Strona 2 – Alternatywy - Barracuda

Electric

Electric

electric.ai

Elektryka ułatwia pracę IT małym i średnim firmom. Szybko skonfiguruj naszą platformę zarządzania IT, gdzie możesz zdalnie zabezpieczyć urządzenia swoich pracowników za pomocą blokowania i odblokowywania urządzeń lub wdrażać najnowsze aktualizacje zabezpieczeń jednym naciśnięciem przycisku. Z łatwością wdrażaj i zwalniaj pracowników na platformie Electric i uzyskaj więcej opcji urządzeń w naszym laboratorium sprzętowym, gdzie uzyskasz szybszą i bardziej niezawodną wysyłkę. Inne oferty narzędzia Electric obejmują inwentaryzację urządzeń, zaopatrzenie i udostępnianie, zarządzanie aplikacjami oraz bezpłatną i szybką pomoc techniczną IT ze strony naszego asystenta IT opartego na sztucznej inteligencji oraz zasoby w centrum wsparcia. Uaktualnij, aby połączyć się z systemem HRIS i łatwo dodawać pracowników. Oferta Premier obejmuje wsparcie IT Service Desk oraz tradycyjne wsparcie MSP, takie jak rozwiązywanie problemów w czasie rzeczywistym, migracja do chmury, zarządzane sieci, infrastruktura IT, tworzenie kopii zapasowych i odzyskiwanie danych oraz strategiczne projekty IT. Electric jest autoryzowanym sprzedawcą Apple i partnerem Microsoft. Wypróbuj bezpłatnie nasz system zarządzania IT już dziś!

CyberArk

CyberArk

cyberark.com

CyberArk jest liderem w dziedzinie bezpieczeństwa tożsamości i zarządzania dostępem, zajmującym się ochroną organizacji przed zagrożeniami cybernetycznymi poprzez zabezpieczanie tożsamości, zarówno ludzkiej, jak i maszynowej. Kluczowe funkcje: * Platforma bezpieczeństwa tożsamości: oferuje kompleksowy zestaw narzędzi do zarządzania tożsamościami użytkowników i ich zabezpieczania, w tym jednokrotne logowanie (SSO), uwierzytelnianie wieloskładnikowe (MFA) i zarządzanie tożsamością. * Zarządzanie dostępem uprzywilejowanym (PAM): chroni konta uprzywilejowane i poufne dane uwierzytelniające w różnych środowiskach, zapewniając bezpieczny dostęp do krytycznych systemów. * CyberArk CORA AI: zaawansowane centrum sztucznej inteligencji zaprojektowane w celu zwiększenia bezpieczeństwa tożsamości poprzez zapewnianie inteligentnych analiz i możliwości automatyzacji. * Bezpieczeństwo uprawnień punktu końcowego: zmniejsza powierzchnię ataku poprzez zarządzanie i kontrolowanie uprawnień na punktach końcowych.

Pomerium

Pomerium

pomerium.com

Pomerium to odwrotny serwer proxy o zerowym zaufaniu, który pomaga przedsiębiorstwom zarządzać bezpiecznym dostępem do aplikacji. --- Uwierzytelniaj, autoryzuj, monitoruj i zabezpieczaj dostęp użytkowników do dowolnej aplikacji bez VPN. Dostęp oparty na tożsamości i kontekście. ---- Skorzystaj z istniejącego dostawcy tożsamości, takiego jak Okta, Active Directory, Google, Gsuite lub OneLogin, aby dodać uwierzytelnianie jednokrotnego logowania do dowolnej aplikacji z Pomerium. Dodaj kontrolę dostępu do dowolnej aplikacji. --- Pomerium zapewnia ustandaryzowany interfejs umożliwiający kontrolę dostępu niezależnie od tego, czy aplikacja sama w sobie ma wbudowaną autoryzację lub uwierzytelnianie. Pozwól programistom skoncentrować się na swoich aplikacjach, zamiast wymyślać na nowo kontrolę dostępu.

