Alternative - Corrata

Prey

Prey

preyproject.com

TRACCIAMENTO E PROTEZIONE DEL DISPOSITIVO SUL PILOTA AUTOMATICO. Sapere dove si trovano i tuoi beni in qualsiasi momento è ora fondamentale. Evita la perdita di informazioni all'interno della tua forza lavoro remota utilizzando la soluzione di tracciamento e sicurezza persistente dei dispositivi di Prey.

jamf

jamf

jamf.com

Jamf Pro è una soluzione di gestione dei dispositivi appositamente creata per i dispositivi Apple che consente alle organizzazioni di automatizzare ogni aspetto della gestione dei dispositivi e delle applicazioni. Consente ai professionisti IT di distribuire dispositivi a qualsiasi dipendente, ovunque, automatizzare le attività di gestione e sicurezza in corso, fornire un'esperienza completa di gestione delle app e ottenere visibilità critica su ogni dispositivo utilizzato per lavoro. Jamf Pro preserva l'esperienza utente e la privacy personale migliori della categoria che gli utenti Apple si aspettano.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Implementa Zero Trust, proteggi la tua rete, carichi di lavoro cloud, forza lavoro ibrida, sfrutta l'intelligence sulle minacce e la consulenza sulla sicurezza. Servizi e formazione sulla sicurezza informatica per CISO, responsabili dell'infrastruttura, ingegneri della sicurezza di rete, architetti cloud e responsabili SOC

Appdome

Appdome

appdome.com

Appdome è lo sportello unico dell'economia delle app mobili per la difesa delle app mobili. Appdome fornisce l'unica piattaforma di difesa unificata delle app mobili completamente automatizzata del settore mobile, alimentata da un motore di codifica ML brevettato, utilizzata dai marchi mobili per eliminare la complessità, risparmiare denaro e fornire oltre 300 Certified Secure™ di sicurezza per app mobili, anti-malware, anti-malware. -frode, MOBILEBot™ Defense, Geo Compliance, anti-cheat, prevenzione degli attacchi MiTM, offuscamento del codice e altre protezioni nelle app Android e iOS con facilità, il tutto all'interno della pipeline DevOps mobile e CI/CD. La piattaforma di difesa unificata di Appdome include anche Threat-Events™ per il controllo UX/UI e ThreatScope™ Mobile XDR. I principali marchi del settore finanziario, sanitario, dei giochi per dispositivi mobili, della vendita al dettaglio, della pubblica amministrazione e dell'm-commerce utilizzano Appdome per proteggere le app Android e iOS, i clienti mobili e le aziende mobili a livello globale.

