Strona 69 – Biznes - Najpopularniejsze aplikacje - Uzbekistan
Zgłoś nową aplikację
Phishr
phishr.com
Phishr łączy automatyczne symulacje phishingu z dostosowaną edukacją w zakresie cyberbezpieczeństwa, aby chronić Twoją organizację przed atakami bez konieczności ręcznego szkolenia lub interwencji.
CybSafe
cybsafe.com
„Redukcja ryzyka”. Ostatecznym celem specjalistów zajmujących się świadomością bezpieczeństwa. Odpowiedź jest prosta, ale praktyka nie jest taka prosta. Szkolenia oparte na zgodności stały się normą branżową. Rzeczywiście, to nieefektywne szkolenie wpłynęło na przekonanie, że ludzie są „najsłabszym ogniwem”. Obecnie wielu specjalistów zajmujących się świadomością bezpieczeństwa godzi się z faktem, że problemem nie są ludzie. Problemem są tradycyjne szkolenia w zakresie świadomości bezpieczeństwa i podejścia do zarządzania ryzykiem ludzkim. Postanowiliśmy to rozwiązać. CybSafe to platforma zarządzania ryzykiem ludzkim stworzona specjalnie. Jest zasilany przez najbardziej wszechstronną na świecie bazę danych zachowań związanych z bezpieczeństwem, SebDB. Jest tworzony przez wiodący w branży zespół naukowców, analityków i specjalistów ds. bezpieczeństwa. Ma także na celu długoterminowy wpływ na zachowania związane z bezpieczeństwem. To redukcja ryzyka, którą możesz zmierzyć, udowodnić i powtórzyć.
AwareGO
awarego.com
AwareGO to globalny dostawca rozwiązań w zakresie ludzkiego ryzyka i świadomości cybernetycznej, które pomagają przedsiębiorstwom i MŚP identyfikować, określać ilościowo i eliminować czynnik ryzyka ludzkiego w zakresie cyberbezpieczeństwa. Ocena ryzyka ludzkiego AwareGO opiera się na naukach o zachowaniu człowieka i umożliwia organizacjom ilościowe określenie ludzkiej wiedzy, zmierzenie efektywności wszelkich szkoleń z zakresu cyberbezpieczeństwa i uzyskanie ogólnego wyniku odporności pracowników na cyberbezpieczeństwo. Unikalne treści microlearningowe AwareGO, dostępne w wielu językach, mają na celu poprawę świadomości cyberbezpieczeństwa w miejscu pracy, co chroni firmy przed współczesnymi zagrożeniami cyberbezpieczeństwa. Do tej pory AwareGO z sukcesem przeszkoliło ponad 8 milionów pracowników na całym świecie. Firma z siedzibą na Islandii ma lokalizacje w Stanach Zjednoczonych, Czechach i Chorwacji. Więcej informacji można znaleźć na stronie www.awarego.com.
BeamSec
beamsec.com
BeamSec to dostawca rozwiązań w zakresie cyberbezpieczeństwa, którego zadaniem jest zwiększanie odporności na zmieniający się krajobraz cyberzagrożeń wykorzystujących pocztę elektroniczną. Rozwiązanie BeamSec Security Awareness zwiększa ochronę organizacji przed stale zmieniającym się krajobrazem cyberzagrożeń wykorzystujących pocztę elektroniczną. Proces rozpoczyna się od wstępnej oceny, zebrania danych wyjściowych i zidentyfikowania obszarów wymagających poprawy. Testowanie systemów poczty e-mail pod kątem znanych zagrożeń pomaga zbudować skuteczny plan ochrony przed potencjalnymi typami wiadomości e-mail typu phishing, z którymi mogą się spotkać pracownicy. Następnie BeamSec wysyła pracownikom fałszywe e-maile phishingowe, które imitują rzeczywiste zagrożenia i realistyczne scenariusze. Jeśli pracownik wejdzie w interakcję z symulowaną wiadomością e-mail typu phishing, otrzymuje natychmiastową informację zwrotną, wskazówki i zasoby edukacyjne. Na podstawie symulacji BeamSec udostępnia moduły szkoleniowe online, materiały edukacyjne, interaktywne lekcje, quizy i filmy obejmujące takie tematy, jak bezpieczeństwo haseł, inżynieria społeczna, bezpieczne przeglądanie stron internetowych i ochrona danych. Pracownicy mogą jednym kliknięciem zgłaszać prawdziwe wiadomości e-mail phishingowe, kierowane do zespołu ds. bezpieczeństwa w celu zbadania.
SimplyReview
simplyreview.com
Przekształć opinie klientów w potężny dowód społecznościowy. Nasze oprogramowanie pomaga firmom zbierać referencje wideo, które przekształcają odwiedzających w klientów — wypróbuj bezpłatnie już dziś.
LeadsOnTrees
leadsontrees.com
Uzyskaj dostęp do danych i trendów dotyczących finansowania VC w czasie rzeczywistym, aby przyspieszyć rozwój swojego startupu. Przeglądaj ponad 150 codziennych aktualizacji dotyczących rund finansowania, kwot i kategorii na rynkach światowych.
3D Issue
3dissue.com
Twórz cyfrowe publikacje dostosowane do urządzeń mobilnych, korzystając z platform obsługi treści 3D Issue. Niezależnie od tego, czy: * Wybierz sprawdzone flipbooki * Wzmocnij swoją strategię dotyczącą treści dzięki zupełnie nowym Experios * Lub zlecić usługi Design Studio Dla każdego znajdzie się rozwiązanie. Niezależnie od tego, czy jest to książka, broszura, instrukcja techniczna czy raport roczny, nasze oprogramowanie pomoże Ci wykonać zadanie. Firma 3D Issue została założona w 2006 roku w celu tworzenia oprogramowania pomagającego marketerom w dystrybucji ich treści w Internecie. Flagowy produkt 3D Issue, pakiet oprogramowania do publikacji cyfrowych, został wydany w 2007 roku jako wieloplatformowe narzędzie komputerowe, które umożliwiło wydawcom druku konwertowanie gotowych do druku plików PDF w interaktywne wersje e-replikacji zmieniające strony. Rodzaje publikacji tworzonych przy użyciu podstawowego oprogramowania obejmują magazyny internetowe, e-booki, broszury cyfrowe, katalogi detaliczne, raporty, oficjalne dokumenty, flipbooki marketingowe itp. 3D Issue zapewnia również rozwiązanie w zakresie aplikacji natywnych (3D Issue® Native App Solution), które umożliwia publikowanie i promowanie aplikacji własnej marki na urządzenia iPhone, iPad, smartfony i tablety z systemem Android. W 2010 roku, wraz ze wzrostem zapotrzebowania na strategie marketingu treści na tablety i urządzenia mobilne, 3D Issue udostępniło agregator treści o nazwie „3D Issue Hubs” (pierwotnie nazywany PressJack). 3D Issue Hubs to internetowa platforma SaaS, która umożliwia wydawcom centralizację materiałów marketingowych online (z wielu stron internetowych, kanałów, systemów CMS i platform społecznościowych, takich jak Twitter, Facebook, LinkedIn i SlideShare) w jedną, łatwą do zarządzania i udostępniania lokalizację – centrum treści, które można przeglądać na dowolnym urządzeniu.