Axis Security

Axis Security

axissecurity.com

Atmos to nowoczesna platforma Security Service Edge (SSE) obsługiwana przez firmę Axis. Atmos bezpiecznie łączy użytkowników z zasobami biznesowymi niezbędnymi do wykonywania pracy, niezależnie od aplikacji, urządzenia czy lokalizacji. Platforma pomysłowo integruje monitorowanie ZTNA, SWG, CASB i Digital Experience w jedną platformę dostarczaną w chmurze, z jednym łatwym w użyciu panelem do zarządzania tym wszystkim. Dzięki ponad 350 krawędziom chmur działającym w sieciach Amazon Web Services Global Accelerator, Google Cloud Platform i Oracle, platforma Atmos pomaga liderom ds. bezpieczeństwa, sieci i IT umożliwiać pracownikom, partnerom i klientom bezpieczny dostęp do danych biznesowych – bez pułapek sieci -centryczne rozwiązania lub ograniczenia aplikacji, z którymi boryka się każda inna usługa zerowego zaufania. Atmos działa w trybie inline, obsługując wszystkie porty i protokoły, jednocześnie sprawdzając cały ruch. Dzięki wsparciu agentowemu i bezagentowemu Atmos pośredniczy w tworzeniu orkiestry chirurgicznych, indywidualnych, najmniej uprzywilejowanych połączeń opartych na tożsamości i zasadach, a także monitoruje doświadczenie użytkownika końcowego w celu śledzenia połączeń (hop-by-hop) i umożliwia działowi IT wskazać problemy. Doświadcz pracy w harmonii z Atmos by Axis.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud to wiodąca na rynku platforma do zarządzania SaaS, umożliwiająca zespołom IT wyeliminowanie do 78% pracy związanej z zarządzaniem SaaS. BetterCloud automatyzuje wprowadzanie, opuszczanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa w środowisku wielu SaaS. Dzięki usprawnieniu i automatyzacji kluczowych prac, takich jak procesy cyklu życia użytkownika i codzienne operacje, tysiące klientów BetterCloud cieszy się większą wydajnością operacyjną i produktywnością pracowników. Dzięki ponad 10-letniemu doświadczeniu w pionierstwie ruchu SaaS Operations, BetterCloud obsługuje obecnie największą na świecie społeczność ekspertów SaaSOps. Jako gospodarz Altitude, wiodącego w branży wydarzenia SaaSOps i wydawca corocznego raportu State of SaaSOps Report, ostatecznego badania rynku w tej kategorii, BetterCloud jest uznawany przez klientów (G2) i wiodące firmy analityczne (Gartner i Forrester) za lidera rynku SaaS Zarządzanie operacyjne. W przypadku zespołów IT zarządzających środowiskami multi-SaaS BetterCloud automatyzuje wdrażanie, usuwanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa. W przeciwieństwie do rozwiązań do zarządzania tożsamością i dostępem, które wymagają ręcznej interwencji i niestandardowych skryptów, lub rozwiązań IT Service Desk, które generują zgłoszenia do ręcznej pracy, szczegółowa, wydajna automatyzacja i nieograniczone konfigurowalne przepływy pracy BetterCloud uzupełniają automatyzację IAM i pomocy technicznej, poprawiając wydajność IT poprzez redukcję do 78% pracy związanej z zarządzaniem SaaS. Jeśli Twój zespół IT tworzy skrypty lub ręcznie zarządza dostępem do aplikacji, plików, folderów i grup dla każdego, kto dołącza, opuszcza lub przenosi się w Twojej organizacji, marnujesz talent i zasoby, których nie możesz oszczędzić, na problemy, które BetterCloud może zautomatyzować. BetterCloud, z siedzibą w Nowym Jorku, biurem produktów i inżynierii w Atlancie w stanie Georgia, centrami innowacji i zdalnymi talentami w całych Stanach Zjednoczonych, jest wspierany między innymi przez jednych z najlepszych inwestorów technologicznych, w tym Vista Equity Partners, Warburg Pincus, Bain Capital i Accel.

