Negozio di applicazioni per app web
Trova il software e i servizi giusti.
Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.
Software di gestione delle vulnerabilità - App più popolari - Stati Uniti
Il software di gestione delle vulnerabilità si riferisce a una suite di strumenti e piattaforme progettati per identificare, valutare, dare priorità e correggere le vulnerabilità della sicurezza nell'infrastruttura IT di un'organizzazione. Queste soluzioni aiutano le organizzazioni a rilevare i punti deboli di sistemi, applicazioni, reti e dispositivi che potrebbero essere potenzialmente sfruttati dagli aggressori informatici. La funzione principale del software di gestione delle vulnerabilità è automatizzare la scoperta delle vulnerabilità attraverso scansioni e valutazioni regolari. Una volta identificate le vulnerabilità, questi strumenti ne valutano la gravità e il potenziale impatto in base a fattori di rischio predefiniti, come la criticità della risorsa, la sfruttabilità e il potenziale danno che un attacco potrebbe causare.
Proponi nuova app
Hack The Box
hackthebox.com
Un enorme parco giochi per l'hacking. Unisciti a una comunità di hacker in crescita dinamica e porta le tue abilità di sicurezza informatica a un livello superiore attraverso l'esperienza di formazione pratica più accattivante, ludicizzata!
Atera
atera.com
La piattaforma di gestione IT basata sull'intelligenza artificiale di Atera consente ai team IT aziendali e ai fornitori di servizi gestiti (MSP) di raggiungere l'eccellenza operativa in tutta l'organizzazione, su qualsiasi scala. Gestisci tutte le tue operazioni IT, dal monitoraggio e gestione remota (RMM), helpdesk e ticketing fino all'applicazione di patch e all'automazione, in un unico dashboard intuitivo. Semplifica le tue operazioni, ottieni il controllo in tempo reale del tuo IT e aumenta la produttività quotidiana della tua organizzazione. Personalizza il tuo ambiente IT end-to-end con decine di soluzioni best-in-class selezionate per sicurezza, backup e ripristino, monitoraggio della rete e altro ancora. Scopri come l'intelligenza artificiale può aiutarti a creare un'efficienza IT senza precedenti. Prova Atera gratuitamente per 30 giorni o prenota una demo su: www.atera.com
GoTo
goto.com
Leader del settore nelle videoconferenze online per aziende di tutto il mondo, GoTo Meeting è ora parte di GoTo Connect, il software di comunicazione all-in-one creato per le PMI. La soluzione Meeting, disponibile per l'acquisto in modalità standalone, è apprezzata ogni giorno da milioni di persone per la comunicazione e la collaborazione virtuale in tempo reale. Ottieni una soluzione per riunioni online professionale veloce, semplice e affidabile che consente ai clienti di incontrarsi faccia a faccia, connettersi con i colleghi tramite chat o teleconferenze durante la riunione e condividere lo schermo delle proprie presentazioni, il tutto con un clic di un pulsante. Niente può eguagliare lo slancio del tuo team o della tua azienda quando è alimentato da una soluzione di collaborazione pluripremiata, la soluzione Meeting di GoTo Connect unisce produttività e flessibilità per consentire ai dipendenti di lavorare in modo efficace sempre e ovunque su qualsiasi dispositivo.
Cybrary
cybrary.it
La formazione strutturata e pratica sulla sicurezza informatica di Cybrary consente ai professionisti di proteggere meglio le loro organizzazioni.
Acronis
acronis.com
Acronis Cyber Protect offre una solida protezione contro le minacce informatiche, funzionalità di backup e ripristino senza precedenti e gestione e visibilità semplificate attraverso un unico pannello di controllo, per l'intero ambiente. Le caratteristiche principali di Acronis Cyber Protect includono: · Protezione dalle minacce informatiche: utilizzando l'intelligenza artificiale (AI) e l'apprendimento automatico (ML), protegge in modo proattivo dati, applicazioni e sistemi da attacchi informatici avanzati, inclusi ransomware e altre forme di malware. · Ripristino rapido: la ridotta dipendenza dal supporto IT centrale consente agli utenti di avviare il ripristino con un solo clic degli endpoint distribuiti, compreso il ripristino bare metal dei carichi di lavoro fisici. · TCO ridotto: ampio supporto multigenerazionale del sistema operativo, consente il consolidamento dei fornitori garantendo al tempo stesso una protezione completa. · Gestione semplificata: la gestione centralizzata include autonomia locale e integrazione perfetta con strumenti di terze parti esistenti per fornire una visione unificata delle operazioni di backup e ripristino insieme a un ampio supporto multigenerazionale del sistema operativo. · Sovranità dei dati: grazie all'utilizzo dell'ampia rete di data center globali di Acronis, gli utenti possono garantire la conformità e rispettare le leggi regionali sulla sovranità dei dati, offrendo tranquillità e conformità normativa.
INE
ine.com
INE è il principale fornitore di formazione e certificazioni IT online, focalizzato sulla fornitura di istruzioni di livello mondiale con laboratori pratici. Concentrandosi su networking, sicurezza informatica e cloud, i nostri centinaia di corsi presentano migliaia di laboratori interni al browser, progettati per sfidarti immediatamente a dimostrare le tue conoscenze. Le nostre certificazioni in Cyber Security e Cloud sono riconosciute nel settore e basate su sfide del mondo reale basate su scenari.
