Alternatywy - Coro

Box

Box

box.com

Box, Inc. (wcześniej Box.net), to amerykańska firma internetowa z siedzibą w Redwood City w Kalifornii. Firma koncentruje się na zarządzaniu treścią w chmurze i usługach udostępniania plików dla firm. Oficjalne klienci i aplikacje są dostępne dla systemu Windows, MacOS i kilku platform mobilnych. Box został założony w 2005 roku. Box ułatwia firmom współpracę, udostępnianie i zarządzanie treściami online.

Haltdos

Haltdos

haltdos.com

Haltdos Remote Access Gateway to rodzaj wirtualnej sieci prywatnej (VPN), która wykorzystuje protokół Secure Sockets Layer (SSL) — lub częściej jego następcę, protokół Transport Layer Security (TLS) — w standardowych przeglądarkach internetowych w celu zapewnienia bezpieczna funkcja VPN o zdalnym dostępie. Umożliwia urządzeniom posiadającym połączenie internetowe nawiązanie bezpiecznego połączenia VPN ze zdalnym dostępem za pomocą przeglądarki internetowej. Połączenie Haltdos Remote Access Gateway wykorzystuje szyfrowanie typu end-to-end (E2EE) w celu ochrony danych przesyłanych pomiędzy oprogramowaniem klienckim urządzenia końcowego a serwerem SSL VPN, za pośrednictwem którego klient bezpiecznie łączy się z Internetem.

Wiz

Wiz

wiz.io

Wiz zmienia bezpieczeństwo chmury dla klientów – w tym 40% firm z listy Fortune 100 – poprzez wprowadzenie nowego modelu operacyjnego. Dzięki Wiz organizacje mogą demokratyzować bezpieczeństwo w całym cyklu życia chmury, umożliwiając zespołom programistycznym szybkie i bezpieczne tworzenie rozwiązań. Platforma ochrony aplikacji Cloud Native (CNAPP) zapewnia widoczność, priorytetyzację ryzyka i elastyczność biznesową, a na podstawie opinii klientów zajmuje pierwsze miejsce. CNAPP firmy Wiz konsoliduje i koreluje ryzyka w wielu rozwiązaniach bezpieczeństwa w chmurze na prawdziwie zintegrowanej platformie, obejmującej CSPM, KSPM, CWPP, zarządzanie lukami w zabezpieczeniach, skanowanie IaC, CIEM, DSPM, bezpieczeństwo kontenerów, AI SPM, bezpieczeństwo kodu i CDR w jedną platformę. Setki organizacji na całym świecie, w tym 40 procent z listy Fortune 100, aby szybko identyfikować i usuwać krytyczne zagrożenia w środowiskach chmurowych. Do jej klientów należą między innymi Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid i Agoda. Wiz jest wspierany przez Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed i Aglaé. Odwiedź https://www.wiz.io, aby uzyskać więcej informacji.

VirusTotal

VirusTotal

virustotal.com

Analizuj podejrzane pliki i adresy URL w celu wykrywania typów złośliwego oprogramowania i automatycznie udostępniaj je społeczności zajmującej się bezpieczeństwem.

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo to platforma zarządzania dostępem w chmurze, która zapewnia dostęp do wszystkich aplikacji dla każdego użytkownika i urządzenia, z dowolnego miejsca. Został zaprojektowany tak, aby był łatwy w użyciu i wdrożenie, zapewniając jednocześnie ochronę tożsamości i widoczność punktu końcowego. Duo weryfikuje tożsamość użytkowników z silnym uwierzytelnianiem bez hasła i wiodącą w branży uwierzytelnianie wieloskładnikowe (MFA). W połączeniu z głębokimi wglądami w urządzenia użytkowników, Duo zapewnia zasady i kontrolę w celu ograniczenia dostępu na podstawie punktu końcowego lub ryzyka użytkownika.

Sprinto

Sprinto

sprinto.com

#1 Oceniana platforma do automatyzacji zgodności z bezpieczeństwem Działaj szybko, nie psując niczego Ambitne firmy chmurowe na całym świecie ufają Sprinto, że wspiera ich programy zgodności z bezpieczeństwem i szybko przechodzi audyty bezpieczeństwa, nie przerywając kroku. Przede wszystkim integracja Z możliwością automatyzacji Zgodny z audytem Ponad 1 milion kontroli zgodności przeprowadzanych co miesiąc Zgodność z przepisami w zakresie bezpieczeństwa nie musi być trudna Szeroka natura...

