Alternative - Heimdal
AirDroid
airdroid.com
AirDroid Business, una soluzione MDM (Mobile Device Management) di livello aziendale, è progettata per aiutare le aziende a gestire e controllare flotte di dispositivi Android e Windows da una dashboard centrale. Con AirDroid Business, le aziende possono monitorare facilmente l'utilizzo dei dispositivi, distribuire app e aggiornamenti e risolvere i problemi da remoto. Offre funzionalità come modalità kiosk, policy di sicurezza, avvisi e notifiche, rilevamento della posizione, trasferimento di file in blocco e altro ancora. Ha lo scopo di semplificare il processo di gestione dei dispositivi, aumentare la produttività e l'efficienza e ridurre i costi di gestione. Caratteristiche principali di AirDroid Business MDM: *Diverse opzioni di registrazione: per Android: Zero-Touch, Android Enterprise (AE), Proprietario del dispositivo e Registrazione regolare. Per Windows: registrazione regolare. *Accesso remoto non presidiato *Operazioni batch *Registri di attività e azioni *Gestione delle patch *Limita chiamate in entrata e in uscita *Modalità kiosk e criteri *Controllo remoto con modalità di sicurezza schermata nera *Tracciamento della posizione *Servizio di gestione delle applicazioni (AMS): app personalizzate, Google Play Store di app e app Web *Inserimento in whitelist e blocklist di browser e app *Monitoraggio remoto dello stato dei dispositivi *Avvisi e notifiche in tempo reale *Supporta tutti gli endpoint basati su Android *Gestione della flotta di dispositivi da una dashboard centralizzata L'acclamata soluzione MDM di AirDroid Business attualmente dà potere alle organizzazioni in oltre 100 paesi. La nostra esperienza abbraccia vari mercati verticali come vendita al dettaglio, sanità, segnaletica digitale, trasporti e logistica, servizi IT e MSP e istruzione. Offriamo prova gratuita, demo online e supporto via email e chiamata a tutti i potenziali clienti e clienti, contattaci per ulteriori informazioni oggi stesso!
Atera
atera.com
La piattaforma di gestione IT basata sull'intelligenza artificiale di Atera consente ai team IT aziendali e ai fornitori di servizi gestiti (MSP) di raggiungere l'eccellenza operativa in tutta l'organizzazione, su qualsiasi scala. Gestisci tutte le tue operazioni IT, dal monitoraggio e gestione remota (RMM), helpdesk e ticketing fino all'applicazione di patch e all'automazione, in un unico dashboard intuitivo. Semplifica le tue operazioni, ottieni il controllo in tempo reale del tuo IT e aumenta la produttività quotidiana della tua organizzazione. Personalizza il tuo ambiente IT end-to-end con decine di soluzioni best-in-class selezionate per sicurezza, backup e ripristino, monitoraggio della rete e altro ancora. Scopri come l'intelligenza artificiale può aiutarti a creare un'efficienza IT senza precedenti. Prova Atera gratuitamente per 30 giorni o prenota una demo su: www.atera.com
GoTo
goto.com
Leader del settore nelle videoconferenze online per aziende di tutto il mondo, GoTo Meeting è ora parte di GoTo Connect, il software di comunicazione all-in-one creato per le PMI. La soluzione Meeting, disponibile per l'acquisto in modalità standalone, è apprezzata ogni giorno da milioni di persone per la comunicazione e la collaborazione virtuale in tempo reale. Ottieni una soluzione per riunioni online professionale veloce, semplice e affidabile che consente ai clienti di incontrarsi faccia a faccia, connettersi con i colleghi tramite chat o teleconferenze durante la riunione e condividere lo schermo delle proprie presentazioni, il tutto con un clic di un pulsante. Niente può eguagliare lo slancio del tuo team o della tua azienda quando è alimentato da una soluzione di collaborazione pluripremiata, la soluzione Meeting di GoTo Connect unisce produttività e flessibilità per consentire ai dipendenti di lavorare in modo efficace sempre e ovunque su qualsiasi dispositivo.