K2View

K2View

k2view.com

W K2view wierzymy, że każde przedsiębiorstwo powinno mieć możliwość wykorzystania swoich danych, aby stać się równie przełomowe i sprawne, jak najlepsze firmy w swojej branży. Nasza platforma produktów danych zapewnia wiarygodny, całościowy wgląd w czasie rzeczywistym we wszystko, co jest ważne dla firmy – niezależnie od tego, czy są to klienci, dostawcy, pracownicy, zamówienia, pożyczki czy pacjenci. Ta jedna platforma obsługuje wiele zastosowań, w tym Customer 360, zarządzanie danymi testowymi, prywatność danych, migrację do chmury, modernizację starszych aplikacji i nie tylko – aby dostarczać wyniki biznesowe w czasie krótszym niż o połowę krótszym i o połowę niższym niż jakakolwiek inna alternatywa . Platformę produktów K2view Data wdraża się w ciągu kilku tygodni, skaluje się liniowo i dostosowuje się do zmian na bieżąco. Obsługuje nowoczesne architektury danych — siatkę danych, strukturę danych i centrum danych — w środowiskach chmurowych, lokalnych lub hybrydowych. Z platformy produktów K2view Data Product Platform korzystają najbardziej intensywnie przetwarzające dane i patrzące w przyszłość firmy, w tym AT&T, American Express, IQVIA, Verizon, Sun Life i Vodafone.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Wdrażaj rozwiązania Zero Trust, zabezpiecz swoją sieć, obciążenia w chmurze, hybrydową siłę roboczą, wykorzystaj analizę zagrożeń i doradztwo w zakresie bezpieczeństwa. Usługi i edukacja w zakresie cyberbezpieczeństwa dla CISO, szefa infrastruktury, inżynierów bezpieczeństwa sieci, architektów chmury i menedżerów SOC

Timus Networks

Timus Networks

timusnetworks.com

Timus to wielokrotnie nagradzane rozwiązanie SASE i Zero Trust Network Security Solution, zastępujące VPN lekkim, zawsze aktywnym agentem, zapewniającym użytkownikom łączność i ochronę. W 100% oparty na chmurze i zbudowany przez ekspertów w dziedzinie firewalli z dziesięcioleciami doświadczenia w cyberbezpieczeństwie, Timus jest łatwy we wdrożeniu, łatwy w zarządzaniu i prosty dla użytkownika końcowego. Timus jest w pełni oddany dostawcom usług zarządzanych (MSP), a jego podstawową misją jest wspieranie i umożliwianie swoim partnerom MSP. Coraz więcej dostawców usług MSP czyni Timusa kluczową częścią swojego wielowarstwowego stosu cyberbezpieczeństwa.

Imperva

Imperva

imperva.com

Imperva Incapsula zapewnia zaporę sieciową klasy korporacyjnej, która chroni Twoją witrynę przed najnowszymi zagrożeniami, inteligentne i natychmiastowo skuteczne rozwiązania anty-DDoS 360 stopni (warstwy 3-4 i 7), globalną sieć CDN przyspieszającą ładowanie Twojej witryny i minimalizuj wykorzystanie przepustowości oraz szereg usług monitorowania wydajności i analiz, aby zapewnić wgląd w bezpieczeństwo i wydajność Twojej witryny.

Ivanti

Ivanti

ivanti.com

Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodnie z potrzebami organizacji, aby umożliwiać, zabezpieczać i podnosić jakość doświadczeń pracowników. Platforma Ivanti jest obsługiwana przez Ivanti Neurons — inteligentną warstwę hiperautomatyzacji działającą w chmurze, która umożliwia proaktywne leczenie, przyjazne dla użytkownika bezpieczeństwo w całej organizacji i zapewnia pracownikom satysfakcję.

Informatica

Informatica

informatica.com

Informatica (NYSE: INFA), lider w zakresie zarządzania danymi w chmurze dla przedsiębiorstw, ożywia dane i sztuczną inteligencję, umożliwiając firmom wykorzystanie transformacyjnej mocy ich najważniejszych zasobów. Stworzyliśmy nową kategorię oprogramowania, Informatica Intelligent Data Management Cloud™ (IDMC), obsługiwaną przez sztuczną inteligencję i kompleksową platformę zarządzania danymi, która łączy, zarządza i ujednolica dane w praktycznie każdym, hybrydowym systemie wielochmurowym, demokratyzację danych i umożliwienie przedsiębiorstwom modernizacji strategii biznesowych. Klienci w około 100 krajach i 86 z listy Fortune 100 polegają na Informatica w celu przeprowadzenia transformacji cyfrowej opartej na danych. Informatyka. Gdzie dane i sztuczna inteligencja ożywają.™