PageTurnPro
pageturnpro.com
PageTurnPro to internetowa, zautomatyzowana platforma publikacji cyfrowych, która przekształca statyczne pliki PDF w dynamiczne i przyjazne dla użytkownika prezentacje, które angażują czytelnika. W przeciwieństwie do tradycyjnych publikacji drukowanych i innych dodatkowych materiałów marketingowych, użytkownik może stworzyć cyfrową publikację PageTurnPro online w ciągu zaledwie kilku minut i dodać do niej głębsze, bardziej znaczące wymiary. Proces jest prosty: prześlij plik PDF, skonfiguruj żądane funkcje publikacji cyfrowej, a następnie skonwertuj! Za pomocą PageTurnPro można konwertować wszystko, co służy do komunikacji z odbiorcami, na przykład biuletyny, katalogi, czasopisma, ulotki reklamowe, broszury i raporty roczne, żeby wymienić tylko kilka. Publikacja cyfrowa to rozwiązanie hostowane, co oznacza, że użytkownik nie musi nic robić w swojej istniejącej witrynie internetowej, aby zintegrować publikację cyfrową PageTurnPro. Nie ma żadnego oprogramowania, które trzeba kupić i zainstalować. Wystarczy wkleić link na stronie internetowej, w wiadomości e-mail lub w kampanii biuletynowej i gotowe. A co najlepsze, nie trzeba się martwić, że czytelnicy będą musieli pobierać oprogramowanie lub wtyczki innych firm, aby przeglądać publikacje cyfrowe. Publikacja cyfrowa PageTurnPro jest znacznie lżejsza i bardziej elastyczna niż pobieranie ciężkiego, nieporęcznego, statycznego pliku PDF. Dzięki temu materiały publikacyjne i marka są ciekawsze w użyciu i czytaniu. Osoba pracująca w PageTurnPro zawsze stara się ulepszyć podstawowe elementy i wprowadzić nowe, przydatne funkcje, których klient może użyć do poprawy swoich wyników finansowych. To klient napędza ewolucję PageTurnPro.
Enhanc
enhanc.com
Enhanc to cyfrowa platforma wydawnicza stworzona właśnie dla Ciebie. Zaprojektowany, aby Twoje treści wyglądały dobrze w oczach odbiorców. Idealny dla marketerów, wydawców i projektantów do tworzenia, edytowania i publikowania treści online. Przejdź z formatów drukowanych i opartych na plikach PDF na responsywne, przyjazne dla urządzeń mobilnych możliwości czytania, którymi możesz łatwo dzielić się z odbiorcami. Jest szybki. To łatwe. Jest wydajny i nowoczesny. Przechwytuj potencjalnych klientów. Zarabiaj na swoich treściach, włączając reklamy. Dodaj zabezpieczenia treści i linki. Monitoruj i mierz wydajność swoich treści. Umieść swoje treści na swojej stronie internetowej. Możliwości są nieograniczone. Właściciele treści, wydawcy i właściciele firm z całego świata używają Enhanc do tworzenia internetowych magazynów, biuletynów, katalogów, broszur, raportów rocznych i nie tylko. To najłatwiejszy sposób na zwiększenie swojej obecności w Internecie i zajmuje tylko kilka minut!
Brightside AI
brside.com
Jesteśmy Brightside AI — szwajcarska firma zajmująca się bezpieczeństwem cybernetycznym, która pomaga firmom chronić się przed spersonalizowanymi atakami sztucznej inteligencji i uświadamiać pracownikom rzeczywiste zagrożenia, które dotyczą ich osobiście.
Guardey
guardey.com
Guardey oferuje szkolenia w zakresie świadomości bezpieczeństwa oparte na grywalizacji. W zespole, w którym 95% wszystkich wycieków danych jest spowodowanych błędem ludzkim, potrzebujesz platformy, która zamieni Twoich pracowników w ludzką zaporę sieciową. Oto, co wyróżnia Guardeya na tle innych: - Cotygodniowe wyzwania, których ukończenie zajmuje 3 minuty i które są naprawdę wciągające. - Tablica wyników pokazująca użytkownikom, jak radzą sobie w porównaniu z kolegami. - System zarządzania nauką, który umożliwia administratorom konfigurowanie własnych wyzwań. Klienci posiadający firmy dowolnej wielkości mogą używać Guardey do poprawy świadomości bezpieczeństwa wśród swoich pracowników.
Jericho Security
jerichosecurity.com
Jericho Security wykorzystuje sztuczną inteligencję do walki ze sztuczną inteligencją na nowym froncie cyberbezpieczeństwa. Symulując hiperspersonalizowane ataki, Jericho szkoli pracowników w zakresie rozpoznawania nowych zagrożeń AI i reagowania na nie, co skutkuje zwiększoną wydajnością testów, niższymi kosztami i mniejszą liczbą incydentów związanych z bezpieczeństwem. Jericho szkoli pracowników w zakresie rozpoznawania nowych zagrożeń AI i reagowania na nie poprzez symulowanie hiperspersonalizowanych ataków, co skutkuje zwiększoną wydajnością testów, niższymi kosztami i mniejszą liczbą incydentów związanych z bezpieczeństwem. Nasze podejście do szkoleń obejmuje: >Test: Replikuj rzeczywiste symulacje phishingu za pomocą naszego generatora wiadomości e-mail opartego na sztucznej inteligencji > Monitoruj: Raportuj szczegółowo, jak Twoja organizacja radzi sobie z działaniami > Trenuj: Wykorzystaj szkolenia oparte na sztucznej inteligencji, które napędzają zmianę zachowań Jericho uczy się symulację ataku i dostosowuje się do testowania Twojej organizacji i ciągłego wykrywania ataków generatywnych. W Jericho Security wierzymy, że skuteczne szkolenie w zakresie cyberbezpieczeństwa musi wykraczać poza zwykłe przekazywanie wiedzy — musi wspierać kulturę świadomości i gotowości w zakresie bezpieczeństwa. Aby to osiągnąć, opracowaliśmy unikalne podejście, które odróżnia nas od tradycyjnych dostawców szkoleń: >Generatywna treść oparta na sztucznej inteligencji: nasza zaawansowana technologia sztucznej inteligencji umożliwia nam tworzenie dostosowanych, aktualnych modułów szkoleniowych i symulacji phishingu, które dotyczą najnowsze zagrożenia i trendy branżowe. Dzięki temu pracownicy są zawsze przygotowani na najbardziej aktualne zagrożenia cybernetyczne. >Rozwiązania szkoleniowe dostosowane do indywidualnych potrzeb: Zdajemy sobie sprawę, że każda organizacja ma unikalne potrzeby i słabości. Dlatego też dostosowujemy treść naszych szkoleń do konkretnych ryzyk i wymagań Twojej organizacji, zapewniając maksymalną przydatność i skuteczność. >Angażujący format Microlearning: Nasze moduły szkoleniowe są zaprojektowane w krótkim, przystępnym formacie, który minimalizuje zakłócenia w pracy i poprawia zapamiętywanie kluczowych koncepcji. >Podwójne funkcje raportowania: generuj raporty w naszej aplikacji internetowej lub w systemie zarządzania nauczaniem (LMS), aby dostarczać cennych danych na temat udziału pracowników, wyników quizów i nie tylko, umożliwiając monitorowanie efektywności programu szkoleniowego. >Bezproblemowa integracja importu: rozwiązania Jericho integrują się z istniejącymi narzędziami, w tym z katalogami obsługującymi SCIM (Microsoft i Okta) oraz integracją API z obsługą OAUTH (Google Workspace). Integracje można również dostosować do pracy z dowolnym katalogiem. >Szkolenie przygotowane przez ekspertów: Certyfikowani eksperci ds. cyberbezpieczeństwa i projektowania instruktażowego opracowują angażujące, aktualne treści dotyczące pojawiających się zagrożeń i najlepszych praktyk. >Raportowanie phishingu jednym kliknięciem: Daj pracownikom możliwość zgłaszania prób phishingu jednym kliknięciem, co pozwala na szybką reakcję i łagodzenie potencjalnych zagrożeń. >Zgodność z przepisami: nasze programy szkoleniowe spełniają, a nawet przewyższają standardy i wytyczne branżowe, pomagając Twojej organizacji zachować zgodność i wykazać należytą staranność w ochronie wrażliwych danych.