Keeper
keepersecurity.com
Milioni di persone e migliaia di aziende dipendono dalla piattaforma di sicurezza e gestione delle password di Keeper per gestire, proteggere e applicare password complesse per tutti gli accessi, le applicazioni e i siti dei dipendenti. I dipendenti possono accedere a Keeper in modo nativo su tutti i sistemi operativi mobili, desktop e browser. Con Keeper, la tua azienda può generare automaticamente password ad alta resistenza, proteggere i file sensibili in un deposito digitale crittografato, condividere in modo sicuro i record con i team e integrarsi perfettamente con SSO, LDAP e 2FA. Inizia subito una prova gratuita di 14 giorni.
Cybereason
cybereason.com
Cybereason è leader nella protezione degli endpoint e offre rilevamento e risposta degli endpoint, antivirus di nuova generazione, monitoraggio gestito e servizi IR.
Tresorit
tresorit.com
Tresorit è una piattaforma di collaborazione sui contenuti crittografata end-to-end e a conoscenza zero che consente alle aziende attente alla sicurezza di gestire, sincronizzare, firmare e condividere i propri file in modo sicuro. A differenza di altri fornitori di cloud pubblici, Tresorit non ha accesso ai file degli utenti, il che garantisce la massima riservatezza. - Sicurezza senza compromessi: i tuoi file sono protetti dal momento in cui li carichi nel cloud fino a quando raggiungono il destinatario previsto. È tecnicamente impossibile per chiunque altro ottenere l'accesso non autorizzato ai tuoi file. - Lavoro di squadra fluido e sicuro: che si tratti di dati personali per documenti HR, contratti legali, piani finanziari o prototipi di ricerca e sviluppo top-secret, Tresorit fornisce uno spazio di lavoro digitale in cui i tuoi documenti altamente sensibili rimangono al sicuro. - Potenti opzioni di controllo e monitoraggio: gestisci e supervisiona tutti gli utenti e le loro informazioni e attività. Tresorit offre potenti funzionalità di controllo in modo da poter essere sicuro che i dipendenti giusti accedano ai file giusti. -Tresorit è la soluzione complementare ideale per qualsiasi azienda che opera in un settore altamente regolamentato dove il rispetto di standard rigorosi è un must. Tresorit può essere distribuito insieme alle soluzioni Microsoft per supportare la conformità GDPR, CCPA, HIPAA, TISAX, FINRA o ITAR. La nostra tecnologia di crittografia end-to-end lato client garantisce che i tuoi documenti più sensibili rimangano sempre protetti.
SaneBox
sanebox.com
SaneBox è uno strumento di gestione della posta elettronica che aiuta il lavoratore medio a risparmiare almeno 2,5 ore a settimana in modo da poter trascorrere più tempo fuori dalla casella di posta. Fondata nel 2011, SaneBox offre sia a privati che a clienti aziendali una suite completa di strumenti organizzativi della posta elettronica per riprendere il controllo della propria casella di posta.
JumpCloud
jumpcloud.com
JumpCloud è una società di software aziendale con sede negli Stati Uniti con sede a Denver, in Colorado. La società è stata lanciata formalmente nel 2013 al TechCrunch Disrupt Battlefield come strumento di gestione automatizzata dei server. La piattaforma di directory basata su cloud di JumpCloud viene utilizzata per gestire in modo sicuro l'identità, i dispositivi e l'accesso degli utenti.
Stackfield
stackfield.com
Stackfield è uno strumento di collaborazione tutto in uno dalla Germania con tutte le funzionalità di cui i team hanno bisogno per lavorare insieme: gestione di attività e progetti, videoconferenze, chat di team, lavoro collaborativo su documenti e altro ancora. Stackfield non solo è conforme al DSGVO, ma soddisfa i più elevati standard di privacy e sicurezza dei dati. Tutti i dati vengono archiviati in Germania, l'accesso al di fuori dell'UE non è possibile. Inoltre, Stackfield è l'unico fornitore che protegge tutta la gestione dei progetti e l'intero flusso di lavoro con la crittografia end-to-end. Pertanto, nessuno può vedere il contenuto dei messaggi di chat, delle attività o dei file, nemmeno i dipendenti di Stackfield. Oltre 10.000 aziende utilizzano lo strumento di collaborazione tutto in uno per gestire i propri progetti, comunicare meglio in squadra e raggiungere i propri obiettivi.