Synack
synack.com
La piattaforma principale per la sicurezza on-demand. Test di penetrazione PTaaS come servizio. Test di sicurezza offensivi che migliorano la tua posizione di sicurezza nel tempo Una piattaforma, molti usi. Aspettatevi test di penetrazione strategici che forniscano controllo e visibilità completi, rivelino modelli e carenze nel vostro programma di sicurezza, consentano alle organizzazioni di migliorare il livello generale di sicurezza e forniscano reporting a livello esecutivo per la leadership e il consiglio di amministrazione. La piattaforma di test di sicurezza intelligente di Synack include miglioramenti dell'automazione e dell'intelligenza aumentata per una maggiore copertura della superficie di attacco, test continui e una maggiore efficienza, fornendo maggiori informazioni sulle sfide che devi affrontare. La piattaforma orchestra perfettamente la combinazione ottimale di talenti umani nei test e scansione intelligente 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, tutto sotto il tuo controllo. Come sempre, Synack non solo implementa l'élite Synack Red Team (SRT) per testare la tua risorsa, ma ora implementa contemporaneamente SmartScan o l'integrazione con lo strumento di applicazione scanner della tua azienda. Il prodotto SmartScan di Synack sfrutta Hydra, lo scanner proprietario della nostra piattaforma, per scoprire continuamente le sospette vulnerabilità per l'SRT che poi esegue il triage per ottenere solo i migliori risultati della categoria. Oltre a ciò, forniamo un ulteriore livello di rigore nei test attraverso test di penetrazione guidati da gruppi in cui i ricercatori SRT ricercano proattivamente le vulnerabilità e completano le liste di controllo di conformità. Utilizzando i propri strumenti e tecniche, forniscono creatività e rigore umani senza pari. Sfruttando la piattaforma Synack per eseguire valutazioni automatizzate di alto livello di tutte le app e incentivando il Synack Red Team a rimanere coinvolto in modo continuo e creativo, Synack offre un abbinamento unico tra la nostra intelligenza umana e l'intelligenza artificiale, risultando nel crowdsourcing più efficace ed efficiente test di penetrazione sul mercato. Inoltre, ora disponibile su FedRAMP e Azure Marketplace: la piattaforma Synack offre Penetration Testing as a Service (PTaaS)
HackNotice
hacknotice.com
Apporta cambiamenti comportamentali a lungo termine attraverso migliori abitudini di consapevolezza della sicurezza informatica nella tua organizzazione. Scopri la differenza HackNotice.
Proofpoint
proofpoint.com
Proofpoint, Inc. è una società americana di sicurezza aziendale con sede a Sunnyvale, California, che fornisce software come servizio e prodotti per la sicurezza della posta elettronica in entrata, la prevenzione della perdita di dati in uscita, i social media, i dispositivi mobili, il rischio digitale, la crittografia della posta elettronica, il rilevamento elettronico e la posta elettronica archiviazione.
JupiterOne
jupiterone.com
JupiterOne è una piattaforma di analisi delle risorse informatiche per la sicurezza informatica progettata per raccogliere, connettere e analizzare continuamente i dati delle risorse in modo che i team di sicurezza possano vedere e proteggere l'intera superficie di attacco attraverso un'unica piattaforma.
(ISC)2
isc2.org
(ISC) è un'associazione internazionale senza scopo di lucro focalizzata sulla creazione di un mondo cibernetico sicuro e protetto. Offre un portafoglio di credenziali che fanno parte di un approccio olistico e programmatico alla sicurezza.
Ethiack
ethiack.com
ETHIACK è uno strumento di hacking etico autonomo che aiuta le organizzazioni a identificare le vulnerabilità nella loro infrastruttura digitale prima che possano essere sfruttate. Questo strumento combina tecniche di machine e human ethical hacking per fornire test di sicurezza approfonditi e ampi. Una delle caratteristiche principali di ETHIACK è la gestione della superficie di attacco esterna, che aiuta le organizzazioni a ottenere una visione completa della loro intera esposizione digitale, inclusi servizi di terze parti, API e strumenti esterni. Ciò consente loro di identificare i punti deboli e gestire in modo efficace la superficie di attacco esterna. Lo strumento offre anche Machine Ethical Hacking, che viene eseguito continuamente con elevata precisione nell'identificazione delle vulnerabilità. A differenza degli scanner tradizionali che spesso producono falsi positivi, gli hacker basati sull'intelligenza artificiale di ETHIACK forniscono report in tempo reale con una precisione del 99%. ETHIACK vanta un track record impressionante, avendo identificato oltre 20.000 vulnerabilità. Il suo team di hacker etici di livello mondiale è sottoposto a rigorosi controlli e controlli dei precedenti per garantire il massimo livello di competenza e affidabilità durante il test dei sistemi critici. Le organizzazioni che utilizzano ETHIACK ricevono valutazioni continue e rapporti sulle vulnerabilità, insieme a guide dettagliate sullo sfruttamento e sulla mitigazione. Questo trasferimento di conoscenze li aiuta a sviluppare prodotti con maggiore sicurezza e a stare al passo con potenziali attacchi. Nel complesso, ETHIACK offre un approccio completo e proattivo all’hacking etico, consentendo alle aziende di proteggere meglio le proprie risorse digitali e mantenere un’infrastruttura sicura.
Cisco
cisco.com
Cisco Spaces è una piattaforma cloud che connette persone e cose con gli spazi per trasformare gli edifici in spazi intelligenti. Utilizzando la potenza dei dispositivi Cisco come sensori (Catalyst, Meraki, Webex) e l'ecosistema Spaces, la piattaforma mira a rendere gli edifici sicuri, intelligenti, sostenibili e senza soluzione di continuità. Cisco Spaces sfrutta la potenza dell'hardware e dei sensori Cisco (Catalyst, Meraki, Webex) rendendo gli edifici sicuri, intelligenti e sostenibili con esperienze di persone senza interruzioni.
CyberSmart
cybersmart.co.uk
Nato da un acceleratore GCHQ nel 2017, CyberSmart è stato creato da un gruppo di esperti di sicurezza lungimiranti, che hanno notato che molte aziende avevano bisogno di proteggersi e raggiungere standard di sicurezza delle informazioni, ma alla fine hanno trovato il processo troppo complicato o erano limitate da fattori finanziari o risorse umane. La visione del mondo di CyberSmart è quella in cui nessuno pensa due volte alla privacy dei propri dati online perché ogni azienda, non importa quanto piccola, comprende cosa significa essere sicuri dal punto di vista informatico e avere accesso agli strumenti per proteggersi. Rendendo la sicurezza accessibile, hanno raggiunto un'enorme crescita e protetto decine di migliaia di utenti. CyberSmart offre la certificazione sostenuta dal governo in giornata, tra cui Cyber Essentials e IASME Governance/GDPR Readiness, rimanendo conforme durante tutto l'anno. Proteggi la tua azienda dalle minacce informatiche con le nostre certificazioni Cyber Essentials/Cyber Essentials Plus e altro ancora.