Tresorit

Tresorit

tresorit.com

Tresorit to kompleksowo zaszyfrowana platforma do współpracy w zakresie treści o zerowej wiedzy, która umożliwia firmom dbającym o bezpieczeństwo bezpieczne zarządzanie, synchronizowanie, podpisywanie i udostępnianie plików. W przeciwieństwie do innych dostawców chmury publicznej, Tresorit nie ma dostępu do plików użytkowników, co zapewnia maksymalną poufność. - Bezkompromisowe bezpieczeństwo: Twoje pliki są chronione od momentu przesłania ich do chmury, aż dotrą do zamierzonego odbiorcy. Uzyskanie nieautoryzowanego dostępu do Twoich plików jest technicznie niemożliwe. - Bezproblemowa i bezpieczna praca zespołowa: Niezależnie od tego, czy chodzi o dane osobowe w dokumentach HR, umowach prawnych, planach finansowych, czy ściśle tajnych prototypach badawczo-rozwojowych – Tresorit zapewnia cyfrową przestrzeń roboczą, w której Twoje bardzo wrażliwe dokumenty pozostają bezpieczne. - Zaawansowane opcje kontroli i monitorowania: zarządzaj i nadzoruj wszystkich użytkowników oraz ich informacje i działania. Tresorit oferuje zaawansowane funkcje kontroli, dzięki czemu możesz mieć pewność, że właściwi pracownicy mają dostęp do właściwych plików. -Tresorit to idealne rozwiązanie uzupełniające dla każdej firmy działającej w branży o ściśle regulowanych regulacjach, w której przestrzeganie rygorystycznych standardów jest koniecznością. Tresorit można wdrożyć wraz z rozwiązaniami Microsoft, aby zapewnić zgodność z RODO, CCPA, HIPAA, TISAX, FINRA lub ITAR. Nasza kompleksowa technologia szyfrowania po stronie klienta gwarantuje, że Twoje najbardziej wrażliwe dokumenty będą zawsze chronione.

ANY.RUN

ANY.RUN

any.run

Oparta na chmurze usługa analizy złośliwego oprogramowania. Przenieś bezpieczeństwo informacji na wyższy poziom. Analizuj podejrzane i złośliwe działania za pomocą naszych innowacyjnych narzędzi.

Acronis

Acronis

acronis.com

Acronis Cyber ​​Protect zapewnia solidną ochronę przed cyberzagrożeniami, niezrównane możliwości tworzenia kopii zapasowych i odzyskiwania oraz uproszczone zarządzanie i widoczność całego środowiska za pomocą jednego panelu. Najważniejsze funkcje programu Acronis Cyber ​​Protect obejmują: · Ochrona przed cyberzagrożeniami: wykorzystując sztuczną inteligencję (AI) i uczenie maszynowe (ML), aktywnie zabezpiecza dane, aplikacje i systemy przed zaawansowanymi cyberatakami, w tym oprogramowaniem ransomware i innymi formami złośliwego oprogramowania. · Szybkie odzyskiwanie: Zmniejszona zależność od centralnego wsparcia IT umożliwia użytkownikom inicjowanie odzyskiwania rozproszonych punktów końcowych jednym kliknięciem, w tym przywracanie obciążeń fizycznych bez systemu operacyjnego. · Obniżony całkowity koszt posiadania: szeroka, wielopokoleniowa obsługa systemów operacyjnych umożliwia konsolidację dostawców, zapewniając jednocześnie kompleksową ochronę. · Uproszczone zarządzanie: Scentralizowane zarządzanie obejmuje lokalną autonomię i bezproblemową integrację z istniejącymi narzędziami innych firm, aby zapewnić ujednolicony widok operacji tworzenia kopii zapasowych i odzyskiwania wraz z szeroką obsługą wielopokoleniowych systemów operacyjnych. · Suwerenność danych: korzystając z rozległej sieci globalnych centrów danych Acronis, użytkownicy mogą zapewnić zgodność i opanować regionalne przepisy dotyczące suwerenności danych, zapewniając spokój ducha i zgodność z przepisami.