Osano

Osano

osano.com

Osano to wszechstronna platforma ochrony danych, która pomaga organizacjom tworzyć, zarządzać i skalować programy ochrony prywatności. Platforma zapewnia łatwe w użyciu rozwiązanie w zakresie zgody, praw osób, których dane dotyczą, ocen, zarządzania ryzykiem dostawcy i nie tylko, pomagając organizacjom zachować zgodność, zwiększać zaufanie do klientów i partnerów oraz postępować właściwie. Dzięki Osano specjaliści ds. prywatności mogą zarządzać całym programem ochrony prywatności w jednym miejscu, unikając korzystania z wielu narzędzi lub skomplikowanych platform z czasochłonnymi wdrożeniami, które dłużej uniemożliwiają organizacjom przestrzeganie przepisów. Platforma Osano oszczędza czas i wysiłek, automatyzując złożone zadania dotyczące zgodności, unikając błędów i ryzyka związanych z procesami ręcznymi. Funkcje takie jak automatyzacja zarządzania zgodami i automatyzacja praw podmiotowych pozwalają profesjonalistom zajmującym się ochroną prywatności skoncentrować się na najważniejszych priorytetach. Przepisy dotyczące prywatności są złożone i stale się zmieniają, a bycie na bieżąco z najnowszymi zmianami regulacyjnymi wymaga dedykowanego zespołu profesjonalistów. Globalny zespół ekspertów ds. prywatności Osano stale monitoruje krajobraz prywatności pod kątem wszelkich aspektów, od nowych przepisów po orzeczenia organów ochrony danych i odpowiednio aktualizuje platformę Osano. Wytyczne regulacyjne Osano zawierają podsumowania i działania dotyczące wszystkich zmian dotyczących prywatności i prawa na całym świecie, pomagając zachować zgodność z przepisami dotyczącymi prywatności w ponad 50 krajach i budować zaufanie wśród klientów i partnerów. W przeciwieństwie do większości dostawców usług w zakresie prywatności oferujących złożone, trudne w użyciu rozwiązania, Osano zapewnia prostą i intuicyjną platformę popartą jedyną w branży zasadą „Bez kar. Żadnych kar”. To zobowiązanie gwarantuje klientom, że mogą polegać na platformie, aby zachować zgodność bez obawy przed karami finansowymi lub karami. Niektóre z najbardziej zaufanych marek na świecie, w tym Barclays, New Relic i Vera Bradley, polegają na firmie Osano w zakresie prywatności danych.

Cyolo

Cyolo

cyolo.io

Cyolo na nowo definiuje SRA dla OT dzięki hybrydowemu rozwiązaniu Remote Privileged Access Solution (RPAM), które zapewnia bezpieczny zdalny dostęp i operacje, nawet w najbardziej wrażliwych środowiskach. Rozwiązanie Cyolo PRO (Privileged Remote Operations) płynnie integruje bezpieczny dostęp, łączność i nadzór dzięki takim funkcjom, jak dostęp bez VPN o zerowym zaufaniu, uwierzytelnianie tożsamości MFA (nawet w przypadku starszych aplikacji), magazyn danych uwierzytelniających, nagrywanie sesji i inne. Ten kompleksowy pakiet zapewnia usprawniony, bezpieczny dostęp zdalny i ułatwia osiągnięcie zgodności, gwarantując czas pracy, bezpieczeństwo i elastyczność operacyjną.

