Strona 2 – Alternatywy - Broadcom

MOSTLY AI

MOSTLY AI

mostly.ai

MOSTLY AI jest pionierskim liderem w tworzeniu ustrukturyzowanych danych syntetycznych. Umożliwia każdemu generowanie wysokiej jakości syntetycznych danych przypominających produkty produkcyjne na potrzeby inteligentniejszej sztucznej inteligencji i inteligentniejszych testów. Zespoły zajmujące się ...

Gretel.ai

Gretel.ai

gretel.ai

Platforma danych syntetycznych dla programistów. Generuj sztuczne zbiory danych o tych samych cechach, co dane rzeczywiste, dzięki czemu możesz opracowywać i testować modele sztucznej inteligencji bez narażania prywatności. Gretel rozwiązuje problem wąskiego gardła w danych dla naukowców, programi...

GoodAccess

GoodAccess

goodaccess.com

GoodAccess to rozwiązanie ZTNA jako usługa, które warto wypróbować. Zabezpiecz wszystkie swoje zasoby cyfrowe za pomocą najbardziej przyjaznego dla użytkownika rozwiązania na rynku. Zapewnij najniższy poziom uprawnień z dowolnego miejsca na świecie, za pomocą dowolnej platformy urządzeń, do wszystk...

Barracuda

Barracuda

barracuda.com

Barracuda to światowy lider rozwiązań z zakresu cyberbezpieczeństwa, skupiający się na ochronie organizacji przed szeroką gamą cyberzagrożeń. Kluczowe funkcje: * Kompleksowa platforma cyberbezpieczeństwa: Barracuda zapewnia zintegrowaną ochronę poczty elektronicznej, aplikacji, sieci i danych, zape...

Veritas

Veritas

veritas.com

Veritas Technologies jest liderem w zarządzaniu danymi w wielu chmurach. Ponad 80 000 klientów — w tym 87% z listy Fortune Global 500 — polega na nas, jeśli chodzi o zapewnienie ochrony, możliwości odzyskania i zgodności ich danych. Veritas cieszy się reputacją firmy zapewniającej niezawodność na du...

CVEDIA

CVEDIA

cvedia.com

CVEDIA przyspiesza rozwój aplikacji autonomicznych. Przesuwając granice wizji komputerowej, angażujemy się w rozwiązywanie najtrudniejszych problemów naszych klientów w zakresie symulacji i modelowania czujników, zarządzania dużymi zbiorami danych, integracji systemów i szkoleń w zakresie sieci neu...

Menlo Security

Menlo Security

menlosecurity.com

Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądar...

Circle Security

Circle Security

circlesecurity.ai

Circle to platforma cyberbezpieczeństwa oparta na opatentowanej zdecentralizowanej architekturze kryptograficznej, stworzonej z myślą o zapewnieniu prawdziwej prewencji. Korzystając z Circle, przedsiębiorstwa mogą bezproblemowo egzekwować skuteczne zarządzanie stanem bezpieczeństwa danych, począwszy...

Lookout

Lookout

lookout.com

Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu...

NetScaler

NetScaler

netscaler.com

Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz...

Check Point

Check Point

checkpoint.com

Check Point Software jest wiodącym dostawcą rozwiązań z zakresu cyberbezpieczeństwa, oferującym kompleksową platformę zaprojektowaną w celu ochrony organizacji przed szeroką gamą cyberzagrożeń. Ich produkty obejmują zaawansowane zabezpieczenia sieci, zabezpieczenia w chmurze, zabezpieczenia punktów ...

Trend Vision One

Trend Vision One

trendmicro.com

Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawn...

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (dawniej NetMotion firmy Absolute) to jedna z głównych linii produktów firmy, która została dodana poprzez przejęcie NetMotion w lipcu 2021 r. Portfolio produktów zapewnia niezawodną łączność sieciową, dzięki której użytkownicy mogą bezpiecznie uzyskać dostęp do krytycznych za...

KopiKat

KopiKat

kopikat.co

KopiKat to rewolucyjne narzędzie do generatywnego powiększania danych, które pozwala poprawić dokładność modelu AI bez zmiany architektury sieci. KopiKat rozszerza standardowe podejście do powiększania danych, tworząc świeże repliki oryginalnych obrazów, zachowując jednocześnie wszystkie niezbędne ...

Securiti

Securiti

securiti.ai

Securiti jest pionierem Data Command Center, scentralizowanej platformy umożliwiającej bezpieczne korzystanie z danych i GenAI. Zapewnia ujednoliconą analizę danych, kontrolę i orkiestrację w hybrydowych środowiskach wielochmurowych. Duże globalne przedsiębiorstwa polegają na Data Command Center fir...

YData

YData

ydata.ai

YData pomaga zespołom zajmującym się analityką danych przyspieszyć rozwój sztucznej inteligencji dzięki lepszej jakości danych.

