d'une équipe informatique dédiée ou d'une formation approfondie. Lockwell ne se limite pas à la cybersécurité ; c'est une promesse : une promesse de protection sans compromis, d'intégration transparente et de tranquillité d'esprit que chaque entreprise mérite. Lorsqu’il s’agit de vous défendre contre des cyberattaques incessantes, enfermez-vous. Lockwell.
Qualys
qualys.com
Qualys VMDR est une solution tout-en-un de gestion des vulnérabilités basée sur les risques qui quantifie les cyber-risques. Il donne aux organisations des informations sans précédent sur leur posture de risque et propose des mesures concrètes pour réduire les risques. Il offre également aux équipes de cybersécurité et informatiques une plate-forme partagée pour collaborer, ainsi que le pouvoir d'aligner et d'automatiser rapidement les flux de travail sans code pour répondre aux menaces grâce à des mesures correctives automatisées et des intégrations avec des solutions ITSM telles que ServiceNow.
Dynatrace
dynatrace.com
Dynatrace existe pour que les logiciels fonctionnent parfaitement. Notre plateforme combine une observabilité large et profonde et une sécurité continue des applications d'exécution avec AIOPS avancé pour fournir des réponses et une automatisation intelligente à partir des données. Cela permet aux innovateurs de moderniser et d'automatiser les opérations cloud, de livrer des logiciels plus rapidement et plus solidement, et d'assurer des expériences numériques sans faille.
Very Good Security
verygoodsecurity.com
Very Good Security (VGS) lui permet de fonctionner sur des données sensibles sans le coût ni la responsabilité liés à la sécurisation des données. VGS l'aide également à obtenir les certifications PCI, SOC2 et autres certifications de conformité. VGS est un dépositaire de données sensibles qui fournit une sécurité clé en main sans aucune modification des produits ou systèmes existants. Il accélère la mise sur le marché et simplifie l’utilisation des données sensibles tout en éliminant le risque de violation. Après tout, les pirates ne peuvent pas voler ce qui n’existe pas. VGS est le leader mondial de la tokenisation des paiements. Les organisations Fortune 500, notamment les commerçants, les fintechs et les banques, lui font confiance pour stocker et enrichir les données de paiement sensibles sur les cartes, les comptes bancaires et les portefeuilles numériques. Avec plus de 4 milliards de jetons gérés dans le monde, VGS propose une suite de solutions avec une plate-forme de gestion de cartes composable, un coffre-fort conforme à la norme PCI et des services réseau à valeur ajoutée tels que des jetons réseau, un programme de mise à jour de compte et des attributs de carte. Ses solutions augmentent les revenus grâce à des taux d'autorisation plus élevés, une réduction de la fraude et une efficacité opérationnelle tout en s'intégrant de manière transparente aux piles technologiques existantes. Il stocke 70 % de toutes les cartes américaines et résout les problèmes critiques d'acceptation des paiements, notamment la gestion multi-PSP, l'orchestration, la conformité PCI et la protection des informations personnelles. VGS permet à ses clients de s'approprier, de contrôler et d'obtenir des informations sur les données de paiement, améliorant ainsi la croissance et l'expérience utilisateur dans tous les secteurs.
Coralogix
coralogix.com
Coralogix est une plateforme d'observabilité complète qui fournit des informations infinies sur les journaux, les métriques, le traçage et les données de sécurité quand et où vous en avez besoin. La technologie unique Streama© est utilisée pour analyser les données d'observabilité en flux sans recourir à l'indexation, ce qui signifie que vos données, dans leur totalité, informent votre produit, vos opérations et votre entreprise. Les composants du flux stockent l'état du système pour fournir des informations sur l'état et des alertes en temps réel sans jamais avoir besoin d'indexer les données. Il n'y a donc jamais de compromis pour parvenir à l'observabilité. Une fois ingérées, analysées et enrichies, les données sont écrites à distance dans un compartiment d'archives contrôlé par le client. L'archive peut être interrogée directement à tout moment, depuis l'interface utilisateur de la plateforme ou via CLI, offrant aux utilisateurs une conservation infinie avec un contrôle total et un accès à leurs données. Affichez et interrogez vos données à partir de n'importe quel tableau de bord en utilisant n'importe quelle syntaxe. Coralogix a satisfait aux normes de sécurité et de confidentialité pertinentes de BDO, notamment RGPD, SOC 2, PCI, HIPAA et ISO 27001/27701.
Turbot Pipes
turbot.com
Turbot fournit des garde-fous d'entreprise pour l'infrastructure cloud. Turbot est conçu pour permettre aux entreprises d'atteindre l'agilité, d'assurer le contrôle et d'accélérer les meilleures pratiques grâce au respect continu de politiques définies de manière centralisée dans un modèle AWS multi-comptes.
© 2025 WebCatalog, Inc.