PrivacyEngine

PrivacyEngine

privacyengine.io

PrivacyEngine jest liderem na rynku oprogramowania i rozwiązań do ochrony danych i zarządzania prywatnością, pomagających firmom i organizacjom przestrzegać przepisów dotyczących prywatności, w tym RODO, CCPA i HIPAA, dzięki niezrównanemu połączeniu technologii, wiedzy i doświadczenia. PrivacyEngine, platforma zarządzania prywatnością typu „oprogramowanie jako usługa” (SaaS), zbudowana przez technologów i ekspertów w dziedzinie ochrony danych, zapewnia kompletne rozwiązanie do zarządzania wszystkimi aspektami programów ochrony danych, w tym zgodnością z przepisami dotyczącymi prywatności, zarządzaniem personelem i zarządzaniem dostawcami. Założona w 2013 roku firma Sytorus działa globalnie w regionie EMEA, obu Ameryk i Azji i Pacyfiku z naszej siedziby w Dublinie, dostarczając rozwiązania dla MŚP i przedsiębiorstw, które wykraczają poza wykazywanie zgodności kluczowym interesariuszom i organom regulacyjnym, ale dostarczają rzeczywistą wartość biznesową, zapobiegają naruszeniom danych i eliminują ryzyko regulacyjne i usprawnianie zarządzania reputacją. Zaprojektowany, aby usprawnić Twój program ochrony prywatności i wykazać zgodność!

Veritas

Veritas

veritas.com

Veritas Technologies jest liderem w zarządzaniu danymi w wielu chmurach. Ponad 80 000 klientów — w tym 87% z listy Fortune Global 500 — polega na nas, jeśli chodzi o zapewnienie ochrony, możliwości odzyskania i zgodności ich danych. Veritas cieszy się reputacją firmy zapewniającej niezawodność na dużą skalę, która zapewnia odporność, której potrzebują jej klienci, na zakłócenia zagrożone cyberatakami, takimi jak oprogramowanie ransomware. Żaden inny dostawca nie jest w stanie dorównać Veritas pod względem wydajności, oferując obsługę ponad 800 źródeł danych, ponad 100 systemów operacyjnych i ponad 1400 miejsc docelowych w zakresie pamięci masowej w ramach jednego, ujednoliconego podejścia. Dzięki naszej technologii Cloud Scale firma Veritas realizuje dziś swoją strategię autonomicznego zarządzania danymi, która zmniejsza koszty operacyjne, zapewniając jednocześnie większą wartość.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess to rozwiązanie ZTNA jako usługa, które warto wypróbować. Zabezpiecz wszystkie swoje zasoby cyfrowe za pomocą najbardziej przyjaznego dla użytkownika rozwiązania na rynku. Zapewnij najniższy poziom uprawnień z dowolnego miejsca na świecie, za pomocą dowolnej platformy urządzeń, do wszystkich aplikacji biznesowych, chmur, serwerów lub routerów i chroń swoje wrażliwe dane przed zagrożeniami internetowymi. Najważniejsze funkcje na rynku: * Intuicyjna kontrola dostępu o najniższych uprawnieniach * Ponad 35 bram w chmurze na całym świecie * Brama zapasowa zapewniająca wysoką dostępność * Statyczny dedykowany adres IP * Szyfrowanie ruchu * Stan urządzenia i zapasy * SSO, MFA i dane biometryczne * Obsługa standardu SCIM w celu automatycznego zapewniania dostępu * Dzielone tunelowanie * Złącza chmurowe i branżowe * Ochrona przed złośliwym oprogramowaniem i phishingiem dzięki źródłom informacji o zagrożeniach * Dzienniki dostępu na poziomie bramy i systemu * Całodobowe wsparcie techniczne

Onna

Onna

onna.com

Onna umożliwia przedsiębiorstwom szybkie uzyskanie wartości biznesowej z nieustrukturyzowanych danych. Platforma zarządzania danymi Onna zapewnia centralny przepływ pracy obejmujący współczesne aplikacje w miejscu pracy, takie jak Slack, Google Workspace, Microsoft 365 i inne, tworząc ujednolicony zestaw przydatnych danych. Łącząc i ujednolicając różne źródła danych, zespoły prawne i informatyczne usprawniają kluczowe przypadki użycia, takie jak zbieranie elektronicznych materiałów dowodowych, dochodzenia wewnętrzne i zarządzanie informacjami. Dzięki zespołom w Ameryce Północnej i Europie Onna wspiera niektóre z wiodących firm na świecie, w tym Dropbox, Electronic Arts, Lyft, Carvana i NewsCorp.