Moxso
moxso.com
Moxso to zaawansowana platforma do symulacji i szkoleń phishingu. We współpracy z wiodącymi ekspertami ds. bezpieczeństwa opracowaliśmy narzędzie świadomości bezpieczeństwa nowej generacji. Pomagamy organizacjom redukować rosnące zagrożenia cybernetyczne, czyniąc pracowników ich najsilniejszą obroną.
Hadrian
hadrian.io
Hadrian to bezagentowy produkt SaaS, który w sposób ciągły odwzorowuje odsłonięte zasoby, wykrywa zagrożenia i ustala priorytety działań naprawczych, aby zespoły ds. bezpieczeństwa mogły zabezpieczyć swoje zewnętrzne powierzchnie przed atakami. Korzystając z pasywnych źródeł danych, technik aktywnego skanowania i modeli uczenia maszynowego, Hadrian identyfikuje zasoby cyfrowe i złożone ścieżki ataków, o których zespoły ds. bezpieczeństwa nie są świadome. Uwzględnia wpływ błędnej konfiguracji, ujawnionych tajemnic, uprawnień i luk w zabezpieczeniach na stan bezpieczeństwa organizacji. Testowanie kontekstowe wykorzystuje tylko odpowiednie moduły i sekrety na ścieżkach ataku. To połączenie kontekstu i wykrywania ryzyka pozwala Hadrianowi ustalić priorytety dla tych samych celów, które atakujący wykorzystają. Wszystko to jest prezentowane w internetowym panelu kontrolnym, aby pomóc zespołom ds. bezpieczeństwa skoncentrować się na tym, co ważne i zwiększyć bezpieczeństwo powierzchni ataku.
Hackuity
hackuity.io
Hackuity to kompleksowe rozwiązanie bezpieczeństwa, które koordynuje i automatyzuje proces zarządzania podatnościami. Platforma Hackuity agreguje i normalizuje wszystkie praktyki oceny bezpieczeństwa, zarówno automatyczne, jak i ręczne, oraz wzbogaca je, aby specjaliści ds. bezpieczeństwa mogli w końcu stworzyć plany naprawcze oparte na ryzyku i dostosować swoje priorytety do obecnego i przyszłego narażenia na zagrożenia. W pełni konfigurowalna platforma dopasowuje się do kontekstu technicznego klienta i wymagań bezpieczeństwa w trybie pełnego Saas, instalacji lokalnej lub hybrydowej. Hackuity proponuje odpowiednią ofertę ze względu na doświadczenie firmy w zarządzaniu podatnościami i obszar działalności: - Zarządzanie podatnościami w oparciu o ryzyko - Ciągłe monitorowanie - Rozszerzony pentest - Hackuity dla MSSP Firma została założona w 2018 roku i ma siedzibę w Lyonie we Francji.
PlexTrac
plextrac.com
Rozwiązanie PlexTrac zaprojektowaliśmy z myślą o rozwiązaniu problemów, z jakimi borykają się specjaliści ds. bezpieczeństwa w przepływie pracy. PlexTrac pomaga im śledzić sygnał przez szum i rozbijać silosy komunikacyjne. Łącząc „splot” i „utwór”, nasza nazwa naprawdę mówi wszystko. PlexTrac istnieje, aby łączyć i koordynować wszystkich ludzi i części programu bezpieczeństwa oraz lepiej śledzić postęp w kierunku dojrzałości.
Bitahoy
bitahoy.com
Wzbogać swoje codzienne procesy zarządzania ryzykiem IT za pomocą analityka ryzyka IT opartego na sztucznej inteligencji, który pomaga ustalać priorytety, badać i raportować scenariusze ryzyka.
Derive
deriverisk.com
Dla menedżerów ds. cyberbezpieczeństwa (np. CISO, dyrektorów IT i menedżerów ds. ryzyka), których zadaniem jest ocena narażenia firmy na ryzyko cybernetyczne i od których wymagane jest przydzielanie ograniczonych zasobów w celu odpowiedniego ograniczenia ryzyka, Derive to platforma oparta na subskrypcji SaaS, która określa ilościowo potencjalny wpływ finansowy zagrożeń cybernetycznych z wykorzystaniem zastrzeżonych danych na temat rozmiarów i częstotliwości strat cybernetycznych, kosztów kontroli i skuteczności kontroli, zapewniając wysokiej rozdzielczości charakterystykę zagrożeń, na które są one narażone, oraz sposobów, w jakie można im zaradzić. W przeciwieństwie do konkurencji, Derive przekłada abstrakcyjne obawy dotyczące cyberbezpieczeństwa na konkretne, praktyczne spostrzeżenia z zachowaniem przejrzystości finansowej.
Shield
shieldcyber.io
Shield to platforma do ciągłego zarządzania ekspozycją zbudowana przez testerów penetracji i opracowana dla dostawców usług bezpieczeństwa. W prostym, trzyetapowym wdrożeniu Shield natychmiast pokazuje, w jaki sposób osoba atakująca może złamać i przejąć kontrolę nad Twoją konkretną siecią. I powie Ci dokładnie, co musisz zrobić, aby usunąć te ekspozycje. Shield różni się od istniejących rozwiązań do zarządzania lukami w zabezpieczeniach tym, że koreluje zewnętrzną powierzchnię ataku, sieci wewnętrzne i usługi tożsamości, aby zapewnić niezwykle wydajne wskazówki dotyczące środków zaradczych w oparciu o wagę i wpływ na konkretną sieć. Dzięki temu dostawcy usług bezpieczeństwa mogą przestać marnować czas na poprawki, które nie mają znaczenia, i najpierw usunąć zagrożenia o największym wpływie. Innymi słowy, Shield odróżnia kilka krytycznych zagrożeń od trywialnych wielu. Co więcej mógłbyś osiągnąć, gdybyś mógł skierować 2% swoich wysiłków na zmniejszenie ryzyka o 98%?
Tenacy
tenacy.io
Tenacy to platforma SaaS, która upraszcza zarządzanie cyberbezpieczeństwem dla wszystkich zespołów ds. bezpieczeństwa IT. Dzięki inteligentnemu modelowaniu frameworków i zagrożeń Tenacy łączy wszystkie Twoje procesy cybernetyczne. Dzięki temu możesz na bieżąco mierzyć poziom swojego bezpieczeństwa, skutecznie monitorować swoje działania i jednoczyć wszystkich interesariuszy wokół swojej cyber wizji.