Tonic.ai

Tonic.ai

tonic.ai

Tonic.ai demokratyzuje dostęp do danych dla wszystkich konsumentów danych technicznych, eliminując kompromisy między prywatnością a dostępnością danych. Rozwiązania Tonic syntetyzują bezpieczne, wysokiej jakości wersje danych produkcyjnych, pozbawione wrażliwych informacji i informacji umożliwiający...

Syntheticus

Syntheticus

syntheticus.ai

Syntheticus umożliwia organizacjom (B2B) i rządom (B2G) wykorzystanie pełnego potencjału sztucznej inteligencji za pomocą bezpiecznych danych syntetycznych. Flagowe produkty firmy Syntheticus wykorzystują zaawansowane technologie zwiększające prywatność (generatywna sztuczna inteligencja, różnicowa...

TrueFort

TrueFort

truefort.com

Platforma TrueFort zapewnia kontrolę nad ruchem poprzecznym w centrum danych i chmurze, chroniąc konta usług i przed zagrożeniami dnia zerowego. Chmura TrueFort rozszerza ochronę poza aktywność sieciową, eliminując nadużycia kont usług. Założona przez byłych dyrektorów IT z Bank of America i Goldman...

Zaperon

Zaperon

zaperon.com

Zaperon to platforma Identity Protection 2.0, która chroni organizacje przed atakami opartymi na danych uwierzytelniających, zabezpieczając ich użytkowników, urządzenia, aplikacje i infrastrukturę chmurową. Kluczowe USP obejmują: - 1) Dostęp do aplikacji korporacyjnych bez hasła i hasła w oparciu o...

IP Fabric

IP Fabric

ipfabric.io

Platforma zautomatyzowanej kontroli sieci IP Fabric pomaga firmom umożliwić inżynierom sieciowym wykrywanie, weryfikację i dokumentowanie sieci korporacyjnych o dużej skali w ciągu kilku minut. IP Fabric automatyzuje gromadzenie danych dotyczących infrastruktury sieciowej i zapewnia predefiniowane w...

TaskUs

TaskUs

taskus.com

TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych z...

OPSWAT

OPSWAT

opswat.com

OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. ...

Enclave

Enclave

sidechannel.com

Enclave to nowoczesna platforma do segmentacji sieci, która łączy kontrolę dostępu, inwentaryzację zasobów, szyfrowanie i dostęp do sieci o zerowym zaufaniu – tworząc przełomowe rozwiązanie do mikrosegmentacji, które priorytetowo traktuje najwyższe potrzeby zarówno IT, jak i cyberbezpieczeństwa. Enc...

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks to wiodący dostawca produktów sieciowych i cyberbezpieczeństwa, który zapewnia bezpieczny dostęp i ochronę użytkowników, danych, aplikacji i obciążeń w biurach, chmurach, zdalnych lokalizacjach i użytkownikom WFH w dowolnym miejscu. COSGrid jest jedną z niewielu zunifikowanych firm ...

SonicWall

SonicWall

sonicwall.com

SonicWall to światowy lider rozwiązań cyberbezpieczeństwa, zajmujący się ochroną organizacji przed zaawansowanymi zagrożeniami cybernetycznymi za pomocą innowacyjnych technologii. Kluczowe funkcje: * Zapory ogniowe nowej generacji: Zapory ogniowe SonicWall zapewniają kompleksowe bezpieczeństwo siec...

FireMon

FireMon

firemon.com

Bezpieczeństwo w chmurze, zgodność, inwentaryzacja i wykrywanie zagrożeń w czasie rzeczywistym dzięki kontroli autoryzacji na czas. Misją FireMon jest ulepszanie operacji związanych z bezpieczeństwem, co z kolei doprowadzi do lepszych wyników w zakresie bezpieczeństwa. FireMon dostarcza wiodące w b...

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks zapewnia niezwykle prostą, bezpieczną i niezawodną łączność w chmurze dla klientów, którzy cenią sobie prostotę, wydajność i efektywność kosztową. Oferujemy szereg skalowalnych rozwiązań w zakresie łączności SD-WAN i zabezpieczeń coud, dostosowanych do potrzeb firm działających w je...

DefensX

DefensX

defensx.com

DefensX zapewnia usprawnione rozszerzenie zabezpieczeń przeglądarki internetowej, chroniące hasła, tożsamości, pliki i przed złośliwymi kodami JavaScript oraz zarządzające bezpiecznym dostępem do aplikacji. Łatwy w instalacji i zarządzaniu, oferuje monitorowanie cyberodporności w czasie rzeczywistym...

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. A...

© 2024 WebCatalog, Inc.

Wykorzystujemy pliki cookie do prowadzenia i usprawniania naszych stron internetowych. Odwiedzając je, wyrażasz zgodę na użytkowanie plików cookie.