Check Point

Check Point

checkpoint.com

Check Point Software jest wiodącym dostawcą rozwiązań z zakresu cyberbezpieczeństwa, oferującym kompleksową platformę zaprojektowaną w celu ochrony organizacji przed szeroką gamą cyberzagrożeń. Ich produkty obejmują zaawansowane zabezpieczenia sieci, zabezpieczenia w chmurze, zabezpieczenia punktów końcowych i rozwiązania do zarządzania bezpieczeństwem, a wszystko to oparte na sztucznej inteligencji. Architektura Check Point Infinity zapewnia ujednolicone bezpieczeństwo w sieciach, środowiskach chmurowych i obszarach roboczych, zapewniając proaktywne zapobieganie zagrożeniom i możliwości reagowania w czasie rzeczywistym. Koncentrując się mocno na innowacjach, Check Point ma na celu ochronę przedsiębiorstw przed zmieniającymi się zagrożeniami, jednocześnie upraszczając zarządzanie bezpieczeństwem. Platforma oferuje również rozwiązania dostosowane do potrzeb różnych branż, w tym finansów, opieki zdrowotnej i edukacji, a także zapewnia szerokie zasoby, takie jak szkolenia, reagowanie na incydenty i usługi oceny ryzyka.

Addigy

Addigy

addigy.com

Addigy to oparta na chmurze platforma zarządzania IT do zarządzania urządzeniami macOS, iOS, iPadOS i tvOS. Addigy to jedyne rozwiązanie do zarządzania urządzeniami Apple obsługujące wielu dzierżawców, przeznaczone dla dostawców usług IT i zespołów IT w przedsiębiorstwach, oferujące udostępnianie bez dotknięcia, zarządzanie zasobami, automatyczne monitorowanie i naprawę, dostęp zdalny, wdrażanie oprogramowania, zarządzanie konfiguracją i nie tylko.

TaskUs

TaskUs

taskus.com

TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych za ochronę interesów naszych partnerów i wspieranie ich długoterminowego sukcesu poprzez innowacje i technologię – wspierane przez absurdalnie inteligentnych ludzi.

OPSWAT

OPSWAT

opswat.com

OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. Produkty OPSWAT skupiają się na zapobieganiu zagrożeniom i tworzeniu procesów zapewniających bezpieczny transfer danych i bezpieczny dostęp do urządzeń. Rezultatem są produktywne systemy, które minimalizują ryzyko kompromisu. Dlatego 98% amerykańskich obiektów energetyki jądrowej ufa OPSWAT w zakresie cyberbezpieczeństwa i zgodności.

Menlo Security

Menlo Security

menlosecurity.com

Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądarki są punktem wejścia dla ataków internetowych i punktem wyjścia wycieku danych. Menlo Security zabezpiecza przeglądarki korporacyjne. Menlo Browser Security zarządza przeglądarkami, chroni użytkowników oraz zabezpiecza dostęp do aplikacji i danych przedsiębiorstwa, zapewniając kompletne rozwiązanie przeglądarki korporacyjnej z dowolnej przeglądarki. Menlo Security zabezpiecza przeglądarki, zachowując wybór użytkownika i zapewniając znajome, łatwe w użyciu doświadczenie. Jednym kliknięciem możesz wdrożyć zasady bezpieczeństwa przeglądarki, zabezpieczyć dostęp do aplikacji SaaS i prywatnych oraz chronić dane przedsiębiorstwa do ostatniej mili. Zabezpiecz swoją cyfrową transformację za pomocą zaufanych i sprawdzonych zabezpieczeń cybernetycznych w dowolnej przeglądarce. Pracuj bez zmartwień i rozwijaj biznes dzięki Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle to platforma cyberbezpieczeństwa oparta na opatentowanej zdecentralizowanej architekturze kryptograficznej, stworzonej z myślą o zapewnieniu prawdziwej prewencji. Korzystając z Circle, przedsiębiorstwa mogą bezproblemowo egzekwować skuteczne zarządzanie stanem bezpieczeństwa danych, począwszy od dostępu do danych użytkowników, śledzenia przepływu danych i ochrony przed ujawnieniem danych. W przeciwieństwie do innych graczy zajmujących się cyberbezpieczeństwem, Circle decentralizuje koordynację zabezpieczeń od chmury do punktu końcowego, eliminując jednocześnie potrzebę podawania danych uwierzytelniających użytkownika, zapewniając w ten sposób podwójny efekt: zapobieganie naruszeniom danych opartym na poświadczeniach i ochronę przed atakami w chmurze. Imponująca rada doradcza Circle składa się z „kto jest kim” z branży cyberbezpieczeństwa, w tym Bruce Schneier; Lucia Milica, globalny CISO firmy Proofpoint; Devon Bryan, globalny dyrektor ds. informatycznych Carnival Corporation; między innymi Eric Liebowitz, CISO Thales Group, a także eksperci ds. sukcesu klientów Nick Mehta, dyrektor generalny Gainsight i Don Peppers, autor międzynarodowego bestsellera „The One To One Future”.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. Architektura Elastic Edge umożliwia szybkie, przyrostowe wdrażanie lokalnie lub w chmurze bez narażania prywatności i suwerenności danych. Unikalne podejście skoncentrowane na urządzeniu inteligentnie kieruje ruch w celu uzyskania optymalnej wydajności i bezpieczeństwa, zapewniając doskonałe wrażenia użytkownika końcowego. Banyan Security chroni pracowników w wielu branżach, w tym w finansach, opiece zdrowotnej, produkcji i technologii.