ZeroFox
zerofox.com
ZeroFox jest architektem pierwszej na świecie ujednoliconej, kompleksowej zewnętrznej platformy cyberbezpieczeństwa. Umożliwiamy zespołom ds. bezpieczeństwa odzyskanie przewagi nad pojawiającymi się zagrożeniami, zapewniając bezprecedensową widoczność i kontrolę w mediach społecznościowych oraz na powierzchni, w głębokich i ciemnych sieciach. Łączymy wiodące na rynku rozwiązania — zarządzanie powierzchnią ataków zewnętrznych, cyfrową ochronę przed ryzykiem, analizę zagrożeń cybernetycznych, zakłócanie działania przeciwnika oraz reagowanie na incydenty i naruszenia — w jedną platformę wspieraną przez elitarny globalny zespół usług zarządzanych. Klienci ZeroFox korzystają z pełnej ochrony setek wrażliwych zasobów zewnętrznych, w tym domen, platform społecznościowych, kadry kierowniczej, forów, witryn z ofertami pracy, aplikacji mobilnych, BIN, rynków, własności intelektualnej, lokalizacji fizycznych, repozytoriów kodów, stron trzecich i nie tylko. Ponadto nasz zespół analityków SOC, osobistości z ciemnej sieci i eksperci ds. analizy zagrożeń regularnie dostarczają wyselekcjonowanych wniosków i stałego strumienia odpowiednich raportów o zagrożeniach, wypełnionych ważnym kontekstem, analizami i rekomendacjami. ZeroFox zakłóca także i eliminuje zagrożenia na dużą skalę, usuwając obraźliwe treści, demontując infrastrukturę atakujących, zarządzając usuwaniem złośliwych domen i profili społecznościowych we własnym zakresie oraz wykonując zgłoszenia UDRP. ZeroFox cieszy się zaufaniem czterech firm z listy Fortune 10 i setek firm z listy Global 2000 we wszystkich branżach i lokalizacjach geograficznych. Regularnie jesteśmy uznawani za liderów w zakresie ochrony marki i analizy zagrożeń przez czołowe firmy analityczne, w tym Gartner, Forrester, Frost & Sullivan i Quadrant Knowledge Solutions.
Panorays
panorays.com
Panorays jest wiodącym dostawcą zewnętrznych rozwiązań do zarządzania ryzykiem cybernetycznym, pomagającym firmom optymalizować zabezpieczenia dla każdej unikalnej relacji ze stronami trzecimi. Firma Panorays, ciesząca się zaufaniem najbardziej złożonych łańcuchów dostaw na świecie, zapewnia firmom narzędzia pozwalające wyprzedzić wszelkie pojawiające się zagrożenia ze strony osób trzecich i zapewnia wykonalne środki zaradcze.
Riskify
riskify.net
Uzyskaj dostęp do szczegółowych raportów na temat ryzyka niefinansowego, aby identyfikować, monitorować i rozumieć ryzyko rynków kapitałowych, ryzyko operacyjne, ryzyko dla reputacji, cyberbezpieczeństwo, pracowników, zgodność i ESG. w jakiejkolwiek firmie. Wzmocnij swoje możliwości podejmowania decyzji dzięki wiarygodnym danym Riskify.
Apomatix
apomatix.com
Osoby pracujące w organizacjach charytatywnych prawdopodobnie stoją przed większymi wyzwaniami niż kiedykolwiek wcześniej. Zarządzanie ryzykiem ma obecnie kluczowe znaczenie, a niedociągnięcia w systemie zarządzania ryzykiem w organizacji charytatywnej mogą mieć poważne konsekwencje. Jednak wzrost obciążenia pracą niekoniecznie doprowadził do zmiany metodologii. Staromodny sposób przeprowadzania ocen ryzyka – przy użyciu szablonów arkuszy kalkulacyjnych – jest nadal normą. Oprogramowanie do zarządzania ryzykiem firmy Apomatix zostało zaprojektowane w celu unowocześnienia zarządzania ryzykiem. Naszym celem jest uczynienie zarządzania ryzykiem prostszym i mniej destrukcyjnym, stworzonym przez ekspertów ds. zarządzania ryzykiem z ponad 90-letnim doświadczeniem. Nasza platforma zarządzania ryzykiem hostowana w chmurze zawiera funkcje ułatwiające planowanie i przeprowadzanie ocen ryzyka. Posiadamy również narzędzia do automatyzacji procesu raportowania, dzięki czemu nie musisz ręcznie tworzyć tych raportów w arkuszu kalkulacyjnym. Razem te funkcje pomagają zaoszczędzić czas, zmniejszyć obciążenie związane z zarządzaniem rejestrem ryzyka i poprawić jakość ocen ryzyka.
Workscope
workscope.com
Workscope wierzy, że wiedza zakodowana na komputerze niesie ze sobą wartość i ryzyko, którego znaczenie organizacje muszą zrozumieć. Workscope zapewnia zautomatyzowaną platformę, która umożliwia organizacjom mapowanie, monitorowanie i ulepszanie arkusza kalkulacyjnego oraz środowiska obliczeniowego użytkownika końcowego. Oparte na technologii brzegowej oprogramowanie Workscope zapewnia kontekstowy widok całego środowiska arkuszy kalkulacyjnych w czasie rzeczywistym, co pozwala zrozumieć, w jaki sposób te zasoby wspierają krytyczne procesy biznesowe i podejmowanie kluczowych decyzji. Niezależnie od tego, czy chcesz wykazać organom regulacyjnym odporność operacyjną, czy też musisz zrozumieć czas, koszty i istotność związane z ręcznymi procesami w arkuszach kalkulacyjnych — Workscope może odpowiedzieć na te pytania bez jakiejkolwiek ręcznej interwencji lub zmiany istniejących procesów biznesowych.
HyperComply
hypercomply.com
HyperComply to najszybszy i najdokładniejszy sposób wysyłania kwestionariuszy bezpieczeństwa i odpowiadania na nie. Zespoły zakupowe mogą bezpłatnie wysyłać i śledzić kwestionariusze, a zespoły sprzedażowe mogą odpowiadać na kwestionariusze w ciągu 1 dnia.
Bizhows
bizhows.com
BizHows to łatwa i wygodna usługa drukowania online — projektuj i twórz setki artykułów biznesowych za darmo. Oferuje bogactwo zasobów, narzędzi i informacji obejmujących różne aspekty rozwoju biznesu, w tym strategie marketingowe, planowanie finansowe i zarządzanie operacyjne.
Vendict
vendict.com
Vendict łączy najnowocześniejsze technologie AI z wiodącą w branży wiedzą specjalistyczną, aby zapewnić proste, ale wydajne zautomatyzowane rozwiązanie zapewniające zgodność z przepisami bezpieczeństwa, które zapewnia wysoki współczynnik reakcji i niezrównaną dokładność. Dzięki naszemu niestandardowemu rozwiązaniu Generative AI Vendict umożliwia zespołom ds. bezpieczeństwa zmniejszenie ryzyka, przyspieszenie cyklu sprzedaży i uzyskanie przewagi konkurencyjnej poprzez wydajne i dokładne zarządzanie kwestionariuszami bezpieczeństwa oraz zarządzaniem ryzykiem stron trzecich na dużą skalę w ciągu kilku godzin, zamiast tygodnie. Vendict zyskał reputację lidera w dostarczaniu rozwiązań w zakresie kwestionariuszy bezpieczeństwa organizacjom na całym świecie. Współpracując z Vendict, organizacje mogą na własnej skórze przekonać się, jak nasze niestandardowe rozwiązanie Generative AI może pomóc im zmniejszyć problemy związane z przestrzeganiem przepisów, zwiększyć wydajność i przekształcić szybkość rozwiązywania kwestionariuszy bezpieczeństwa w przewagę konkurencyjną na ich odpowiednich rynkach.