HornetSecurity

HornetSecurity

hornetsecurity.com

365 Total Protection to jedyne rozwiązanie na rynku obejmujące wszystkie aspekty bezpieczeństwa, zgodności i tworzenia kopii zapasowych dla Microsoft 365. Wybieraj spośród różnych pakietów odpowiadających potrzebom biznesowym i ciesz się najnowocześniejszymi zabezpieczeniami poczty e-mail chroniącymi przed spamem, wirusy, phishing i oprogramowanie ransomware; plus podpisy e-mailowe i zastrzeżenia. Możesz także skorzystać z zaawansowanej ochrony przed zagrożeniami (ATP), aby chronić swoich użytkowników przed najbardziej wyrafinowanymi atakami na pocztę e-mail, zautomatyzowanej ciągłości poczty e-mail, aby zapobiec nieoczekiwanym przestojom, oraz zgodnej z prawem archiwizacji wiadomości e-mail, aby zapewnić bezpieczeństwo wszystkich wiadomości e-mail i możliwość ich przeszukiwania. Możesz nawet zdecydować się na tworzenie kopii zapasowych i odzyskiwanie punktów końcowych oraz danych Microsoft 365 w skrzynkach pocztowych, aplikacjach Teams, OneDrive i SharePoint. Dostosowana integracja 365 Total Protection z Microsoft 365 upraszcza całe doświadczenie: od rejestracji, przez konfigurację, po zarządzanie funkcjami i użytkownikami. Centralna konsola stanowi idealne połączenie prywatności danych i łatwości obsługi, dzięki czemu możesz zrobić więcej i mniej się martwić.

Red Hat

Red Hat

redhat.com

Red Hat to wiodący na świecie dostawca rozwiązań open source dla przedsiębiorstw, wykorzystujący podejście społecznościowe do dostarczania wydajnych technologii Linux, chmury hybrydowej, rozwiązań brzegowych i Kubernetes.

Fastly

Fastly

fastly.com

Fastly to amerykański dostawca usług przetwarzania w chmurze. Opisuje swoją sieć jako platformę chmurową Edge, która została zaprojektowana, aby pomóc programistom rozszerzyć ich podstawową infrastrukturę chmurową na krawędź sieci, bliżej użytkowników. Fastly Edge Cloud Platform obejmuje ich usługi dostarczania treści (CDN), optymalizację obrazu, wideo i strumieniowe, bezpieczeństwo w chmurze i równoważenie obciążenia. Usługi bezpieczeństwa w chmurze Fastly obejmują ochronę ataku odmowy usług, łagodzenie botów i zaporę aplikacji internetowej. Fastly Web Application Firewall korzysta z podstawowej reguły Project Security Security Project Otwarte Web Application Security Ustaw wraz z własnym zestawem reguł. Szybko platforma jest zbudowana na lakierze.

Hybrid Analysis

Hybrid Analysis

hybrid-analysis.com

Prześlij złośliwe oprogramowanie do bezpłatnej analizy za pomocą technologii Falcon Sandbox i Hybrid Analysis. Hybrid Analysis opracowuje i licencjonuje narzędzia analityczne do zwalczania złośliwego oprogramowania.

Sophos Central

Sophos Central

sophos.com

Chroń swoją organizację przed cyberatakami, korzystając z adaptacyjnych zabezpieczeń i wiedzy specjalistycznej Sophos. Chroń przyszłość swojej firmy bez obaw.

Mimecast

Mimecast

mimecast.com

Oparte na sztucznej inteligencji rozwiązanie Advanced Email Security firmy Mimecast blokuje najniebezpieczniejsze ataki za pośrednictwem poczty elektronicznej, od phishingu i oprogramowania ransomware po socjotechnikę, oszustwa płatnicze i podszywanie się pod inne osoby. Dzięki rozwiązaniu Advanced Email Security firmy Mimecast zyskujesz: - Najlepsza w branży ochrona: Blokuj zagrożenia płynące z poczty e-mail za pomocą wiodącego w branży wykrywania opartego na sztucznej inteligencji, któremu zaufało ponad 42 000 klientów. - Elastyczność wdrażania: wybierz opcję wdrożenia - bezpieczeństwo poczty e-mail dostarczane z bramą lub bez. - Światowej klasy wykrywanie oparte na sztucznej inteligencji: wykorzystaj moc sztucznej inteligencji, uczenia maszynowego i grafik społecznościowych, aby zwiększyć bezpieczeństwo i zwiększyć możliwości pracowników.