Acronis
acronis.com
Acronis Cyber Protect offre una solida protezione contro le minacce informatiche, funzionalità di backup e ripristino senza precedenti e gestione e visibilità semplificate attraverso un unico pannello di controllo, per l'intero ambiente. Le caratteristiche principali di Acronis Cyber Protect includono: · Protezione dalle minacce informatiche: utilizzando l'intelligenza artificiale (AI) e l'apprendimento automatico (ML), protegge in modo proattivo dati, applicazioni e sistemi da attacchi informatici avanzati, inclusi ransomware e altre forme di malware. · Ripristino rapido: la ridotta dipendenza dal supporto IT centrale consente agli utenti di avviare il ripristino con un solo clic degli endpoint distribuiti, compreso il ripristino bare metal dei carichi di lavoro fisici. · TCO ridotto: ampio supporto multigenerazionale del sistema operativo, consente il consolidamento dei fornitori garantendo al tempo stesso una protezione completa. · Gestione semplificata: la gestione centralizzata include autonomia locale e integrazione perfetta con strumenti di terze parti esistenti per fornire una visione unificata delle operazioni di backup e ripristino insieme a un ampio supporto multigenerazionale del sistema operativo. · Sovranità dei dati: grazie all'utilizzo dell'ampia rete di data center globali di Acronis, gli utenti possono garantire la conformità e rispettare le leggi regionali sulla sovranità dei dati, offrendo tranquillità e conformità normativa.
HornetSecurity
hornetsecurity.com
365 Total Protection è l'unica soluzione sul mercato a coprire tutti gli aspetti di sicurezza, conformità e backup per Microsoft 365. Scegli tra vari pacchetti adatti alle tue esigenze aziendali e goditi una sicurezza e-mail all'avanguardia che protegge da spam, virus, phishing e ransomware; oltre a firme e-mail e dichiarazioni di non responsabilità. Puoi anche beneficiare della protezione avanzata dalle minacce (ATP) per difendere i tuoi utenti dagli attacchi e-mail più sofisticati, della continuità automatizzata delle e-mail per prevenire tempi di inattività imprevisti e dell'archiviazione e-mail conforme alla legge per mantenere tutte le e-mail sicure e ricercabili. Puoi anche optare per il backup e il ripristino per endpoint e dati di Microsoft 365 nelle caselle di posta, Teams, OneDrive e SharePoint. L'integrazione personalizzata di 365 Total Protection con Microsoft 365 semplifica l'intera esperienza: dalla registrazione, alla configurazione, alla gestione delle funzionalità e degli utenti. La sua console centrale è un mix perfetto di privacy dei dati e facilità d'uso, consentendoti di fare di più e preoccuparti di meno.
Bitdefender GravityZone
bitdefender.com
GravityZone è una soluzione di sicurezza aziendale creata da zero per la virtualizzazione e il cloud per fornire servizi di sicurezza a endpoint fisici, dispositivi mobili, macchine virtuali nel cloud pubblico e server di posta xchange. GravityZone è un prodotto con una console di gestione unificata disponibile nel cloud, ospitato da Bitdefender, o come dispositivo virtuale da installare presso la sede dell'azienda, e fornisce un unico punto per l'implementazione, l'applicazione e la gestione delle policy di sicurezza per qualsiasi numero di endpoint e di qualsiasi tipo, in qualsiasi luogo. GravityZone offre molteplici livelli di sicurezza per endpoint e server di posta Microsoft Exchange: antimalware con monitoraggio comportamentale, protezione dalle minacce zero day, controllo delle applicazioni e sandboxing, firewall, controllo dei dispositivi, controllo dei contenuti, anti-phishing e antispam.
jamf
jamf.com
Jamf Pro è una soluzione di gestione dei dispositivi appositamente creata per i dispositivi Apple che consente alle organizzazioni di automatizzare ogni aspetto della gestione dei dispositivi e delle applicazioni. Consente ai professionisti IT di distribuire dispositivi a qualsiasi dipendente, ovunque, automatizzare le attività di gestione e sicurezza in corso, fornire un'esperienza completa di gestione delle app e ottenere visibilità critica su ogni dispositivo utilizzato per lavoro. Jamf Pro preserva la migliore esperienza utente e la privacy personale che gli utenti Apple si aspettano.