WorkAsPro Talent
workaspro.com
Dołącz do najwyższej tablicy ogłoszeń Web3! Uzyskaj dostęp do ponad 20 000 stanowisk pracy w technologii blockchain w ponad 3000 startupów, łącząc talenty z możliwościami w Bitcoin, Ethereum i nie tylko.
CyberVadis
cybervadis.com
Ogranicz ryzyko cybernetyczne stron trzecich. Z pewnością. CyberVadis to zaufane rozwiązanie ograniczające ryzyko cybernetyczne stron trzecich. Łączymy szybkość automatyzacji z niezawodnością zespołu ekspertów ds. bezpieczeństwa informacji, dostarczając oceny oparte na dowodach. Nasze kompleksowe, skalowalne i zarządzane rozwiązanie pozwala skutecznie redukować ryzyko w całym łańcuchu dostaw. - Zarządzaj wszystkimi stronami trzecimi na jednej platformie - Zbieraj i monitoruj zautomatyzowane analizy ryzyka - Zlecaj analitykom ocenę wszystkich kluczowych dostawców na podstawie dowodów - Wprowadzaj ulepszenia i udostępniaj rekomendacje.
Ubiscore
ubiscore.com
Ubiscore jest wiodącym dostawcą ocen prywatności i analiz prywatności dla firm. Misją firmy jest pomaganie organizacjom każdej wielkości w osiągnięciu pełnego potencjału poprzez zapewnienie im narzędzi i spostrzeżeń, których potrzebują, aby zrozumieć i ulepszyć swoje praktyki dotyczące prywatności.
Web3 AdNetwork
web3adnetwork.com
Web3 AdNetwork oferuje szereg modeli reklamowych opartych na wydajności, w tym CPA (koszt działania), CPI (koszt instalacji), CPC (koszt kliknięcia) i inne. Platforma obsługuje także kampanie marketingowe SMS i e-mail, zapewniając elastyczne i skuteczne rozwiązania pomagające markom angażować docelową grupę odbiorców i optymalizować wydatki na reklamę. Niezależnie od tego, czy zwiększasz liczbę instalacji aplikacji, generujesz potencjalnych klientów czy zwiększasz konwersje, Web3 AdNetwork zapewnia wymierne wyniki w wielu kanałach. * Kampanie CPA mogą zapewnić natychmiastową widoczność Twojej marki, produktów lub usług * W przypadku CPC płacisz tylko wtedy, gdy ktoś kliknie Twoją reklamę, a w przypadku CPM płacisz za wyświetlenia. * Umożliwiają precyzyjne dotarcie do odbiorców na podstawie danych demograficznych, zainteresowań, zachowań, lokalizacji i nie tylko.
Trustle
trustle.com
Trustle pomaga zespołom pierwszej linii kontrolować uprawnienia, dzięki czemu mogą wrócić do pracy, do której zostali zatrudnieni. Trustle ułatwia programistom i zespołom operacyjnym wchodzenie i wychodzenie z systemów chmurowych, takich jak AWS, co eliminuje kłopoty, czas i bóle głowy, jednocześnie czyniąc całe środowisko chmury bezpieczniejszym.
BlackFog
blackfog.com
Założona w 2015 roku firma BlackFog to globalna firma zajmująca się bezpieczeństwem cybernetycznym, która jest pionierem technologii zapobiegającej eksfiltracji danych (ADX) na urządzeniach, aby chronić firmy przed globalnymi zagrożeniami bezpieczeństwa, takimi jak oprogramowanie ransomware, oprogramowanie szpiegowskie, złośliwe oprogramowanie, phishing, nieautoryzowane gromadzenie danych i profilowanie. Nasza technologia ADX blokuje zagrożenia na mobilnych i stacjonarnych punktach końcowych, chroniąc dane i prywatność organizacji oraz zwiększając zgodność z przepisami. Prewencyjne podejście BlackFog do bezpieczeństwa uwzględnia ograniczenia istniejących technik obrony obwodowej i neutralizuje ataki, zanim nastąpią w wielu momentach ich cyklu życia. Zaufały korporacje na całym świecie BlackFog na nowo definiuje nowoczesne praktyki bezpieczeństwa cybernetycznego. Dostępne są wersje naszego oprogramowania przeznaczone zarówno dla przedsiębiorstw, jak i do ochrony osobistej. Technologia Anti Data Exfiltration (ADX) firmy BlackFog filtruje ruch sieciowy w czasie rzeczywistym i działa na warstwie 3 stosu OSI. Wykorzystując zaawansowane algorytmy oparte na sztucznej inteligencji, może powstrzymać cyberataki i zapobiec wyciekowi danych z urządzenia, chroniąc tajemnice handlowe, dane osobowe (PII), kradzież danych i wymuszenia. Technologia ADX automatycznie zatrzymuje dane opuszczające urządzenie, bez konieczności interwencji człowieka. Zatrzymuje także: - komunikację z serwerami C2 - ruch boczny - zagrożenia wewnętrzne - eksfiltrację do krajów objętych ograniczeniami - naruszenia bezpieczeństwa danych - ponad 99% oprogramowania ransomware BlackFog zapewnia wiele warstw ochrony na wszystkich urządzeniach i platformach. Platforma zapewnia pełne zarządzanie wszystkimi urządzeniami w chmurze dzięki pojedynczej instalacji agenta na każdym urządzeniu. BlackFog jest w pełni zorganizowany zgodnie z projektem, nie wymaga nakładów związanych z zarządzaniem ani skomplikowanej konfiguracji i działa 24 godziny na dobę, 7 dni w tygodniu i wymaga mniej niż 1% obciążenia procesora. W interaktywnej konsoli Enterprise organizacje mogą przeglądać w czasie rzeczywistym wszystkie zablokowane zdarzenia i aktywność na wszystkich urządzeniach. Dzięki podejściu BlackFog „ustaw i zapomnij” organizacje nie potrzebują wyspecjalizowanych pracowników do monitorowania nadchodzących cyberzagrożeń i reagowania na nie. Nasza oferta Virtual CISO (vCISO) zapewnia całą specjalistyczną wiedzę bez kłopotów i kosztów związanych z rekrutacją CISO na pełny etat. Zapewniamy: • Dostęp do naszych ekspertów ds. analizy zagrożeń, kiedy ich potrzebujesz* • Ochronę przed cyberatakami, w tym oprogramowaniem ransomware, dzięki naszej technologii przeciwdziałającej eksfiltracji danych (ADX) • Niestandardową markową konsolę Enterprise zarządzaną przez nasz zespół ekspertów. • Szczegółowe niestandardowe raporty dotyczące zgodności i audytu.
Descope
descope.com
Zredukuj problemy użytkowników, zapobiegnij przejmowaniu kont i uzyskaj 360° widok tożsamości swoich klientów dzięki platformie Descope CIAM. Użyj wizualnych przepływów pracy, zestawów SDK i interfejsów API, aby utworzyć i dostosować całą podróż użytkownika dla aplikacji zewnętrznych.