Drata

Drata

drata.com

Najwyższej klasy platforma automatyzacji zgodności. Drata może pomóc Ci rozpocząć, skalować GRC oraz ulepszyć Twój program bezpieczeństwa i zgodności. Drata to platforma automatyzacji bezpieczeństwa i zgodności, która stale monitoruje i zbiera dowody kontroli bezpieczeństwa firmy, usprawniając jednocześnie przepływy pracy w celu zapewnienia gotowości do audytu.

Splunk

Splunk

splunk.com

Splunk Inc. to amerykańska firma technologiczna z siedzibą w San Francisco w Kalifornii, która produkuje oprogramowanie do wyszukiwania, monitorowania i analizowania danych generowanych maszynowo za pośrednictwem interfejsu internetowego. Rozwiązania Splunk Enterprise i Enterprise Cloud przechwytują, indeksują i korelują rzeczywiste dane czasowe w przeszukiwalnym repozytorium, z którego może generować wykresy, raporty, alerty, dashboardy i wizualizacje. Splunk udostępnia dane maszynowe w całej organizacji poprzez identyfikację wzorców danych, dostarczanie metryk, diagnozowanie problemów i dostarczanie informacji na potrzeby operacji biznesowych. Splunk to technologia horyzontalna wykorzystywana do zarządzania aplikacjami, bezpieczeństwa i zgodności, a także analityki biznesowej i internetowej. Niedawno Splunk rozpoczął także opracowywanie rozwiązań do uczenia maszynowego i danych dla BizOps.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty elektronicznej, zapobiegania utracie danych wychodzących, mediów społecznościowych, urządzeń mobilnych, ryzyka cyfrowego, szyfrowania wiadomości e-mail, wykrywania elektronicznego i poczty e-mail archiwizacja.

Threat Zone

Threat Zone

threat.zone

Threat.Zone to oparte na hypervisorze, zautomatyzowane i interaktywne narzędzie do analizy złośliwego oprogramowania, dzięki któremu możesz walczyć ze złośliwym oprogramowaniem nowej generacji.

Netskope

Netskope

netskope.com

Netskope, światowy lider SASE, pomaga organizacjom stosować zasady zerowego zaufania i innowacje AI/ML w celu ochrony danych i obrony przed zagrożeniami cybernetycznymi. Szybka i łatwa w użyciu platforma Netskope zapewnia zoptymalizowany dostęp i bezpieczeństwo w czasie rzeczywistym dla ludzi, urządzeń i danych, gdziekolwiek się znajdują. Netskope pomaga klientom zmniejszyć ryzyko, zwiększyć wydajność i uzyskać niezrównany wgląd w dowolną aktywność w chmurze, Internecie i aplikacjach prywatnych. Tysiące klientów ufa Netskope i jego potężnej sieci NewEdge w zakresie radzenia sobie z ewoluującymi zagrożeniami, nowymi zagrożeniami, zmianami technologicznymi, zmianami organizacyjnymi i sieciowymi oraz nowymi wymogami regulacyjnymi.

Vanta

Vanta

vanta.com

Tysiące szybko rozwijających się firm zaufało firmie Vanta w zakresie tworzenia, skalowania, zarządzania i demonstrowania programów bezpieczeństwa i zgodności oraz przygotowania się do audytów w ciągu tygodni, a nie miesięcy. Oferując najbardziej pożądane ramy bezpieczeństwa i prywatności, takie jak SOC 2, ISO 27001, HIPAA i wiele innych, Vanta pomaga firmom uzyskać raporty potrzebne do przyspieszenia wzrostu, budowania wydajnych procesów zapewniania zgodności, ograniczania ryzyka dla ich działalności i budowania zaufanie do zewnętrznych interesariuszy. Wystarczy podłączyć istniejące narzędzia do Vanta, postępować zgodnie z zalecanymi wskazówkami, aby naprawić luki, a następnie współpracować z audytorem zweryfikowanym przez firmę Vanta, aby zakończyć audyt.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. to firma zajmująca się analizą danych maszynowych w chmurze, skupiająca się na bezpieczeństwie, operacjach i zastosowaniach BI. Zapewnia usługi zarządzania logami i analizy, które wykorzystują duże zbiory danych generowane maszynowo do dostarczania informacji IT w czasie rzeczywistym. Firma Sumo Logic z siedzibą w Redwood City w Kalifornii została założona w kwietniu 2010 roku przez weteranów ArcSight Kumara Saurabha i Christiana Beedgena i otrzymała fundusze od Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures, Sutter Hill Ventures , anioł biznesu Shlomo Kramer, Battery Ventures, Tiger Global Management i Franklin Templeton. Według stanu na maj 2019 r. firma zebrała finansowanie VC na łączną kwotę 345 mln dolarów. 17 września 2020 r. Sumo Logic zadebiutowało na giełdzie NASDAQ w swojej pierwszej ofercie publicznej jako spółka publiczna.