Applivery
applivery.com
Applivery è la più potente piattaforma Unified Endpoint Management (UEM) che consente il pieno controllo sulla distribuzione di app mobili e sulla gestione dei dispositivi (MDM e MAM), aiutando le aziende a gestire meglio i propri endpoint e le applicazioni mobili per dispositivi Apple e Android.
Sophos Central
sophos.com
Difendi la tua organizzazione dagli attacchi informatici con le difese adattive e l'esperienza di Sophos al tuo servizio. Proteggi il futuro della tua azienda con fiducia.
StrongDM
strongdm.com
StrongDM è il leader di Zero Trust PAM. Siamo una piattaforma basata su policy che consente un controllo preciso sulle azioni privilegiate e garantisce un accesso sicuro, conforme e senza frustrazioni a tutte le infrastrutture critiche. Gli utenti finali godono di un accesso rapido, intuitivo e verificabile alle risorse di cui hanno bisogno, mentre gli amministratori sfruttano flussi di lavoro semplificati per migliorare gli atteggiamenti di sicurezza e conformità.
Proofpoint
proofpoint.com
Proofpoint, Inc. è una società americana di sicurezza aziendale con sede a Sunnyvale, California, che fornisce software come servizio e prodotti per la sicurezza della posta elettronica in entrata, la prevenzione della perdita di dati in uscita, i social media, i dispositivi mobili, il rischio digitale, la crittografia della posta elettronica, il rilevamento elettronico e la posta elettronica archiviazione.
Doppler
doppler.com
La piattaforma di gestione dei segreti di Doppler, pensata per gli sviluppatori, consente ai team di orchestrare, governare e controllare senza problemi i segreti in qualsiasi ambiente su larga scala. Migliaia di aziende di tutte le dimensioni, dalle startup alle imprese, si affidano a Doppler per mantenere sincronizzati i propri segreti e la configurazione delle app su dispositivi, ambienti e membri del team. Addio file .env.
Teleport
goteleport.com
Teleport è il modo più semplice e sicuro per accedere a tutta la tua infrastruttura. Più veloce. Più sicuro. Accesso all'infrastruttura nativa dell'identità. Teleport sostituisce la principale fonte di violazione dei dati, ovvero i segreti, con un'identità reale per fornire un accesso Zero Trust a prova di phishing per ogni tecnico e servizio connesso alla tua infrastruttura globale.
Qualys
qualys.com
Qualys VMDR è una soluzione completa di gestione delle vulnerabilità basata sul rischio che quantifica il rischio informatico. Fornisce alle organizzazioni informazioni senza precedenti sulla loro posizione di rischio e fornisce misure attuabili per ridurre il rischio. Offre inoltre ai team IT e di sicurezza informatica una piattaforma condivisa per collaborare e la possibilità di allineare e automatizzare rapidamente i flussi di lavoro senza codice per rispondere alle minacce con soluzioni automatizzate e integrazioni con soluzioni ITSM come ServiceNow.
Esper
esper.io
Esper consente la gestione dei dispositivi di nuova generazione per tablet iOS e Android, chioschi, smartphone, dispositivi IoT edge di proprietà e gestiti dall'azienda e altro ancora. Con la moderna piattaforma di dispositivi di Esper, puoi gestire l'intero parco dispositivi multi-OS, aumentando l'efficienza e gestendo tutti i tuoi dispositivi nel modo che preferisci. Niente più giocoleria, niente più frustrazione: basta un unico pannello di vetro. Esper è alla ricerca incessante di ridefinire il panorama della gestione della flotta di dispositivi e la nostra visione è alimentata dall'innovazione. Non siamo solo un'altra piattaforma MDM; siamo il catalizzatore di esperienze eccezionali con i dispositivi. In un mondo in cui i dispositivi di proprietà e gestiti dall'azienda sono generatori di entrate, salvavita e il volto dell'interazione con il cliente, "lavorare e basta" non è un'opzione; è una necessità.