HornetSecurity
hornetsecurity.com
365 Total Protection è l'unica soluzione sul mercato a coprire tutti gli aspetti di sicurezza, conformità e backup per Microsoft 365. Scegli tra vari pacchetti adatti alle tue esigenze aziendali e goditi una sicurezza e-mail all'avanguardia che protegge da spam, virus, phishing e ransomware; oltre a firme e-mail e dichiarazioni di non responsabilità. Puoi anche beneficiare della protezione avanzata dalle minacce (ATP) per difendere i tuoi utenti dagli attacchi e-mail più sofisticati, della continuità automatizzata delle e-mail per prevenire tempi di inattività imprevisti e dell'archiviazione e-mail conforme alla legge per mantenere tutte le e-mail sicure e ricercabili. Puoi anche optare per il backup e il ripristino per endpoint e dati di Microsoft 365 nelle caselle di posta, Teams, OneDrive e SharePoint. L'integrazione personalizzata di 365 Total Protection con Microsoft 365 semplifica l'intera esperienza: dalla registrazione, alla configurazione, alla gestione delle funzionalità e degli utenti. La sua console centrale è un mix perfetto di privacy dei dati e facilità d'uso, consentendoti di fare di più e preoccuparti di meno.
Recorded Future
recordedfuture.com
Recorded Future è la più grande società di intelligence sulle minacce al mondo. Intelligence Cloud di Recorded Future fornisce intelligence end-to-end su avversari, infrastrutture e obiettivi. Indicizzando Internet attraverso l'open web, il dark web e le fonti tecniche, Recorded Future fornisce visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con velocità e sicurezza per ridurre i rischi e far avanzare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.800 aziende e organizzazioni governative in più di 75 paesi per fornire informazioni in tempo reale, imparziali e utilizzabili. Scopri di più su registratifuture.com.
Ivanti
ivanti.com
Ivanti abbatte le barriere tra IT e sicurezza affinché #EverywhereWork possa prosperare. Ivanti ha creato la prima piattaforma tecnologica appositamente creata per CIO e CISO, offrendo ai team IT e di sicurezza soluzioni software complete che si adattano alle esigenze delle loro organizzazioni per abilitare, proteggere e migliorare le esperienze dei dipendenti. La piattaforma Ivanti è basata su Ivanti Neurons, un livello di iperautomazione intelligente e su scala cloud che consente una guarigione proattiva, una sicurezza user-friendly in tutta l'organizzazione e fornisce un'esperienza per i dipendenti che soddisfa gli utenti.
Heimdal
heimdalsecurity.com
Heimdal® è un'azienda di sicurezza informatica in rapida crescita focalizzata sulla continua innovazione tecnologica. Dalla sua fondazione nel 2014 a Copenaghen, basata sull'idea vincente dei campioni mondiali di CTF, Heimdal ha registrato una crescita spettacolare costruendo in modo proattivo prodotti che anticipano le tendenze del panorama delle minacce. L'azienda offre una suite di sicurezza multilivello che combina prevenzione delle minacce, gestione di patch e risorse, gestione dei diritti degli endpoint e sicurezza antivirus e della posta che insieme proteggono i clienti dagli attacchi informatici e mantengono al sicuro le informazioni critiche e la proprietà intellettuale. Heimdal è stata riconosciuta come leader di pensiero nel settore e ha vinto numerosi premi internazionali sia per le sue soluzioni che per la creazione di contenuti educativi. La linea di prodotti Heimdal è attualmente composta da 10 prodotti e 2 servizi. La prima categoria comprende Endpoint di prevenzione delle minacce, Rete di prevenzione delle minacce, Gestione di patch e risorse, Gestione degli accessi privilegiati, Controllo delle applicazioni, Antivirus endpoint di nuova generazione, Protezione dalla crittografia ransomware, Sicurezza e-mail, Prevenzione delle frodi e-mail e Desktop remoto. Quest'ultimo è rappresentato da Endpoint Detection & Response, nonché eXtended Detection & Response, o EDR e XDR in breve. Attualmente, le soluzioni di sicurezza informatica di Heimdal sono implementate in più di 45 paesi e supportate a livello regionale da uffici in oltre 15 paesi, da oltre 175 specialisti altamente qualificati. Heimdal è certificato ISAE 3000 e protegge più di 2 milioni di endpoint per oltre 10.000 aziende. L'azienda supporta i propri partner senza concessioni sulla base della prevedibilità e della scalabilità. L’obiettivo comune è creare un ecosistema sostenibile e una partnership strategica.
Carbide
carbidesecure.com
Carbide è una piattaforma di gestione della sicurezza e della privacy delle informazioni progettata per aiutare le aziende in rapida crescita a sviluppare e mantenere una solida strategia di sicurezza. Sfrutta il monitoraggio continuo del cloud di Carbide, la formazione sulla consapevolezza della sicurezza in piattaforma tramite Carbide Academy e oltre 100 integrazioni tecniche per risparmiare tempo e risorse mentre raccogli prove e soddisfi i controlli e i requisiti del framework di sicurezza per superare gli audit di sicurezza. A differenza delle soluzioni di conformità "in stile casella di controllo", la nostra si basa su best practice universali per consentire ai clienti di creare, implementare e dimostrare il proprio impegno per la sicurezza, in modo continuo, con i framework di sicurezza supportati da Carbide: SOC 2, ISO, 27001, NIST 800-53 , NIST 800-171, FedRAMP, HIPAA e altro ancora. Semplificando l'integrazione della sicurezza e della privacy nel DNA della tua organizzazione, Carbide può aiutarti ad affinare il tuo vantaggio competitivo e ad accelerare il percorso di crescita della tua azienda.
Tenacy
tenacy.io
Tenacy è la piattaforma SaaS che semplifica la gestione della sicurezza informatica per tutti i team di sicurezza IT. Grazie alla modellazione intelligente delle strutture e dei rischi, Tenacy interconnette tutti i vostri processi informatici. Di conseguenza, puoi misurare continuamente il tuo livello di sicurezza, monitorare efficacemente le tue operazioni e unire tutte le parti interessate attorno alla tua visione informatica.
Defendify
defendify.com
Fondata nel 2017, Defendify è pioniera della Cybersecurity® All-In-One per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo più livelli di protezione, Defendify fornisce una piattaforma all-in-one di facile utilizzo progettata per rafforzare continuamente la sicurezza informatica tra persone, processi e tecnologia. Con Defendify, le organizzazioni semplificano le valutazioni, i test, le policy, la formazione, il rilevamento, la risposta e il contenimento della sicurezza informatica in un'unica soluzione di sicurezza informatica consolidata ed economicamente vantaggiosa. 3 livelli, 13 soluzioni, 1 piattaforma, tra cui: • Rilevamento e risposta gestiti • Piano di risposta agli incidenti informatici • Avvisi sulle minacce alla sicurezza informatica • Simulazioni di phishing • Formazione sulla sensibilizzazione sulla sicurezza informatica • Video sulla sensibilizzazione sulla sicurezza informatica • Poster e grafica sulla sensibilizzazione sulla sicurezza informatica • Politica sull'uso accettabile della tecnologia • Rischio per la sicurezza informatica Valutazioni • Test di penetrazione • Scansione delle vulnerabilità • Scansione delle password compromesse • Scansione della sicurezza dei siti Web Vedere Defendify in azione all'indirizzo www.defendify.com.
usecure
usecure.io
usecure consente alle aziende di misurare il livello di sicurezza dei propri dipendenti rispetto alle minacce informatiche in continua evoluzione, ridurre gli incidenti di sicurezza causati da errori umani e dimostrare la conformità agli standard di sicurezza fondamentali. Per gestire il rischio informatico umano, usecure combina programmi di formazione sulla consapevolezza della sicurezza personalizzati, simulazioni di phishing personalizzate, dark monitoraggio web, processi semplificati di gestione delle politiche e valutazione continua del rischio umano.