Forescout

Forescout

forescout.com

Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom możliwość skutecznego łagodzenia potencjalnych zagrożeń. * Bezpieczeństwo sieci: wdrażaj proaktywne i reaktywne kontrole w celu oceny i segmentacji sieci, poprawiając ogólny stan bezpieczeństwa. * Wykrywanie zagrożeń i reagowanie: wykrywaj, badaj i reaguj na rzeczywiste zagrożenia i incydenty w czasie rzeczywistym. * Bezpieczeństwo technologii operacyjnej: Zmniejsz ryzyko w technologii operacyjnej (OT) i przemysłowych systemach sterowania (ICS), zapewniając bezpieczeństwo i ochronę w infrastrukturze krytycznej.

Lookout

Lookout

lookout.com

Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu ochronę tych danych w obliczu dzisiejszego ewoluującego krajobrazu zagrożeń, niezależnie od tego, gdzie i jak się przemieszczają. Ludzie — i ludzkie zachowania — odgrywają kluczową rolę w wyzwaniu ochrony danych, dlatego organizacje potrzebują pełnego wglądu w zagrożenia w czasie rzeczywistym. Platforma bezpieczeństwa Lookout Cloud została stworzona z myślą o powstrzymywaniu współczesnych naruszeń tak szybko, jak się pojawią, od pierwszego SMS-a phishingowego po końcową ekstrakcję danych z chmury. Zaufały nam przedsiębiorstwa i agencje rządowe każdej wielkości w zakresie ochrony wrażliwych danych, na których im najbardziej zależy, umożliwiając im swobodną i bezpieczną pracę oraz łączenie się. Firma Lookout z siedzibą w Bostonie ma biura w Amsterdamie, Londynie, Sydney, Tokio, Toronto i Waszyngtonie.

NetScaler

NetScaler

netscaler.com

Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz bezpieczeństwo w środowisku lokalnym i w chmurze, dzięki czemu możesz dostarczać wydajne, odporne i bezpieczne aplikacje bez względu na typ aplikacji i podstawową infrastrukturę.