DOCGuard

DOCGuard

docguard.io

DOCGuard to najnowocześniejsze rozwiązanie cyberbezpieczeństwa specjalizujące się w wykrywaniu i analizie złośliwych dokumentów. Wykorzystując zaawansowane techniki analizy strukturalnej, DOCGuard identyfikuje zagrożenia w dokumentach pakietu Office, plikach PDF i innych typach plików, dostarczając szczegółowe raporty w celu zwiększenia środków bezpieczeństwa. Nasza innowacyjna technologia zapewnia szybkie wykrywanie z dużą dokładnością, pomagając organizacjom chronić się przed ewoluującymi zagrożeniami cybernetycznymi. Wbudowana integracja SMTP: DOCGuard można zintegrować z systemami poczty elektronicznej w celu analizowania przychodzących i wychodzących wiadomości e-mail pod kątem złośliwej zawartości. Dodając dodatkowy nagłówek SMTP z werdyktem wiadomości e-mail, DOCGuard gwarantuje, że do odbiorców dotrą wyłącznie bezpieczne wiadomości e-mail, a podejrzane wiadomości e-mail wyzwalają alerty i są w razie potrzeby blokowane. Integracja z BCC: DOCGuard może używać BCC (Blind Carbon Copy) do analizowania wiadomości e-mail bez zakłócania normalnego przepływu wiadomości e-mail. Pozwala to na ciągłe monitorowanie wszystkich wiadomości e-mail, zapewniając dodatkową warstwę bezpieczeństwa poprzez wykrywanie i blokowanie szkodliwych treści, zanim dotrą one do zamierzonego odbiorcy. Integracja z SOAR: Platformy orkiestracji, automatyzacji i reagowania zabezpieczeń (SOAR) mogą wykorzystywać interfejs API DOCGuard do sprawdzania alertów i usprawniania reakcji na incydenty. DOCGuard może zapewnić szczegółową analizę podejrzanych plików, pomagając zespołom ds. bezpieczeństwa skuteczniej reagować na zagrożenia. Reagowanie na incydenty: Podczas kryminalistyki cyfrowej i reagowania na incydenty (DFIR) DOCGuard może być używany do analizowania skompromitowanych dokumentów i identyfikowania wskaźników kompromisu (IOC). Pomaga to w wyśledzeniu źródła ataku i zrozumieniu taktyki stosowanej przez podmioty zagrażające. Integracja z platformami udostępniania plików: DOCGuard można zintegrować z platformami udostępniania plików, aby zapewnić udostępnianie dokumentów

JupiterOne

JupiterOne

jupiterone.com

JupiterOne to platforma do analizy zasobów cybernetycznych przeznaczona do ciągłego gromadzenia, łączenia i analizowania danych o zasobach, dzięki czemu zespoły ds. bezpieczeństwa mogą zobaczyć i zabezpieczyć całą powierzchnię ataku za pośrednictwem jednej platformy.

Virtru

Virtru

virtru.com

Virtru sprawia, że ​​szyfrowanie klasy wojskowej jest niezwykle łatwe. Od największych banków na świecie po najmniejsze praktyki opieki zdrowotnej, Virtru pomaga organizacjom różnej wielkości przejąć kontrolę nad swoimi danymi z elastycznym, kompleksowym szyfrowaniem codziennych aplikacji biznesowych. Oprogramowanie Virtru Software, zbudowane na otwartym standardowym formacie danych, jest łatwe w użyciu i bezproblemowo integruje się z Google Workspace/Gmail i Microsoft 365/Outlook, Google Drive i Enterprise Apps, takich jak Salesforce, Confluence i Zendesk. Gronkowe kontrole dostępu, opcje zarządzania kluczami, DLP i audyt pomagają naszym klientom spełniać nawet najściślejsze wymagania dotyczące prywatności i zgodności, w tym zabezpieczenia ITAR, CMMC 2.0, CJIS, HIPAA i GLBA/FTC. Szyfruj poufne informacje jednym kliknięciem, bez pozostawienia istniejących przepływów pracy, ponieważ Virtru integruje się bezpośrednio w aplikacjach, których już używasz każdego dnia.