Trustifi
trustifi.com
Trustifi è una società di sicurezza informatica che offre soluzioni fornite su una piattaforma software-as-a-service. Trustifi è leader nel mercato con i prodotti per la sicurezza della posta elettronica più facili da utilizzare e da implementare, garantendo la sicurezza della posta elettronica sia in entrata che in uscita da un unico fornitore. La risorsa più preziosa per qualsiasi organizzazione, a parte i suoi dipendenti, sono i dati contenuti nelle sue e-mail e l'obiettivo principale di Trustifi è proteggere i dati, la reputazione e i marchi dei clienti da tutte le minacce legate alla posta elettronica. Con Inbound Shield, Data Loss Prevention, Account Takeover Protection e Email Encryption di Trustifi, i clienti sono sempre un passo avanti rispetto agli aggressori. www.trustifi.com
Bastion Technologies
bastion.tech
Bastion è una nuova tipologia di piattaforma di sicurezza informatica per le piccole e medie imprese (PMI) e i fornitori di servizi gestiti (MSP) che le supportano. Un'unica piattaforma che mette in sicurezza tutta la tua azienda. Bastion protegge dipendenti, e-mail, dati e app cloud dalle minacce digitali in continua evoluzione. Fornendo una suite di moduli di sicurezza che soddisfano i requisiti di budget, sicurezza e tranquillità, Bastion è il modo in cui le PMI si difendono da phishing, attacchi ransomware, perdita di dati e negligenza degli utenti.
Apollo Secure
apollosecure.com
Apollo Secure è una piattaforma informatica automatizzata per startup e PMI per proteggere la propria attività e ottenere la conformità in materia di sicurezza. La piattaforma offre risultati chiave in termini di sicurezza con un investimento minimo, tra cui: - Generatore di policy di sicurezza - Formazione sulla sensibilizzazione alla sicurezza - Scansione automatizzata delle vulnerabilità - Libreria dei controlli di sicurezza - Gestione della conformità
SoSafe
sosafe-awareness.com
SoSafe consente alle organizzazioni di creare una cultura della sicurezza e mitigare i rischi con i suoi programmi di sensibilizzazione conformi al GDPR. Basato sulla scienza comportamentale e su algoritmi intelligenti, SoSafe offre coinvolgenti esperienze di apprendimento personalizzate e simulazioni di attacchi intelligenti che trasformano i dipendenti in risorse attive contro le minacce online. Analisi complete misurano il ROI e indicano alle organizzazioni dove si trovano le vulnerabilità. I programmi sono facili da implementare e scalare e promuovono un comportamento sicuro in ogni dipendente.
KnowBe4
knowbe4.com
KnowBe4 Security Awareness Training per corsi di sensibilizzazione sulla sicurezza di nuova scuola e phishing simulato. KnowBe4 è stato creato per aiutare le organizzazioni a gestire il problema attuale dell'ingegneria sociale attraverso un approccio completo alla formazione sulla consapevolezza della nuova scuola. Le organizzazioni sfruttano KnowBe4 per consentire ai propri dipendenti di prendere decisioni più intelligenti sulla sicurezza e creare un firewall umano come ultima linea di difesa efficace.
Hoxhunt
hoxhunt.com
Hoxhunt è una piattaforma di gestione del rischio umano che combina l'intelligenza artificiale e la scienza comportamentale per creare e assegnare percorsi di apprendimento personalizzati che guidano un vero cambiamento comportamentale e riducono (misurabilmente) il rischio umano.
MetaCompliance
metacompliance.com
MetaCompliance è uno specialista di formazione e conformità sulla sensibilizzazione alla sicurezza dedicato ad aiutare le aziende a mantenere il proprio personale al sicuro online, proteggere le proprie risorse digitali e proteggere la propria reputazione aziendale. La soluzione basata su cloud offre una suite completamente integrata di funzionalità di consapevolezza della sicurezza e conformità, tra cui gestione delle policy, privacy, eLearning, phishing simulato e gestione dei rischi.
Pistachio
pistachioapp.com
Le nuove minacce richiedono nuove soluzioni. Pistachio è una piattaforma che lavora per te, mantenendo la tua organizzazione al sicuro nel mondo moderno. La nostra formazione personalizzata sulla sicurezza informatica garantisce che il tuo team rimanga protetto dalle minacce in continua evoluzione, acquisendo allo stesso tempo la sicurezza necessaria per muoversi in libertà.
PhishingBox
phishingbox.com
PhishingBox è un sistema online che consente alle organizzazioni di condurre facilmente attacchi di phishing simulati ed educare i propri utenti finali con corsi di sensibilizzazione sulla sicurezza informatica. Ciò aiuta a identificare le vulnerabilità e mitigare i rischi. Il nostro sistema è semplice da usare, conveniente e aiuta i clienti a ridurre i rischi e a raggiungere gli obiettivi di sicurezza informatica.
Goldphish
goldphish.com
Proteggi la tua organizzazione dalle minacce informatiche con Goldphish, la principale piattaforma di formazione sulla sensibilizzazione alla sicurezza basata sul web. Abbiamo formato oltre 1,7 milioni di studenti in tutto il mondo, aiutandoli a sviluppare forti abitudini informatiche e a ridurre i rischi. Il nostro programma completamente integrato comprende moduli di apprendimento essenziali, quiz, strumenti di misurazione e contenuti multimediali accattivanti. Goldphish promuove un reale cambiamento comportamentale e mantiene la tua azienda al sicuro. Unisciti al movimento e potenzia il tuo team con una formazione efficace e completa sulla sicurezza informatica.