Corebook
corebook.io
Internetowa platforma wytycznych dotyczących marki przeznaczona dla wewnętrznych zespołów zajmujących się brandingiem i ich partnerów. Corebook to internetowa platforma zawierająca wytyczne dotyczące marki, zaprojektowana, aby pomóc zespołom zajmującym się brandingiem w skutecznym utrzymywaniu i rozwijaniu tożsamości marki. Zapewnia elastyczne i przyjazne dla użytkownika środowisko do tworzenia, udostępniania i zarządzania wytycznymi dotyczącymi marki cyfrowej.
Cerby
cerby.com
Cerby zapewnia zespołom zajmującym się tożsamością jedyną kompleksową platformę zarządzania dostępem dla aplikacji niesfederowanych. Wykorzystując siłę dostawców tożsamości, Cerby sprawia, że uwierzytelnianie bez hasła staje się natychmiastową rzeczywistością dla każdej aplikacji, rozszerzając możliwości pojedynczego logowania i zarządzania cyklem życia. Dzięki Cerby zespoły tożsamości mogą rozszerzyć dostęp, zminimalizować ryzyko i obniżyć koszty.
Mocky AI
mocky.ai
Rewolucjonizuje handel elektroniczny dzięki modelom i produktom AI Mocky szybko i łatwo tworzy wysokiej jakości zdjęcia produktów dzięki technologii AI. Użytkownicy mogą uzyskać zdjęcia profesjonalnej jakości, zmieniając tło przesyłanych zdjęć produktów.
Ory
ory.sh
Ory Network to globalna sieć zarządzania tożsamością i dostępem użytkowników o wysokiej dostępności i niskim opóźnieniu, która chroni tożsamości i inne dane własne. Oferuje natywne w chmurze, kompleksowe usługi przeznaczone do zabezpieczania i zarządzania uwierzytelnianiem użytkowników, autoryzacją i ochroną API dla ludzi, robotów, urządzeń i oprogramowania w różnych usługach internetowych. Najnowocześniejsze rozwiązania w zakresie bezpieczeństwa dostępu obejmują hasła, logowanie bez hasła, logowanie społecznościowe, uwierzytelnianie drugiego stopnia, uwierzytelnianie wieloczynnikowe i tokeny sprzętowe. Ory Network pomaga swoim klientom korzystać z zabezpieczeń o zerowym zaufaniu w całym stosie, w tym w zakresie ochrony danych, zgodności i zarządzania ryzykiem. Zapewnia bezpieczeństwo informacji dzięki zaawansowanej analizie AI dla wszelkich danych tworzonych w wyniku dostępu do systemu, w tym uwierzytelniania, autoryzacji i ruchu API. Ory to organizacja typu open source, która akceptuje współpracę i wkład aktywnej społeczności globalnej w swoje wiodące produkty. Zrzeszając ponad 30 000 członków społeczności i ponad 250 repozytoriów GitHub, Ory utrzymuje wiodący na świecie ekosystem i społeczność zarządzania tożsamością typu open source, uwierzytelniania i autoryzacji. Ory Network opiera się na tej wiedzy i doświadczeniu.
SSOJet
ssojet.com
SSOJet to kompleksowe rozwiązanie do zarządzania użytkownikami w modelu B2B SaaS, które skraca czas wdrażania i ułatwia nowym członkom zespołu rozpoczęcie pracy. Prosta integracja, mniej kodu i brak problemów.
OTPLESS
otpless.com
OTPLESS stoi na czele innowacji w zakresie zarządzania tożsamością i dostępem, przekształcając uwierzytelnianie cyfrowe w podejście skoncentrowane na użytkowniku. Zaprojektowany dla firm, dla których priorytetem jest zarówno zaangażowanie użytkowników, jak i niezawodne bezpieczeństwo, OTPLESS oferuje bezproblemowe logowanie do dowolnej aplikacji lub strony internetowej, ustanawiając nowe standardy w zakresie łatwości użytkowania i ochrony. Dzięki zaawansowanym protokołom bezpieczeństwa, OTPLESS usprawnia weryfikację tożsamości, wymagając minimalnego wkładu użytkownika, aby zapewnić szybki i bezpieczny dostęp. Wychodząc poza tradycyjne metody, takie jak hasła i hasła jednorazowe, nie tylko przyspieszamy proces logowania, ale także znacząco zwiększamy satysfakcję użytkowników. Nasza platforma obsługuje szeroką gamę nowoczesnych kanałów uwierzytelniania — ponad 20, w tym WhatsApp, Line, Viber, Facebook i Google — w połączeniu z solidnymi funkcjami, takimi jak uwierzytelnianie wielopoziomowe, zarządzanie sesjami i użytkownikami, uwierzytelnianie adaptacyjne i uwierzytelnianie typu step-up. Wszechstronność OTPLESS jest niezrównana, oferując łatwą integrację poprzez rozbudowany pakiet SDK, który obsługuje wszystkie główne platformy. Ta uniwersalna kompatybilność sprawia, że OTPLESS jest rozwiązaniem dla szerokiej gamy firm, od tętniących życiem witryn e-commerce po kompleksowe systemy korporacyjne, które chcą usprawnić uwierzytelnianie, ograniczyć liczbę porzuceń i zabezpieczyć się przed zagrożeniami bezpieczeństwa bez obciążania użytkowników. Co więcej, OTPLESS zwiększa kontrolę operacyjną dzięki zaawansowanym możliwościom zarządzania sesjami i użytkownikami, zapewniając firmom szczegółowy nadzór nad interakcjami użytkowników i politykami bezpieczeństwa. Wybór OTPLESS oznacza podniesienie doświadczenia logowania na niezrównany poziom, budowanie lojalności i zaufania klientów, a przede wszystkim prostota i bezpieczeństwo.