HiddenApp

HiddenApp

hiddenapp.com

HiddenApp protegge i parchi dispositivi Apple, Windows e Chromebook da furti e smarrimenti: consente il rilevamento della posizione in tempo reale, il monitoraggio dei dispositivi e strumenti di ripristino avanzati, il tutto utilizzabile tramite una dashboard intuitiva. Caratteristiche principali Quando un dispositivo scompare, le conseguenze vanno oltre il costo della sostituzione. L'approccio multilivello di HiddenApp offre misure e strumenti preventivi e proattivi per gestire gli incidenti relativi ai dispositivi, come furto, smarrimento o violazione delle policy. Previeni la perdita del dispositivo La funzionalità di prevenzione e rilevamento proattivo di HiddenApp è un sistema di allarme precoce che migliora le possibilità di rilevamento e recupero dei dispositivi mancanti. Questo sistema di allarme rapido include una funzionalità di geofencing, che rileva e segnala quando un dispositivo lascia fisicamente una posizione autorizzata, e una whitelist IP, che rileva e segnala quando un dispositivo è connesso a una rete non autorizzata. Identifica gli utenti non autorizzati Se ritieni che il dispositivo sia stato smarrito in modo permanente o possibilmente rubato, imposta semplicemente il dispositivo su "mancante" nella dashboard di HiddenApp. HiddenApp si metterà al lavoro trasmettendo dati di tracciamento, oltre a catturare screenshot segreti di ciò che sta accadendo sullo schermo e foto iSight per catturare l'utente non autorizzato sulla fotocamera, creando una traccia di controllo perfetta per creare una solida base di prove. Naturalmente, HiddenApp prende sul serio la privacy e dispone di impostazioni di privacy flessibili di serie. Ciò significa che le impostazioni di tracciamento e investigazione – posizione, rete, foto, screenshot e keylogging – possono essere abilitate o disabilitate individualmente. Anche i dati raccolti a seguito del tracciamento possono essere cancellati in modo permanente. Rintraccia i dispositivi smarriti con precisione millimetrica Il tracciamento ultra accurato della posizione di HiddenApp ti mostra l'esatta posizione in tempo reale del dispositivo su Google Maps. Puoi anche tracciarlo fino a un indirizzo fisico, poiché HiddenApp scoprirà e segnalerà il nome della rete a cui è connesso il tuo dispositivo e la sua vicinanza al router. Invia messaggi audio e scritti ai dispositivi La funzione di messaggistica di HiddenApp ha una varietà di applicazioni, in particolare quelle che possono portare a un ripristino più rapido di un dispositivo. I messaggi sono totalmente personalizzabili e sono stati utilizzati per fornire a chi ha ritrovato il dispositivo i dettagli di contatto del proprietario e, se appropriato, l'allettante informazione che è prevista una ricompensa per il suo recupero. La funzione di messaggistica di HiddenApp è un utile strumento di comunicazione per inviare notifiche importanti o messaggi di emergenza ed è stata particolarmente utile per scuole e università, che l'hanno utilizzata per segnalare agli studenti promemoria per restituire i propri dispositivi alla fine di un anno scolastico o di un periodo di noleggio , o quando hanno cambiato distretto scolastico. C'è anche un'opzione per inviare messaggi in blocco all'intera flotta o solo a gruppi particolari. Supportare la conformità Le funzionalità di HiddenApp possono essere parte integrante di un solido sistema di gestione della sicurezza delle informazioni, di cui avrai bisogno per dimostrare la conformità con una serie di requisiti normativi o volontari. Oltre a proteggere i dispositivi da furti e smarrimenti, HiddenApp aiuta a rafforzare le policy aziendali sull'utilizzo dei dispositivi, tra cui: > Policy di sicurezza basate sulla posizione, che consentono il funzionamento solo nelle zone autorizzate. > Politiche di sicurezza basate su IP, che consentono la connessione solo alle reti autorizzate. > La registrazione automatizzata delle attività, il reporting e la visibilità dei dispositivi forniscono un percorso di controllo perfetto per soddisfare i revisori.

Redamp.io

Redamp.io

redamp.io

Redamp.io offre un approccio rivoluzionario alla sicurezza digitale, proteggendo perfettamente sia i dispositivi mobili che quelli desktop senza compromettere la privacy dell'utente. Utilizzando le robuste app di Redamp.io, gli utenti possono proteggere i propri dispositivi dalle minacce informatiche, garantire la sicurezza della rete e rimanere aggiornati sulle modifiche critiche del sistema operativo. Oltre alla sicurezza digitale, Redamp.io verifica la sicurezza dei dispositivi fisici attraverso meccanismi come Touch ID e Face ID e monitora la sicurezza delle app sulle piattaforme Android e iOS. Inoltre, la piattaforma fornisce funzionalità amministrative che consentono approfondimenti sulla sicurezza dei dispositivi di rete e facilitano la comunicazione su potenziali minacce. Dando priorità all'educazione degli utenti, Redamp.io dà potere ai propri utenti offrendo una formazione completa sulla sicurezza, rendendoli proattivi contro le minacce digitali.

© 2025 WebCatalog, Inc.