CultureAI
culture.ai
La piattaforma di gestione del rischio umano di CultureAI osserva e tiene traccia di un numero maggiore di comportamenti di sicurezza dei dipendenti rispetto a qualsiasi altra piattaforma, consentendo alle organizzazioni di far emergere, gestire e porre rimedio senza soluzione di continuità ai rischi del mondo reale prima che si intensifichino. Utilizzando API, simulazioni di phishing ed estensioni del browser, CultureAI prende una approccio basato sui dati in tempo reale e si concentra sull'affrontare i rischi più diffusi della tua organizzazione, in contrapposizione ai risultati di sondaggi attitudinali e test di phishing simulati. COME FUNZIONA: - CultureAI si integra perfettamente con il tuo moderno stack tecnologico, fornendo una visione completa dei rischi informatici umani più importanti della tua organizzazione in un'unica dashboard.- Ottieni informazioni approfondite su oltre 40 comportamenti di sicurezza dei dipendenti attraverso più strumenti di collaborazione, consentendoti di identificare e affrontare comportamenti rischiosi, tra cui il clic su e-mail di phishing, il riutilizzo della password SaaS e l'utilizzo non autorizzato di software.- Individua i dipendenti e i team più rischiosi, consentendo loro di comprendere il proprio profilo di rischio e ricevere coaching mirato.- Intraprendere azioni immediate per porre rimedio ai rischi osservati attraverso interventi automatizzati e aiuti alla sicurezza.
Nimblr
nimblrsecurity.com
Nimblr Security Awareness è una piattaforma di formazione online progettata per rafforzare la consapevolezza della sicurezza degli utenti finali. Combiniamo formazione interattiva sulla sicurezza IT con attacchi simulati, esercizi pratici e contenuti aggiornati quotidianamente, creati dal nostro team di esperti. La facilità di configurazione, il modello di apprendimento olistico e i corsi aggiornati quotidianamente sono il motivo per cui oltre 600.000 utenti hanno scelto Nimblr. Vuoi saperne di più? Mettiti in contatto con noi!
Haekka
haekka.com
Haekka è il nuovo paradigma nella consapevolezza della sicurezza creato per il lavoro moderno. Forma in modo intelligente la tua forza lavoro con i contenuti giusti al momento giusto, utilizzando interamente gli strumenti che già utilizzano. La prossima generazione di formazione su sicurezza, privacy e conformità si è concentrata sugli aspetti umani del rischio. Heakka misura e riduce continuamente il rischio umano coinvolgendo i dipendenti con contenuti pertinenti e interattivi dove, quando e come lavorano.
Arsen
arsen.co
Arsen è una soluzione di formazione e sensibilizzazione al phishing, che sfrutta la simulazione realistica, il microapprendimento e il reporting.
HacWare
hacware.com
HacWare è una piattaforma di apprendimento automatizzata sulla sicurezza informatica che aiuta gli MSP a combattere gli attacchi di phishing. Utilizzando simulazioni di phishing basate sull'intelligenza artificiale e punteggi di vulnerabilità misurati, HacWare aumenta il tasso di risposta alla sicurezza del tuo team con video di formazione e quiz animati divertenti e intelligenti. Riduci i costi di formazione del 40% con promemoria automatizzati, escalation e la possibilità di iscrivere automaticamente nuovi utenti. Riduci le risposte di phishing del tuo team del 60% con la nostra tecnologia "imposta e dimentica" e integrazioni rapide e senza tempi di inattività. Semplifichiamo lo sviluppo del tuo team nella prima linea di difesa contro gli attacchi informatici.
OutThink
outthink.io
OutThink è una piattaforma cloud (SaaS) che automatizza l'erogazione di corsi di formazione mirati sulla consapevolezza della sicurezza in base alle esigenze e ai rischi dei dipendenti. Nel processo, conosciamo ogni individuo dell’organizzazione. OutThink presenta quindi il quadro generale del rischio umano, fornendo le basi per il processo decisionale sul rischio e la definizione delle priorità di trattamento. Questo è importante perché fornisce ai difensori un preavviso e la visibilità necessaria per gestire i fattori umani, al fine di ridurre il rischio di eventi quali violazioni dei dati, ransomware, phishing e attacchi di ingegneria sociale.
Wizer
wizer-training.com
Attraverso video virali di un minuto e racconti, coinvolgi il tuo team con una formazione di sensibilizzazione sulla sicurezza di grande impatto. Insieme a una breve formazione animata di facile comprensione, le nostre storie Wizer sono truffe nella vita reale drammatizzate per contenuti più memorabili e riconoscibili. La versione gratuita include tutto ciò di cui hai bisogno per la consapevolezza essenziale della sicurezza, con argomenti come phishing, password, ransomware, social media e altro ancora. Non è limitato nel tempo e ottieni utenti illimitati. Ottieni anche il monitoraggio dei progressi degli utenti, report, dashboard e promemoria. La versione Boost ti dà pieno accesso all'intera libreria video, nonché ai video mensili suggeriti, alla simulazione di phishing, alla gamification, alla creazione di corsi di formazione personalizzati e molto altro. Centralizza le tue policy affinché i dipendenti possano rivedere e utilizzare vari corsi di formazione specifici sulla conformità per aiutare la tua azienda non solo a raggiungere la conformità, ma a diventare proattiva con abitudini di sicurezza online più forti. Conforme a SCORM e 508, è facile da integrare nel tuo sistema di gestione dell'apprendimento!
Awaretrain
awaretrain.com
In Awaretrain, la nostra missione è aiutare le organizzazioni a costruire culture consapevoli della sicurezza in modo divertente e coinvolgente. La nostra intuitiva piattaforma plug-and-play per la consapevolezza della sicurezza riduce il rischio di violazioni dei dati e incidenti causati dai dipendenti. Con contenuti accattivanti, piccoli snack di sicurezza e giochi interattivi, puoi facilmente formare l'intera organizzazione e promuovere comportamenti sicuri. Progetta programmi di formazione e simulazioni di phishing che si adattano perfettamente alle esigenze della tua organizzazione e coinvolgi facilmente i tuoi colleghi in 9 lingue native. Awaretrain consente a tutti di riconoscere rapidamente i rischi, mantenendo la tua organizzazione sotto controllo dell'aspetto umano della sicurezza delle informazioni. Unisciti a oltre 1.000 organizzazioni e attiva oggi stesso il tuo firewall umano!