Smile ID
usesmileid.com
Smile ID zapewnia najlepsze rozwiązania dla Afryki w zakresie cyfrowego KYC w czasie rzeczywistym, weryfikacji tożsamości, wdrażania użytkowników, weryfikacji dokumentów, kontroli aktywności, weryfikacji twarzy, zapobiegania oszustwom, poznania swojej firmy (KYB) i deduplikacji danych tożsamości w całej Afryce. Tworzymy narzędzia i oprogramowanie, które ułatwią milionom Afrykanów potwierdzanie i weryfikowanie swojej tożsamości w Internecie. Nasza platforma zawiera pakiety SDK i interfejsy API do wdrażania użytkowników, cyfrowego KYC, weryfikacji tożsamości, weryfikacji dokumentów, weryfikacji twarzy, zapobiegania oszustwom i sprawdzania tożsamości w aplikacjach mobilnych i w Internecie. Nasze narzędzia do weryfikacji tożsamości i sztucznej inteligencji zostały zaprojektowane specjalnie dla afrykańskich twarzy i tożsamości. Naszą misją jest zapewnienie powszechnej dostępności korzyści płynących z nowoczesnego cyfrowego stylu życia poprzez zwiększanie zaufania na rynkach o niedostatecznym zasięgu. Jesteśmy wspierani przez Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital itp. Subskrybuj Identity Illustrated — biuletyn Smile ID umożliwiający liderom afrykańskiego biznesu zrozumienie złożonej identyfikacji, przepisów prawnych i krajobrazu oszustw na kontynencie, jedna ilustracja na raz — https://identityilustrated.com/
WhatsAuth
whatsauth.com
WhatAuth to innowacyjne rozwiązanie OTP (hasło jednorazowe), zaprojektowane w celu zaoferowania firmom bezpieczniejszej i tańszej alternatywy dla tradycyjnych systemów SMS OTP. Wykorzystując możliwości WhatsApp, WhatAuth zapewnia kompleksowe rozwiązanie do różnych zastosowań związanych z uwierzytelnianiem, takich jak uwierzytelnianie dwuskładnikowe, logowanie/dołączanie, odzyskiwanie hasła, weryfikacja telefonu i autoryzacja transakcji. Zwiększone bezpieczeństwo: Wykorzystując kompleksowe szyfrowanie i możliwości bezpiecznej transmisji danych WhatsApp, WhatAuth znacznie zmniejsza ryzyko przechwycenia i nieautoryzowanego dostępu do poufnych informacji. Dzięki temu użytkownicy mogą wykonywać transakcje i uzyskiwać dostęp do swoich kont z większą pewnością i spokojem ducha. Przepływ uwierzytelniania to także nowy paradygmat, wywodzący się od użytkownika i przebiegający w jedną stronę od użytkownika do usługi uwierzytelniania, co oznacza, że ogranicza to phishing i oszukańcze sposoby przechwytywania kodu. Opłacalność: WhatAuth wyróżnia się dostarczaniem opłacalne rozwiązanie dla przedsiębiorstw. Wykorzystując istniejącą infrastrukturę WhatsApp, organizacje mogą bezproblemowo zintegrować WhatAuth bez konieczności dodatkowych inwestycji w infrastrukturę. Takie podejście eliminuje wysokie koszty często związane z rozwiązaniami OTP opartymi na SMS-ach, co czyni je atrakcyjną opcją dla firm każdej wielkości. Bezproblemowe doświadczenie użytkownika: WhatAuth priorytetowo traktuje wygodę użytkownika, oferując bezproblemowy proces uwierzytelniania. Wykorzystując znajomy interfejs WhatsApp, użytkownicy mogą bez wysiłku odbierać hasła jednorazowe i dokończyć proces uwierzytelniania bez konieczności wprowadzania skomplikowanego kodu lub dodatkowego pobierania. To usprawnione doświadczenie poprawia współczynniki konwersji i zapewnia pozytywną podróż użytkownika. Wszechstronność i niezawodność: WhatAuth obsługuje szeroką gamę przypadków użycia OTP, co czyni go wszechstronnym rozwiązaniem dla firm z różnych branż. Niezależnie od tego, czy chodzi o zabezpieczanie transakcji, weryfikację tożsamości użytkowników, czy ułatwianie odzyskiwania hasła, WhatAuth skutecznie radzi sobie z tymi scenariuszami. Ta konsolidacja wielu przypadków użycia OTP upraszcza procesy uwierzytelniania i zapewnia niezawodność dla firm i ich użytkowników. Wniosek: WhatAuth prezentuje się jako bezpieczne i ekonomiczne rozwiązanie OTP, które przewyższa ograniczenia OTP SMS. Wykorzystując możliwości WhatsApp, firmy mogą zwiększyć bezpieczeństwo, obniżyć koszty i zapewnić użytkownikom bezproblemowe uwierzytelnianie. Niezależnie od tego, czy chodzi o uwierzytelnianie dwuskładnikowe, logowanie/dołączanie, odzyskiwanie hasła, weryfikację telefonu czy autoryzację transakcji, WhatAuth to wszechstronne rozwiązanie, dla którego priorytetem jest satysfakcja użytkownika i ochrona danych.
Synaps
synaps.io
Bez wysiłku wdrażaj użytkowników, zachowując zgodność z przepisami. Synaps wspiera Cię przez cały czas trwania projektu, zgodnie z Twoimi potrzebami identyfikacyjnymi. Nasze rozwiązanie KYC (Know Your Customer) to najlepsze narzędzie dla firm pragnących usprawnić wdrażanie klientów, zapewniając jednocześnie zgodność z wymogami regulacyjnymi. Dzięki zaawansowanym technologiom weryfikacji i uwierzytelniania tożsamości nasze rozwiązanie ułatwia weryfikację tożsamości klientów i zapobieganie oszustwom dotyczącym tożsamości. Ponadto nasze wysoce konfigurowalne rozwiązanie bezproblemowo integruje się z istniejącymi systemami, zapewniając bezproblemową obsługę klienta, jednocześnie chroniąc wrażliwe dane klientów. Zaufaj nam, że pomożemy Ci szybko, bezpiecznie i łatwo pozyskać klientów.
Backbone
backboneiq.com
Backbone to pierwsze na świecie oprogramowanie do tworzenia siatki dostaw, zapewniające rozwiązania w zakresie łańcucha dostaw dla połączonego świata.
Behold
behold.so
Dodaj galerie użytkownika i hashtagu do swojej witryny za pomocą elastycznego widżetu wbudowanego lub bezproblemowego interfejsu API JSON. WHORD to przyjazna dla użytkownika platforma zaprojektowana, aby pomóc osobom i firmom bezproblemowo w integrowaniu kanałów Instagrama z ich stronami internetowymi. Koncentrując się na elegancji i łatwości użytkowania, Heat zapewnia elastyczny widżet wbudowany i bezproblemowy API JSON do prezentacji galerii użytkowników i hashtagów.
DigiCert
digicert.com
DigiCert jest wiodącym urzędem certyfikacji TLS/SSL specjalizującym się w zaufaniu cyfrowym w świecie rzeczywistym poprzez rozwiązania w zakresie bezpieczeństwa PKI, IoT, DNS, dokumentów i oprogramowania.
Руцентр
nic.ru
Rucenter to największy rejestrator domen dla biznesu w Rosji: bezpieczeństwo i ochrona zasobów internetowych, przechowywanie danych na terenie Federacji Rosyjskiej oraz zapewnienie wiarygodności projektów z uwzględnieniem indywidualnych potrzeb klientów korporacyjnych.
Futuramo
futuramo.com
Futuramo to rewolucyjne środowisko pracy oparte na chmurze. Zaprojektowany z myślą o zespołach, zapewnia potężne narzędzia do kreatywnej i produktywnej pracy. Pozwala maksymalnie wykorzystać czas pracy i usunąć czynniki rozpraszające. Futuramo oferuje pakiet narzędzi do zarządzania pracą zespołów pracujących nad projektami cyfrowymi. Wspieraj współpracę między zespołami, klientami i firmami. Doskonała dla zespołów każdej wielkości. Platforma oferuje aplikacje biznesowe, takie jak Visual Tickets, Time Tracker i Tasks. Razem aplikacje działają jako kompletny zestaw narzędzi do zarządzania projektami, które pomagają zespołom efektywniej współpracować.
ConductorOne
conductorone.com
ConductorOne pomaga organizacjom zabezpieczyć tożsamość pracowników poprzez nowoczesną kontrolę dostępu i zarządzanie. Zespoły ds. bezpieczeństwa i IT używają ConductorOne do automatyzacji kontroli dostępu użytkowników, identyfikowania i usuwania niewykorzystanego dostępu oraz oszczędzania czasu dzięki samoobsługowym żądaniom dostępu. Myślące przyszłościowo firmy, takie jak DigitalOcean, Ramp Financial, Loom i Baron Funds, ufają nam, że osiągniemy jak najmniejsze przywileje i zapewnimy zgodność.