Very Good Security
verygoodsecurity.com
Very Good Security (VGS) consente di operare su dati sensibili senza il costo o la responsabilità di proteggere i dati. VGS aiuta inoltre a ottenere PCI, SOC2 e altre certificazioni di conformità. VGS è un custode di dati sensibili che fornisce sicurezza chiavi in mano senza modifiche ai prodotti o ai sistemi esistenti. Accelera il time-to-market e semplifica l'uso dei dati sensibili eliminando al tempo stesso il rischio di violazioni. Dopotutto, gli hacker non possono rubare ciò che non c'è. VGS è il leader mondiale nella tokenizzazione dei pagamenti. È considerato affidabile dalle organizzazioni Fortune 500, tra cui commercianti, fintech e banche, per archiviare e arricchire dati sensibili di pagamento su carte, conti bancari e portafogli digitali. Con oltre 4 miliardi di token gestiti a livello globale, VGS offre una suite di soluzioni con una piattaforma componibile di gestione delle carte, un deposito conforme PCI e servizi di rete a valore aggiunto come token di rete, aggiornamento dell'account e attributi delle carte. Le sue soluzioni aumentano le entrate con tassi di autorizzazione più elevati, riduzione delle frodi ed efficienza operativa, integrandosi perfettamente con gli stack tecnologici esistenti. Memorizza il 70% di tutte le carte statunitensi e risolve le sfide critiche nell'accettazione dei pagamenti, tra cui la gestione multi-PSP, l'abilitazione dell'orchestrazione, la conformità PCI e la protezione PII. VGS offre ai clienti proprietà, controllo e approfondimenti sui dati di pagamento, favorendo la crescita e l'esperienza utente in tutti i settori.
Virtru
virtru.com
Virtru rende la crittografia di livello militare straordinariamente semplice. Dalle banche più grandi del mondo agli studi sanitari più piccoli, Virtru aiuta le organizzazioni di tutte le dimensioni a prendere il controllo dei propri dati con una crittografia flessibile ed end-to-end per le tue app aziendali di tutti i giorni. Basato sul Trusted Data Format a standard aperto, il software Virtru è facile da usare e si integra perfettamente con Google Workspace/Gmail e Microsoft 365/Outlook, Google Drive e app aziendali come Salesforce, Confluence e Zendesk. Controlli di accesso granulari, opzioni di gestione delle chiavi self-hosted, DLP e audit aiutano i nostri clienti a soddisfare anche i più severi requisiti di privacy e conformità, tra cui le misure di sicurezza ITAR, CMMC 2.0, CJIS, HIPAA e GLBA/FTC. Crittografa le informazioni sensibili con un solo clic, senza abbandonare i flussi di lavoro esistenti, perché Virtru si integra direttamente nelle app che già usi ogni giorno.