CloudBees
cloudbees.com
La piattaforma DevOps completa. CloudBees consente ai tuoi team di distribuzione software di trasformare il tuo business. La piattaforma CloudBees riunisce team di sviluppo, operazioni, IT, sicurezza e aziendali per: Creare velocemente flussi di lavoro scalabili e ripetibili. Migliora continuamente l'esperienza dei clienti fornendo progressivamente funzionalità con velocità e controllo. Comanda tutto con visibilità, gestione e intelligence di livello superiore su strumenti, team, pipeline e processi... il tutto su scala aziendale
Edgio
edg.io
Edgio (NASDAQ: EGIO) aiuta le aziende a fornire esperienze e contenuti online in modo più rapido, sicuro e con maggiore controllo. La nostra rete edge su scala globale e di facile sviluppo, combinata con le nostre soluzioni applicative e multimediali completamente integrate, fornisce un'unica piattaforma per la fornitura di proprietà web sicure e ad alte prestazioni e di contenuti in streaming. Attraverso questa piattaforma completamente integrata e servizi edge end-to-end, le aziende possono fornire contenuti in modo più rapido e sicuro, aumentando le entrate complessive e il valore aziendale. Tutti i servizi vengono eseguiti ai margini della nostra rete globale privata con 250 Tbps di capacità di larghezza di banda. Elaboriamo il 5% di tutto il traffico web e stiamo crescendo rapidamente. Edgio gode della fiducia di TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach e Kate Spade.
Shield
shieldcyber.io
Shield è una piattaforma di gestione continua dell'esposizione creata da penetration tester e sviluppata per i fornitori di servizi di sicurezza. Con una semplice implementazione in 3 passaggi, Shield ti mostra immediatamente come un utente malintenzionato potrebbe violare e prendere il controllo della tua rete specifica. E ti dice esattamente cosa devi fare per rimuovere tali esposizioni. Shield è diverso dalle soluzioni esistenti di gestione delle vulnerabilità in quanto mette in correlazione la superficie di attacco esterna, le reti interne e i servizi di identità per fornire indicazioni di risoluzione estremamente efficienti in base alla gravità e all'impatto su una rete specifica. Ciò consente ai fornitori di servizi di sicurezza di smettere di perdere tempo con soluzioni che non contano e di rimuovere prima i rischi di maggiore impatto. In altre parole, Shield distingue i pochi rischi critici dai molti banali. Cosa potresti ottenere di più se potessi indirizzare il 2% dei tuoi sforzi per ridurre il 98% del rischio?
Derive
deriverisk.com
Per i responsabili della sicurezza informatica (ad esempio, CISO, direttori IT e gestori del rischio) che hanno il compito di valutare l'esposizione al rischio informatico di un'azienda e devono allocare risorse limitate per mitigare adeguatamente il rischio, Derive è una piattaforma SaaS basata su abbonamento che quantifica il potenziale impatto finanziario delle minacce informatiche utilizzando dati proprietari sull’entità delle perdite informatiche, sulle frequenze, sui costi di controllo e sull’efficacia del controllo, fornendo una caratterizzazione ad alta risoluzione dei rischi che devono affrontare e di come potrebbero affrontarli. A differenza dei concorrenti, Derive traduce le preoccupazioni astratte sulla sicurezza informatica in informazioni concrete e utilizzabili con chiarezza finanziaria.
Bitahoy
bitahoy.com
Migliora i tuoi processi quotidiani di gestione del rischio IT con un analista del rischio IT basato sull'intelligenza artificiale che ti aiuta a stabilire le priorità, indagare e segnalare gli scenari di rischio.
PlexTrac
plextrac.com
Abbiamo progettato la soluzione PlexTrac per affrontare i punti critici del flusso di lavoro che i professionisti della sicurezza devono affrontare. PlexTrac li aiuta a tracciare il segnale attraverso il rumore e ad abbattere i silos di comunicazione. Combinando “plexus” e “track”, il nostro nome dice davvero tutto. PlexTrac esiste per collegare in rete e coordinare tutte le persone e le parti di un programma di sicurezza e per monitorare meglio i progressi verso la maturità.
Hackuity
hackuity.io
Hackuity è la soluzione di sicurezza completa che orchestra e automatizza il processo di gestione delle vulnerabilità. La piattaforma di Hackuity aggrega e normalizza tutte le pratiche di valutazione della sicurezza, automatizzate o manuali, e le arricchisce in modo che i professionisti della sicurezza possano, finalmente, creare piani di riparazione basati sul rischio e allineare le loro priorità con la loro esposizione attuale e futura alle minacce. Completamente personalizzabile, la piattaforma si adatta al contesto tecnico e ai requisiti di sicurezza del cliente sia in modalità full-Saas, sia in modalità di installazione on-premise o ibrida. Hackuity propone la giusta offerta in base all'esperienza dell'azienda nella gestione delle vulnerabilità e nel campo di attività: - Gestione delle vulnerabilità basata sul rischio - Monitoraggio continuo - Pentest aumentato - Hackuity per MSSP L'azienda è stata fondata nel 2018 e ha sede a Lione, Francia.
Hadrian
hadrian.io
Hadrian è un prodotto SaaS senza agenti che mappa continuamente le risorse esposte, scopre i rischi e dà priorità alle soluzioni correttive in modo che i team di sicurezza possano rafforzare le loro superfici di attacco esterne. Utilizzando origini dati passive, tecniche di scansione attiva e modelli di machine learning, Hadrian identifica risorse digitali e percorsi di attacco complessi di cui i team di sicurezza non sono a conoscenza. Incorpora il modo in cui configurazioni errate, segreti esposti, autorizzazioni e vulnerabilità influiscono sulla strategia di sicurezza di un'organizzazione. I test sensibili al contesto utilizzano solo moduli e segreti rilevanti nei percorsi di attacco. Questa combinazione di contesto e rilevamento dei rischi consente ad Hadrian di dare priorità agli stessi obiettivi che verranno sfruttati dagli aggressori. Tutto questo viene presentato in una dashboard online per aiutare i team di sicurezza a concentrarsi su ciò che conta e a rendere la loro superficie di attacco più sicura.