Curity
curity.io
Curity jest wiodącym dostawcą technologii zabezpieczeń IAM i API, która umożliwia uwierzytelnianie i autoryzację użytkowników w szerokim zakresie usług cyfrowych. Serwer tożsamości Curity jest wysoce skalowalny, radzi sobie ze złożonością wiodących standardów tożsamości, dzięki czemu są łatwiejsze w użyciu, dostosowywaniu i wdrażaniu. Obecnie Curity Identity Server jest najbardziej kompletnym serwerem OAuth i OpenID Connect i cieszymy się zaufaniem dużych organizacji z większości branż, w tym usług finansowych, telekomunikacji, handlu detalicznego, gier, energetyki i usług rządowych w wielu krajach.
Ezto Auth
eztoauth.com
Ezto auth to oparta na chmurze platforma do zarządzania tożsamością i dostępem (IAM) Workforce, która zapewnia bezpieczny dostęp do różnych aplikacji i usług pracownikom, kontrahentom, partnerom i klientom. Platforma oferuje szereg funkcji do zarządzania tożsamościami użytkowników, w tym uwierzytelnianie, autoryzację i administrowanie użytkownikami, na szerokiej gamie urządzeń i aplikacji. ezto auth umożliwia organizacjom zabezpieczenie dostępu do swoich zasobów za pomocą pojedynczego logowania (SSO). Użytkownicy mogą raz zalogować się do portalu ezto auth, a następnie uzyskać dostęp do wszystkich autoryzowanych aplikacji i usług bez konieczności ponownego wprowadzania danych uwierzytelniających. ezto auth obsługuje logowanie jednokrotne dla tysięcy aplikacji w chmurze i lokalnych, w tym Salesforce, Office 365 i Google Workspace. ezto auth zapewnia również możliwości uwierzytelniania wieloskładnikowego (MFA), aby jeszcze bardziej zwiększyć bezpieczeństwo tożsamości użytkowników. Ta funkcja wymaga od użytkowników podania oprócz hasła dodatkowych czynników uwierzytelniających, takich jak identyfikator biometryczny, aplikacja mobilna lub token sprzętowy. Oprócz zarządzania tożsamością i uwierzytelniania, ezto auth oferuje także funkcje przydzielania użytkowników, zarządzania grupami i kontroli dostępu. Umożliwia to organizacjom centralne zarządzanie dostępem użytkowników do aplikacji i usług oraz egzekwowanie zasad bezpieczeństwa. Ogólnie rzecz biorąc, ezto auth to kompleksowe rozwiązanie IAM, które pomaga organizacjom zabezpieczyć ich środowiska cyfrowe i usprawnić zarządzanie dostępem pracowników, partnerów i klientów.
P0 Security
p0.dev
P0 Security pomaga inżynierom bezpieczeństwa zabezpieczyć dostęp do chmury i uprawnienia dla ich programistów. Specjaliści ds. bezpieczeństwa mogą używać P0 do identyfikowania tożsamości w chmurze (człowieka lub maszyny) mających uprzywilejowany dostęp. P0 automatyzuje szczegółowe, terminowe i krótkotrwałe przyznawanie dostępu uprzywilejowanego w możliwie najbardziej przyjaznym dla programistów UX. Koniec z biletami i konfigurowaniem grup statycznych. Zapewnij dostęp o odpowiedniej wielkości, na czas i efemeryczny.
Synk.To
synk.to
Synk.to to oparta na chmurze platforma do zarządzania tożsamością, zaprojektowana tak, aby bezproblemowo integrować się z Twoimi ulubionymi rozwiązaniami SaaS, w tym Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence i innymi. Dzięki Synk.to możesz bez wysiłku synchronizować użytkowników i grupy we wszystkich swoich aplikacjach. Nasza platforma umożliwia wdrażanie i zwalnianie pracowników w ciągu kilku minut, przeprowadzanie natychmiastowych przeglądów praw dostępu i monitorowanie wykorzystania licencji SaaS – a wszystko to za pomocą jednego interfejsu. Synk.to upraszcza zarządzanie tożsamością, dzięki czemu zarządzanie SaaS jest wydajniejsze i bezpieczniejsze.
Контур
kontur.ru
Kontur jest wiodącym producentem usług online dla księgowości i biznesu. Produkty SAAS firmy Kontur są wybierane przez tysiące przedsiębiorstw w całej Rosji do składania raportów, wymiany dokumentów elektronicznych i prowadzenia księgowości.
PageDNA
pagedna.com
„Sieć do druku, która działa” Zautomatyzowane rozwiązania eCommerce dla Internetu i druku. PageDNA ułatwia zarządzanie i dystrybucję drukowanych treści marketingowych. Konfigurowalne witryny sklepowe zapewniają Twoim klientom intuicyjną i kompleksową obsługę handlu elektronicznego, od wyceny po realizację zamówienia. PageDNA automatyzuje, upraszcza i usprawnia wszystko, od złożenia zamówienia po wykonanie zadania. Cyfrowe ekrany podbijają świat. Twoi klienci korzystają już z ekranów cyfrowych do zamawiania wszystkiego innego w swoim życiu – teraz Twoja kolej, aby zapewnić tę wygodę markowym, spersonalizowanym produktom. Zarówno Ty, jak i Twoi użytkownicy będziecie cieszyć się korzyściami płynącymi z automatyzacji.
Opal Security
opal.dev
Opal to nowoczesna, skoncentrowana na danych platforma bezpieczeństwa tożsamości. Nasza platforma oferuje skonsolidowany widok i kontrolę nad całym ekosystemem, od lokalnego po chmurę i SaaS. Opal jest wspierany przez Greylock, Battery Ventures i kilku czołowych ekspertów w dziedzinie bezpieczeństwa na całym świecie, w tym Silicon Valley CISO Investments (SVCI).
Zilla Security
zillasecurity.com
Zilla Security jest wiodącym dostawcą nowoczesnego zarządzania i administrowania tożsamością (IGA), udostępniającym platformę SaaS, która automatyzuje procesy zapewniania zgodności, udostępniania i bezpieczeństwa tożsamości. Zilla wyróżnia się szybkością osiągania korzyści, oferując najbardziej kompletny zestaw możliwości integracji aplikacji zarówno dla powszechnie używanych, jak i niestandardowych aplikacji. Zilla AI Profiles™ eliminuje żmudny, prawie niemożliwy proces tworzenia i utrzymywania reguł definiujących role lub grupy. Dzięki automatyzacji klienci Zilla są w stanie wdrażać 5 razy szybciej, przeprowadzać przeglądy dostępu przy 80% mniejszym wysiłku i umożliwiać szybsze udostępnianie przy 60% mniejszej liczbie zgłoszeń ITSM.
StackBob
stackbob.ai
StackBob to nowoczesna platforma do zarządzania dostępem pracowników i licencjami, która integruje się z ponad 300 000 aplikacji, nawet bez logowania jednokrotnego. Organizacje korzystające ze StackBob zabezpieczają dostęp do wszystkich swoich narzędzi, zwiększają produktywność zespołu, a także obniżają koszty oprogramowania i licencji. StackBob to jedyna platforma IAM, która może łączyć się z dowolną aplikacją internetową, z której korzysta Twój zespół (w tym nawet z narzędziami wewnętrznymi), i nie wymaga aktualizacji do drogich planów dla przedsiębiorstw we wszystkich aplikacjach ani przechodzenia przez skomplikowaną konfigurację logowania jednokrotnego SAML.