Trend Vision One

Trend Vision One

trendmicro.com

Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawnionych zagrożeń oraz zapobieganie im. * Proaktywne zarządzanie ryzykiem cybernetycznym: proaktywne zarządzanie ryzykiem i jego ocena z dużą dokładnością. Wyeliminuj martwe punkty i zmniejsz narażenie dzięki ciągłemu wykrywaniu powierzchni ataku, ocenie ryzyka zasobów i automatycznemu ograniczaniu ryzyka w przypadku zasobów znanych, nieznanych, wewnętrznych i dostępnych w Internecie. * Wiodąca w branży ochrona, wykrywanie i reagowanie: Uprość operacje związane z bezpieczeństwem. Zintegruj wiodące w branży rozwiązanie XDR z ochroną, wykrywaniem i reagowaniem na punktach końcowych. Trend Vision One zapewnia natywny zasięg czujników dla punktów końcowych, tożsamości, poczty e-mail, sieci i obciążeń w chmurze z rozbudowaną obsługą integracji innych firm. * Zintegrowana automatyzacja: spowalnia atakujących. Organizuj i automatyzuj ograniczanie ryzyka, reagowanie na zagrożenia i kontrolę dostępu o zerowym zaufaniu z poziomu jednej konsoli, aby bronić się i pokonywać ukryte ataki.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (dawniej NetMotion firmy Absolute) to jedna z głównych linii produktów firmy, która została dodana poprzez przejęcie NetMotion w lipcu 2021 r. Portfolio produktów zapewnia niezawodną łączność sieciową, dzięki której użytkownicy mogą bezpiecznie uzyskać dostęp do krytycznych zasobów w chmurze publicznej, prywatnej centra danych i lokalnie. Produkty te umożliwiają użytkownikom przejście z tradycyjnej sieci VPN na odporne podejście Zero Trust, bez pogarszania produktywności i kontroli administracyjnej. Absolute Secure Access obejmuje trzy produkty: • Absolute VPN zapewnia bezpieczeństwo i poufność danych w ruchu poprzez szyfrowanie i kontrolę dostępu. Oferuje także korzyści dla użytkownika końcowego, takie jak odporność sesji tunelowych i sieciowych oraz optymalizacja przesyłania strumieniowego wideo i audio. • Absolute ZTNA zapewnia zdefiniowany programowo obwód poprzez dostęp sieciowy Zero Trust, tworząc kontekstową, logiczną granicę dostępu wokół aplikacji lub zestawu aplikacji – niezależnie od tego, gdzie są one hostowane. Chroni aplikacje przed dostępem do Internetu, czyniąc je niewidocznymi dla nieupoważnionych użytkowników. Zasady dostępu są egzekwowane na punkcie końcowym, co pozwala uniknąć opóźnień i wszelkich przekroczeń danych. • Rozwiązanie Absolute Insights™ for Network oferuje możliwości diagnostyki i monitorowania doświadczeń w punktach końcowych i sieci, umożliwiając organizacjom proaktywne monitorowanie, badanie i eliminowanie problemów z wydajnością użytkowników końcowych, szybko i na dużą skalę, nawet w sieciach, które nie są własnością firmy ani nie są zarządzane

Nightfall AI

Nightfall AI

nightfall.ai

Zendesk DLP firmy Nightfall AI to natywne narzędzie oparte na sztucznej inteligencji, zaprojektowane z myślą o zapobieganiu wyciekom danych. Został zaprojektowany, aby zmniejszyć ryzyko udostępniania w Zendesk treści poufnych, złośliwych lub umożliwiających identyfikację. Narzędzie, które również działa w chmurze, jest reklamowane jako dokładne i łatwe w użyciu. Jego główną funkcją jest zapobieganie ujawnianiu danych w aplikacjach AI i potokach danych, a także oferuje szczególną funkcję zwaną zaporą sieciową Nightfall dla AI. Jest dostosowany do różnych kanałów komunikacji, w tym SaaS i poczty e-mail, przeglądarek i niestandardowych aplikacji. Co więcej, można go zintegrować z szeregiem aplikacji, takich jak Slack, Jira, Confluence, Salesforce, Github i wieloma innymi. Nightfall AI zapewnia rozwiązania w zakresie bezpieczeństwa sztucznej inteligencji, zagrożeń wewnętrznych, bezpieczeństwa SaaS, zarządzania i ryzyka oraz zagrożeń zewnętrznych. Jeśli chodzi o zgodność, obejmuje takie obszary, jak HIPAA, PCI, RODO/CCPA, ISO 27001, SOC 2 i SOX. Narzędzie oferuje szybki start API i funkcje takie jak wykrywanie GenAI. Nightfall DLP służy do automatycznego wykrywania i korygowania ujawnienia wrażliwych danych osobowych w Zendesk. Oferuje alerty w czasie rzeczywistym i automatyczne działania zaradcze, aby zmniejszyć obciążenie pracą związaną z przestrzeganiem przepisów, a jednocześnie zapewnia detektory oparte na uczeniu maszynowym, które z dużą dokładnością identyfikują potencjalne zagrożenia bezpieczeństwa i zgodności.

© 2025 WebCatalog, Inc.