CYRISMA
cyrisma.com
CYRISMA è una piattaforma rivoluzionaria di sicurezza informatica che aiuta le organizzazioni a gestire i rischi senza i soliti grattacapi associati agli strumenti di sicurezza informatica aziendali. Progettato per le organizzazioni che richiedono un ritorno sull'investimento chiaro e immediato, CYRISMA semplifica il processo di identificazione, valutazione e mitigazione dei rischi tecnici, il tutto eliminando elevati costi di licenza, lunghi tempi di implementazione e tecnologie gravose. Il suo approccio alla sicurezza informatica incentrato sui dati ottimizza gli sforzi di sicurezza informatica concentrandosi su ciò che è importante e fornendo al tempo stesso una piattaforma semplice e facile da usare per identificare i rischi, rafforzare le configurazioni deboli e neutralizzare i rischi attraverso la responsabilità. È la scelta semplice per una sicurezza informatica efficace. Tutte le seguenti funzionalità sono combinate in un'unica piattaforma SaaS: - Gestione delle vulnerabilità - Scoperta di dati sensibili - Scansione sicura della configurazione - Monitoraggio della conformità - Valutazione della preparazione a Microsoft Copilot - Monitoraggio del web oscuro - Monetizzazione del rischio - Mitigazione del rischio - Reporting sulla valutazione del rischio informatico - Scorecard del rischio
Resolver
resolver.com
Vedi rischio. Costruisci resilienza. Resolver raccoglie tutti i dati sui rischi e li analizza nel contesto, rivelando il reale impatto aziendale di ogni rischio. La Risk Intelligence Platform di Resolver traccia l'impatto esteso di tutti i tipi di rischio, siano essi conformità o audit, incidenti o minacce, e traduce tali effetti in metriche aziendali quantificabili. Pertanto, i clienti possono comunicare il rischio in modo persuasivo, inquadrandolo in termini di business. E con questo cambiamento di prospettiva, il rischio assume un ruolo completamente nuovo. Infine, il rischio passa dall’essere visto come una barriera al diventare un partner strategico che guida il business. Benvenuti nel nuovo mondo della Risk Intelligence. La missione di Resolver è trasformare la gestione del rischio in Risk Intelligence. Il suo software di rischio intuitivo e integrato per le organizzazioni aziendali offre soluzioni per i team di sicurezza aziendale, rischio e conformità e sicurezza delle informazioni. Resolver consente alle aziende di rispondere in modo efficace ai cambiamenti normativi e del mercato, di ricavare informazioni dettagliate dagli incidenti legati alla sicurezza e ai rischi e di semplificare le operazioni di rischio in tutta l'organizzazione. Resolver è un'azienda gestita da Kroll. Kroll fornisce dati, tecnologie e approfondimenti proprietari per aiutare i clienti a stare al passo con le complesse richieste legate al rischio, alla governance e alla crescita. Le soluzioni Kroll offrono un potente vantaggio competitivo, consentendo decisioni più rapide, intelligenti e sostenibili. Con 5.000 esperti in tutto il mondo, Kroll crea valore e impatto sia per i clienti che per le comunità.
Forescout
forescout.com
Forescout è una piattaforma leader di sicurezza informatica focalizzata sulla gestione del rischio informatico e sulla mitigazione delle minacce in vari ambienti. Caratteristiche principali: * Gestione del rischio e dell'esposizione: identificare e dare priorità ai rischi legati alla sicurezza informatica, garantendo che le organizzazioni possano mitigare efficacemente le potenziali minacce. * Sicurezza della rete: implementare controlli proattivi e reattivi per valutare e segmentare le reti, migliorando il livello di sicurezza generale. * Rilevamento e risposta alle minacce: rileva, indaga e rispondi a minacce e incidenti reali in tempo reale. * Sicurezza tecnologica operativa: ridurre i rischi nella tecnologia operativa (OT) e nei sistemi di controllo industriale (ICS), garantendo la sicurezza e la protezione nelle infrastrutture critiche.
Auditive
auditive.io
Auditive è una rete di rischio costantemente monitorata che collega le aziende e i loro clienti su un'unica piattaforma. I fornitori possono mostrare la loro posizione di rischio sulla rete e concludere affari 4 volte più velocemente. Gli acquirenti possono ottenere l'80% delle recensioni dei fornitori in pochi minuti e monitorarle continuamente durante tutto il ciclo di vita della relazione.
Trava Security
travasecurity.com
Più che uno strumento GRC, siamo i tuoi esperti di conformità. Semplifica i processi, libera tempo e risorse, alimenta la crescita del tuo business. Sfrutta la potenza del software di gestione delle vulnerabilità e dei servizi vCISO per rafforzare la tua organizzazione contro le minacce informatiche salvaguardando al contempo le tue risorse digitali. Le nostre soluzioni integrate offrono supporto completo per i framework di conformità tra cui SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC e altri, insieme alla gestione esperta dei programmi di sicurezza. Ottieni la conformità senza sforzo e rafforza il tuo livello di sicurezza con i nostri servizi affidabili.
Actifile
actifile.com
Actifile aiuta le organizzazioni ad automatizzare le esigenze di rilevamento, monitoraggio e protezione dei dati, affrontando le minacce esterne ai dati (come il ransomware), le minacce interne (come lo shadow IT) e assistendo nel rispetto delle normative sulla privacy dei dati. L’approccio di Actifile alla protezione dei dati si concentra su due aspetti principali: * Identificare e quantificare il rischio: identificare, scoprire e tenere traccia dei dati sensibili, sia nello storage che in movimento da/verso le applicazioni (sia sanzionate dall'azienda che shadow IT). * Limita la responsabilità associata al furto di dati: proteggi i dati dal furto utilizzando la crittografia automatica, riducendo la responsabilità e le implicazioni normative associate a un incidente di furto di dati (come il ransomware). Un simile approccio funziona perfettamente nelle odierne applicazioni multi-cloud e multi SaaS e si adatta a coloro che cercano di dare potere ai propri dipendenti proteggendo e al tempo stesso le loro risorse più importanti: i DATI! Actifile supporta molteplici casi d'uso e framework ed è implementato con successo in tutto il mondo, supportando una gamma crescente di normative sulla privacy tra cui HIPAA, GDPR e NIFRA, fino a CMMC e CCPA.
Stream Security
stream.security
Senza agente, rilevamento in tempo reale, causa radice immediata e tutto il contesto necessario per una risposta rapida.