Lockwell
lockwell.co
Lockwell è il modo più semplice ed economico per proteggere la tua piccola impresa dalle minacce informatiche. In un’epoca in cui le minacce informatiche si nascondono dietro ogni angolo digitale, le aziende necessitano di una soluzione di sicurezza solida e integrata che salvaguardi ogni aspetto della loro presenza online. Entra in Lockwell, una suite completa di sicurezza informatica progettata meticolosamente per offrire una protezione senza precedenti in un panorama digitale in rapida evoluzione. Archivio password crittografato: al centro di ogni strategia di sicurezza c'è la salvaguardia degli account. L'archivio password crittografato end-to-end di Lockwell non è solo una soluzione di archiviazione sicura; è una fortezza digitale. Sia che tu stia importando o aggiungendo manualmente i dettagli dell'account, ogni dato è avvolto in livelli di crittografia. La 2FA integrata garantisce un ulteriore livello di sicurezza, mentre i campi personalizzati consentono l'archiviazione dei dati su misura. Inoltre, la funzionalità di collaborazione del team integrata garantisce che gli account di lavoro e i dati aziendali sensibili possano essere condivisi in modo semplice e sicuro tra i membri del team. Protezione del dispositivo con anti-malware: nel mondo di oggi, le minacce malware si evolvono quotidianamente. Lo strumento anti-malware di nuova generazione di Lockwell è sempre vigile e garantisce che i dispositivi della tua azienda rimangano impermeabili a ransomware, virus e altre entità dannose. Protezione in tempo reale significa che nel momento in cui un utente incontra un file potenzialmente dannoso, il nostro sistema entra in azione, identificando e neutralizzando la minaccia. Gli utenti possono anche avviare scansioni manuali, garantendo la tranquillità che i loro dispositivi rimangano intatti. VPN per la navigazione sicura: Internet, vasto e prezioso, è anche un regno di minacce in agguato. Con la VPN di Lockwell, il tuo team può attraversare in sicurezza le autostrade digitali. Ogni byte di dati è crittografato, garantendo protezione contro reti non protette, attacchi man-in-the-middle e snooping intrusivo dei dati. Che si tratti di accedere a dati aziendali sensibili o semplicemente di navigare, la nostra VPN garantisce un mantello di invisibilità contro sguardi indiscreti. Monitoraggio del Dark Web 24 ore su 24, 7 giorni su 7: il ventre molle di Internet, il Dark Web, è un mercato per credenziali compromesse. Il monitoraggio 24 ore su 24 di Lockwell scandaglia questo regno nascosto, assicurando che se i tuoi dati venissero trovati qui, sarai il primo a saperlo. Gli avvisi istantanei vengono inviati nel momento in cui viene rilevata una potenziale violazione, consentendo una rapida azione correttiva. Centro di sicurezza automatizzato: forse il fiore all'occhiello della suite Lockwell, il Centro di sicurezza automatizzato, è una testimonianza del nostro impegno per una protezione proattiva. Questa entità autonoma monitora costantemente il regno informatico, identificando le minacce ancor prima che si materializzino. Se viene rilevata una vulnerabilità, che si tratti di una password debole, della presenza di malware o di qualsiasi altra minaccia, vengono inviati avvisi istantanei tramite e-mail e notifiche desktop. Ciò garantisce che il tuo team sia sempre un passo avanti rispetto a potenziali violazioni. Perché scegliere Lockwell? Automatizzato per impostazione predefinita: le minacce informatiche vengono identificate in tempo reale, con avvisi coordinati che garantiscono un'azione tempestiva. Efficienza in termini di tempo e costi: il monitoraggio regolare identifica software o dispositivi inutilizzati, traducendosi in risparmi tangibili in termini di tempo e costi. Funzionamento autonomo: il Centro di sicurezza automatizzato opera in modo indipendente, integrandosi perfettamente con tutti gli strumenti di sicurezza, riducendo al minimo le esigenze di supervisione. Non è richiesto personale IT: goditi il lusso di una protezione di alto livello senza la necessità di un team IT dedicato o di una formazione approfondita. Lockwell non è solo sicurezza informatica; è una promessa: una promessa di protezione senza compromessi, integrazione perfetta e tranquillità che ogni azienda merita. Quando si tratta di difendersi dagli implacabili attacchi informatici, Lock up. Lockwell.
CyberArk
cyberark.com
CyberArk è leader nella sicurezza delle identità e nella gestione degli accessi, dedicato alla protezione delle organizzazioni dalle minacce informatiche proteggendo le identità, sia umane che meccaniche. Caratteristiche principali: * Piattaforma di sicurezza dell'identità: offre una suite completa di strumenti per gestire e proteggere le identità degli utenti, tra cui Single Sign-On (SSO), autenticazione a più fattori (MFA) e governance delle identità. * Privileged Access Management (PAM): salvaguarda gli account privilegiati e le credenziali sensibili in vari ambienti, garantendo un accesso sicuro ai sistemi critici. * CyberArk CORA AI: un hub AI avanzato progettato per migliorare la sicurezza delle identità fornendo informazioni intelligenti e funzionalità di automazione. * Endpoint Privilege Security: riduce le superfici di attacco gestendo e controllando i privilegi sugli endpoint.
