Strona 2 – Alternatywy - BetterCloud

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Wdrażaj rozwiązania Zero Trust, zabezpiecz swoją sieć, obciążenia w chmurze, hybrydową siłę roboczą, wykorzystaj analizę zagrożeń i doradztwo w zakresie bezpieczeństwa. Usługi i edukacja w zakresie cyberbezpieczeństwa dla CISO, szefa infrastruktury, inżynierów bezpieczeństwa sieci, architektów chmur...

Spendbase

Spendbase

spendbase.co

Spendbase to platforma zarządzania SaaS wspierana przez Google. Został stworzony dla zespołów IT i finansowych w celu kontrolowania zakupów oprogramowania oraz optymalizacji wykorzystania i wydatków korporacyjnych. Dzięki Spendbase możesz: ✅ Skonfigurować proces zakupu oprogramowania ✅ Zautomatyzowa...

Timus Networks

Timus Networks

timusnetworks.com

Timus to wielokrotnie nagradzane rozwiązanie SASE i Zero Trust Network Security Solution, zastępujące VPN lekkim, zawsze aktywnym agentem, zapewniającym użytkownikom łączność i ochronę. W 100% oparty na chmurze i zbudowany przez ekspertów w dziedzinie firewalli z dziesięcioleciami doświadczenia w c...

Pomerium

Pomerium

pomerium.com

Pomerium to odwrotny serwer proxy o zerowym zaufaniu, który pomaga przedsiębiorstwom zarządzać bezpiecznym dostępem do aplikacji. --- Uwierzytelniaj, autoryzuj, monitoruj i zabezpieczaj dostęp użytkowników do dowolnej aplikacji bez VPN. Dostęp oparty na tożsamości i kontekście. ---- Skorzystaj z i...

CloudFuze

CloudFuze

cloudfuze.com

Przejmij kontrolę nad wszystkimi swoimi treściami, niezależnie od tego, gdzie są przechowywane. Płynnie przesyłaj pliki z jednej chmury do drugiej. Niezależnie od tego, czy masz kilka plików, które chcesz przenieść od jednego dostawcy usług przechowywania w chmurze do innego, czy też chcesz całkowi...

CyberArk

CyberArk

cyberark.com

CyberArk jest liderem w dziedzinie bezpieczeństwa tożsamości i zarządzania dostępem, zajmującym się ochroną organizacji przed zagrożeniami cybernetycznymi poprzez zabezpieczanie tożsamości, zarówno ludzkiej, jak i maszynowej. Kluczowe funkcje: * Platforma bezpieczeństwa tożsamości: oferuje kompleks...

Cyolo

Cyolo

cyolo.io

Cyolo na nowo definiuje SRA dla OT dzięki hybrydowemu rozwiązaniu Remote Privileged Access Solution (RPAM), które zapewnia bezpieczny zdalny dostęp i operacje, nawet w najbardziej wrażliwych środowiskach. Rozwiązanie Cyolo PRO (Privileged Remote Operations) płynnie integruje bezpieczny dostęp, łącz...

Ivanti

Ivanti

ivanti.com

Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodni...

Teramind

Teramind

teramind.co

Teramind jest wiodącym światowym dostawcą rozwiązań do zarządzania zagrożeniami wewnętrznymi, zapobiegania utracie danych oraz rozwiązań do optymalizacji produktywności i procesów opartych na analizie zachowań użytkowników. Obsługując przedsiębiorstwa, instytucje rządowe i małe i średnie firmy, Tera...

Coro

Coro

coro.net

Coro to nowy rodzaj platformy cyberbezpieczeństwa. Jedna platforma, która zabezpiecza całą Twoją firmę. Korzystając z Coro, chronisz pocztę e-mail, dane, urządzenia końcowe, aplikacje w chmurze, a nawet aktywność użytkowników. Dzięki Coro każdy może zostać ekspertem w dziedzinie cyberbezpieczeństwa....

Volopay

Volopay

volopay.com

Volopay to dostawca rozwiązań finansowych oferujący karty korporacyjne, zautomatyzowane zarządzanie wydatkami i integrację księgową, które usprawniają operacje finansowe, pomagając firmom oszczędzać czas i pieniądze, jednocześnie podnosząc rolę ich zespołów finansowych. Mamy obsesję na punkcie wzmac...

Mesh Payments

Mesh Payments

meshpayments.com

Poznaj Mesh, wszechstronną platformę do zarządzania wydatkami, która zapewnia całkowitą kontrolę i wgląd w każdą transakcję. Automatyzuje czasochłonne, ręczne zadania, usprawniając jednocześnie cały przepływ płatności, pomagając lepiej zarządzać i optymalizować płatności firmowe - i oszczędzając god...