BMC

BMC

bmc.com

BMC pomaga klientom prowadzić i odkrywać na nowo swoje firmy dzięki otwartym, skalowalnym i modułowym rozwiązaniom złożonych problemów IT. BMC współpracuje z 86% firm z listy Forbes Global 50 oraz klientami i partnerami na całym świecie, aby kreować ich przyszłość. Dzięki naszej historii innowacji, wiodącym w branży rozwiązaniom do automatyzacji, operacji i zarządzania usługami, w połączeniu z niezrównaną elastycznością, pomagamy organizacjom uwolnić czas i przestrzeń, aby stać się autonomicznym przedsiębiorstwem cyfrowym, które pokonuje nadchodzące możliwości.

Qualys

Qualys

qualys.com

Qualys VMDR to kompleksowe rozwiązanie do zarządzania podatnościami na podstawie ryzyka, które określa ilościowo ryzyko cybernetyczne. Daje organizacjom bezprecedensowy wgląd w ich poziom ryzyka i zapewnia możliwe do podjęcia kroki w celu ograniczenia ryzyka. Zapewnia także zespołom zajmującym się cyberbezpieczeństwem i IT wspólną platformę do współpracy oraz możliwość szybkiego dostosowywania i automatyzowania przepływów pracy niewymagających stosowania kodu w celu reagowania na zagrożenia za pomocą automatycznych środków zaradczych i integracji z rozwiązaniami ITSM, takimi jak ServiceNow.

Hyperproof

Hyperproof

hyperproof.app

Platforma operacji zgodności. Zbudowany na skalę. Zyskaj widoczność, wydajność i spójność, których Ty i Twój zespół potrzebujesz, aby być na bieżąco ze wszystkimi pracami związanymi z zapewnieniem bezpieczeństwa i zgodnością. Zautomatyzowane oprogramowanie do zarządzania zgodnością, które pomoże Ci efektywnie przejść od jednej platformy zabezpieczeń do wielu, w tym SOC 2, ISO 27001, NIST i PCI.

Teramind

Teramind

teramind.co

Teramind jest wiodącym światowym dostawcą rozwiązań do zarządzania zagrożeniami wewnętrznymi, zapobiegania utracie danych oraz rozwiązań do optymalizacji produktywności i procesów opartych na analizie zachowań użytkowników. Obsługując przedsiębiorstwa, instytucje rządowe i małe i średnie firmy, Teramind zapewnił ponad 10 000 organizacjom na całym świecie przydatne, poparte danymi informacje na temat siły roboczej, które zmniejszają ryzyko, zwiększają produktywność i usprawniają operacje biznesowe. W pełni konfigurowalna platforma Teramind umożliwia przedsiębiorstwom zapewnienie obiektywności danych w procesie decyzyjnym i operacyjnym. Dostępna w wersji lokalnej, w chmurze, w chmurze prywatnej lub w wersji hybrydowej, platforma Teramind umożliwia organizacjom wykrywanie, zapobieganie i łagodzenie zagrożeń wewnętrznych oraz utraty danych za pomocą dowodów popartych badaniami kryminalistycznymi, zapewniając jednocześnie szczegółowe dane behawioralne, które zwiększają wydajność, produktywność i wydajność.

Progress

Progress

progress.com

Progress (Nasdaq: PRGS) dostarcza oprogramowanie, które umożliwia organizacjom opracowywanie i wdrażanie aplikacji i doświadczeń o znaczeniu krytycznym, a także efektywne zarządzanie platformami danych, chmurą i infrastrukturą IT. Jako doświadczony, zaufany dostawca ułatwiamy życie profesjonalistom z branży technologii. Od Progressa zależy ponad 4 miliony programistów i technologów w setkach tysięcy przedsiębiorstw. Dowiedz się więcej na www.progress.com i śledź nas na LinkedIn, YouTube, Twitterze, Facebooku i Instagramie.

© 2025 WebCatalog, Inc.