Bleach Cyber
bleachcyber.com
Bleach Cyber, una piattaforma avanzata di sicurezza informatica su misura per le PMI, le startup e i loro fornitori di servizi, che non solo migliora la sicurezza informatica operativa, ma promuove anche la fiducia dei clienti e aiuta i CISO a rafforzare le catene di fornitura aziendali. Progettato appositamente per proteggere un'azienda senza acquistare costosi strumenti di livello aziendale, Bleach garantisce un approccio rapido, facile da usare ed economico per rafforzare la sicurezza e la conformità per le PMI. La piattaforma si integra con lo stack tecnologico esistente, offrendo consigli proattivi o "opportunità di sicurezza" per mitigare i rischi e allinearsi agli standard di conformità. Con una gamma completa di applicazioni di sicurezza, Bleach consente alle aziende di affrontare e correggere le opportunità identificate, quindi consente loro di stabilire facilmente una base di fiducia con i propri clienti condividendola con i CISO, i dipartimenti di approvvigionamento e conformità. Non sono più necessari audit SOC2 costosi, prolungati e imprecisi. Consentire una chiusura più rapida degli accordi per le piccole imprese innovative e consentire ai CISO e alle organizzazioni aziendali di lavorare in sicurezza con i più recenti software e tecnologie all'avanguardia.
Jericho Security
jerichosecurity.com
Jericho Security utilizza l'intelligenza artificiale per combattere l'intelligenza artificiale nella nuova frontiera della sicurezza informatica. Simulando attacchi iper-personalizzati, Jericho addestra i dipendenti a riconoscere e rispondere alle nuove minacce legate all'intelligenza artificiale, con conseguente maggiore efficienza dei test, costi ridotti e meno incidenti di sicurezza. Jericho forma i dipendenti a riconoscere e rispondere alle nuove minacce legate all'intelligenza artificiale simulando attacchi iper-personalizzati, con conseguente maggiore efficienza dei test, costi ridotti e meno incidenti di sicurezza. Il nostro approccio alla formazione prevede: >Test: replicare simulazioni di phishing nella vita reale con il nostro generatore di e-mail basato sull'intelligenza artificiale > Monitorare: creare report sulle prestazioni della propria organizzazione in modo granulare > Formare: sfruttare la formazione basata sull'intelligenza artificiale che guida il cambiamento comportamentale da cui Jericho impara simula gli attacchi e si adatta per testare la tua organizzazione e rilevare continuamente attacchi generativi. Noi di Jericho Security crediamo che una formazione efficace sulla sicurezza informatica debba andare oltre la semplice trasmissione di conoscenze, ma debba promuovere una cultura di consapevolezza e preparazione alla sicurezza. Per raggiungere questo obiettivo, abbiamo sviluppato un approccio unico che ci distingue dai tradizionali fornitori di formazione: >Contenuti generativi basati sull'intelligenza artificiale: la nostra tecnologia avanzata di intelligenza artificiale ci consente di creare moduli di formazione personalizzati e aggiornati e simulazioni di phishing che affrontano le ultime minacce e tendenze del settore. Ciò garantisce che i dipendenti siano sempre preparati ai rischi informatici più attuali. >Soluzioni di formazione personalizzate: riconosciamo che ogni organizzazione ha esigenze e vulnerabilità uniche. Ecco perché personalizziamo i nostri contenuti formativi per affrontare i rischi e i requisiti specifici della tua organizzazione, garantendo la massima pertinenza ed efficacia. >Formato di microlearning coinvolgente: i nostri moduli di formazione sono progettati in un formato breve e comprensibile che riduce al minimo le interruzioni del flusso di lavoro e migliora la memorizzazione dei concetti chiave. >Doppie funzionalità di reporting: genera report nella nostra app basata sul Web o nel tuo sistema di gestione dell'apprendimento (LMS) per fornire dati preziosi sulla partecipazione dei dipendenti, punteggi nei quiz e altro ancora, consentendoti di monitorare l'efficacia del tuo programma di formazione. >Integrazione perfetta dell'importazione: le soluzioni Jericho si integrano con i tuoi strumenti esistenti, comprese le directory abilitate per SCIM (Microsoft e Okta) e l'integrazione API abilitata per OAUTH (Google Workspace). Le integrazioni possono anche essere personalizzate per funzionare con qualsiasi directory. >Formazione creata da esperti: esperti certificati di sicurezza informatica e progettazione didattica sviluppano contenuti coinvolgenti e aggiornati che affrontano le minacce emergenti e le migliori pratiche. >Segnalazione del phishing con un solo clic: consente ai dipendenti di segnalare i tentativi di phishing con un solo clic, consentendo una risposta rapida e la mitigazione delle potenziali minacce. >Conformità normativa: i nostri programmi di formazione soddisfano e superano gli standard e le linee guida del settore, aiutando la tua organizzazione a mantenere la conformità e a dimostrare la dovuta diligenza nella salvaguardia dei dati sensibili.
Guardey
guardey.com
Guardey offre formazione sulla sensibilizzazione alla sicurezza basata sulla gamification. In un team in cui il 95% di tutte le fughe di dati sono causate da errori umani, è necessaria una piattaforma che trasformi i tuoi dipendenti in un firewall umano. Ecco cosa distingue Guardey dal gruppo: - Sfide settimanali che richiedono 3 minuti per essere completate e sono davvero coinvolgenti. - Una classifica che mostra agli utenti come si stanno comportando rispetto ai loro colleghi. - Un sistema di gestione dell'apprendimento che consente agli amministratori di impostare le proprie sfide. I clienti con aziende di tutte le dimensioni possono utilizzare Guardey per migliorare la consapevolezza della sicurezza tra i propri dipendenti.
BeamSec
beamsec.com
BeamSec è un fornitore di soluzioni di sicurezza informatica dedicato a promuovere la resilienza contro il panorama in evoluzione delle minacce informatiche basate sulla posta elettronica. La soluzione BeamSec Security Awareness migliora la difesa delle organizzazioni contro il panorama in continua evoluzione delle minacce informatiche basate sulla posta elettronica. Il processo inizia con una valutazione iniziale, raccogliendo i dati di riferimento e identificando le aree di miglioramento. Testare i sistemi di posta elettronica contro le minacce note aiuta a creare un piano di protezione efficace contro potenziali tipi di posta elettronica di phishing che i dipendenti potrebbero incontrare. BeamSec invia quindi ai dipendenti false e-mail di phishing che imitano minacce reali e scenari realistici. Se un dipendente interagisce con un'e-mail di phishing simulata, riceve feedback immediato, guida e risorse formative. Sulla base delle simulazioni, BeamSec fornisce moduli di formazione online, materiali didattici, lezioni interattive, quiz e video che trattano argomenti come la sicurezza delle password, l'ingegneria sociale, la navigazione web sicura e la protezione dei dati. I dipendenti possono segnalare e-mail di phishing reali tramite un solo clic indirizzato al team di sicurezza per le indagini.