Veritas

Veritas

veritas.com

Veritas Technologies jest liderem w zarządzaniu danymi w wielu chmurach. Ponad 80 000 klientów — w tym 87% z listy Fortune Global 500 — polega na nas, jeśli chodzi o zapewnienie ochrony, możliwości odzyskania i zgodności ich danych. Veritas cieszy się reputacją firmy zapewniającej niezawodność na du...

GoodAccess

GoodAccess

goodaccess.com

GoodAccess to rozwiązanie ZTNA jako usługa, które warto wypróbować. Zabezpiecz wszystkie swoje zasoby cyfrowe za pomocą najbardziej przyjaznego dla użytkownika rozwiązania na rynku. Zapewnij najniższy poziom uprawnień z dowolnego miejsca na świecie, za pomocą dowolnej platformy urządzeń, do wszystk...

Vendr

Vendr

vendr.com

Vendr rewolucjonizuje sposób, w jaki firmy kupują i sprzedają oprogramowanie. Dzięki zakupom SaaS o wartości ponad 4 miliardów dolarów u ponad 10 000 dostawców firma Vendr zaoszczędziła swoim klientom ponad 400 milionów dolarów, wykorzystując swoją ogromną siłę nabywczą i wiedzę o danych, aby zapewn...

Barracuda

Barracuda

barracuda.com

Barracuda to światowy lider rozwiązań z zakresu cyberbezpieczeństwa, skupiający się na ochronie organizacji przed szeroką gamą cyberzagrożeń. Kluczowe funkcje: * Kompleksowa platforma cyberbezpieczeństwa: Barracuda zapewnia zintegrowaną ochronę poczty elektronicznej, aplikacji, sieci i danych, zape...

Check Point

Check Point

checkpoint.com

Check Point Software jest wiodącym dostawcą rozwiązań z zakresu cyberbezpieczeństwa, oferującym kompleksową platformę zaprojektowaną w celu ochrony organizacji przed szeroką gamą cyberzagrożeń. Ich produkty obejmują zaawansowane zabezpieczenia sieci, zabezpieczenia w chmurze, zabezpieczenia punktów ...

Nudge Security

Nudge Security

nudgesecurity.com

Nudge Security stale odkrywa i inwentaryzuje każdą aplikację w chmurze i SaaS, z której korzystają Twoi pracownicy w pracy, w tym Shadow IT, dzięki czemu możesz zrozumieć stan bezpieczeństwa SaaS i zarządzać nim. Nudge Security pomaga zapracowanym zespołom ds. bezpieczeństwa i IT pracować wydajniej ...

Torii

Torii

toriihq.com

Torii umożliwia profesjonalistom IT rozwiązywanie problemów współczesnego SaaS u ich źródła — od Shadow IT po zmarnowane wydatki i nieefektywne procesy. W przeciwieństwie do innych narzędzi, profesjonaliści IT polegają na Torii do zarządzania całym ekosystemem SaaS, odkrywania każdej aplikacji SaaS,...

Zylo

Zylo

zylo.com

Zylo jest liderem przedsiębiorstw w zarządzaniu SaaS. Firmy takie jak AbbVie, Adobe, Atlassian, Coupa, Intuit, Salesforce i Yahoo wykorzystują platformę Zylo opartą na sztucznej inteligencji i niezrównane profesjonalne usługi do zasilania scentralizowanych zasobów SaaS, optymalizacji licencji i zarz...

Substly

Substly

substly.com

Substly pomaga małym i średnim firmom ograniczyć rozprzestrzenianie się SaaS, zapewniając łatwo dostępny przegląd i upraszczając procesy związane z zarządzaniem SaaS. Produkt oferuje funkcje na poziomie korporacyjnym w cenie podstawowej; to narzędzie zapewnia wgląd w wykorzystanie SaaS i pomaga zide...

OPSWAT

OPSWAT

opswat.com

OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. ...

Menlo Security

Menlo Security

menlosecurity.com

Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądar...

Circle Security

Circle Security

circlesecurity.ai

Circle to platforma cyberbezpieczeństwa oparta na opatentowanej zdecentralizowanej architekturze kryptograficznej, stworzonej z myślą o zapewnieniu prawdziwej prewencji. Korzystając z Circle, przedsiębiorstwa mogą bezproblemowo egzekwować skuteczne zarządzanie stanem bezpieczeństwa danych, począwszy...

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. A...

Forescout

Forescout

forescout.com

Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom m...

Lookout

Lookout

lookout.com

Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu...

NetScaler

NetScaler

netscaler.com

Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz...

Trend Vision One

Trend Vision One

trendmicro.com

Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawn...

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (dawniej NetMotion firmy Absolute) to jedna z głównych linii produktów firmy, która została dodana poprzez przejęcie NetMotion w lipcu 2021 r. Portfolio produktów zapewnia niezawodną łączność sieciową, dzięki której użytkownicy mogą bezpiecznie uzyskać dostęp do krytycznych za...

© 2024 WebCatalog, Inc.