WatchGuard
watchguard.com
Da oltre 20 anni, WatchGuard è pioniera nella tecnologia di sicurezza informatica all'avanguardia e la offre come soluzioni facili da implementare e da gestire. Il nostro approccio unico alla sicurezza di rete si concentra sull'offerta della migliore sicurezza di livello aziendale a qualsiasi organizzazione, indipendentemente dalle dimensioni o dalle competenze tecniche. Ideali per le PMI e le organizzazioni aziendali distribuite, le nostre pluripremiate apparecchiature UTM (Unified Threat Management) sono progettate da zero per concentrarsi sulla facilità di implementazione, utilizzo e gestione continua, oltre a fornire la massima sicurezza possibile.
Pomerium
pomerium.com
Pomerium è un proxy inverso zero-trust che aiuta le aziende a gestire l'accesso sicuro alle applicazioni. --- Autentica, autorizza, monitora e proteggi l'accesso degli utenti a qualsiasi applicazione senza VPN. Accesso guidato dall’identità e dal contesto. ---- Utilizza il tuo provider di identità esistente, come Okta, Active Directory, Google, Gsuite o OneLogin per aggiungere l'autenticazione Single Sign-On a qualsiasi applicazione con Pomerium. Aggiungi il controllo dell'accesso a qualsiasi app. --- Pomerium fornisce un'interfaccia standardizzata per aggiungere il controllo dell'accesso se un'applicazione stessa ha un'autorizzazione o un'autenticazione integrata. Consenti agli sviluppatori di concentrarsi sulle proprie app, senza reinventare il controllo degli accessi.
IronVest
ironvest.com
IronVest InboxGuard, in precedenza "Retruster", è l'unica soluzione anti-phishing basata sull'intelligenza artificiale che offre formazione sulla sicurezza sia contestualmente che in tempo reale sulle e-mail di phishing effettive che la tua organizzazione potrebbe ricevere. Alla nostra soluzione aggiungiamo un programma di formazione sulla sicurezza coinvolgente che offre contenuti costantemente aggiornati, pertinenti e altamente coinvolgenti, appositamente progettati per modificare il comportamento dei dipendenti e promuovere una forte cultura della sicurezza in tutta l'azienda.
Ivanti
ivanti.com
Ivanti abbatte le barriere tra IT e sicurezza affinché #EverywhereWork possa prosperare. Ivanti ha creato la prima piattaforma tecnologica appositamente creata per CIO e CISO, offrendo ai team IT e di sicurezza soluzioni software complete che si adattano alle esigenze delle loro organizzazioni per abilitare, proteggere e migliorare le esperienze dei dipendenti. La piattaforma Ivanti è basata su Ivanti Neurons, un livello di iperautomazione intelligente e su scala cloud che consente una guarigione proattiva, una sicurezza user-friendly in tutta l'organizzazione e fornisce un'esperienza per i dipendenti che soddisfa gli utenti.
Guardz
guardz.com
Guardz è una soluzione di sicurezza informatica unificata leader progettata per i fornitori di servizi gestiti (MSP), che consente loro di proteggere i propri clienti dalle minacce digitali in evoluzione sfruttando l'intelligenza artificiale e un approccio multilivello per combattere phishing, attacchi ransomware, perdita di dati e rischi per gli utenti. La nostra tecnologia semplifica la sicurezza informatica automatizzando il processo di rilevamento e risposta su dati utente, dispositivi, e-mail e directory cloud, il tutto in un unico pannello di controllo. Noi di Guardz ci impegniamo a garantire la tua tranquillità e la continuità aziendale. L'integrazione di tecnologie di sicurezza informatica di alto livello con una profonda esperienza nel settore assicurativo garantisce che le misure di sicurezza siano costantemente monitorate, gestite e ottimizzate.