Zygon
zygon.tech
Zautomatyzuj kontrolę nad wszystkimi aplikacjami SaaS używanymi przez Twój zespół. Od spisu aplikacji po aktualizację metod uwierzytelniania — nasze automatyzacje zapewniają bardzo potrzebną ulgę w kontrolowaniu rozprzestrzeniania się SaaS. - Minimalizacja ataku powierzchniowego SaaS - Pragmatyczna świadomość bezpieczeństwa - Zwiększanie bezpieczeństwa uwierzytelniania (wdrożenie SSO) - Włączanie i wyłączanie współpracowników - Zgodność z SOC 2 i ISO
Torq
torq.io
Torq zmienia cyberbezpieczeństwo dzięki swojej platformie hiperautomatyzacji klasy korporacyjnej, opartej na sztucznej inteligencji. Łącząc cały stos infrastruktury bezpieczeństwa, Torq umożliwia organizacjom natychmiastowe i precyzyjne korygowanie zdarzeń związanych z bezpieczeństwem oraz organizowanie złożonych procesów bezpieczeństwa na dużą skalę. Przedsiębiorstwa z listy Fortune 500, w tym największe na świecie firmy z branży finansowej, technologicznej, towarów pakowanych, mody, hotelarstwa i odzieży sportowej, osiągają niezwykłe wyniki dzięki Torq.
SendSafely
sendsafely.com
SendSafely umożliwia łatwą wymianę zaszyfrowanych plików i informacji z dowolną osobą na dowolnym urządzeniu. Rozwiążmy problem bezpiecznej wymiany plików. SendSafely integruje się z wieloma popularnymi systemami stron trzecich, dodając kompleksowe szyfrowanie do platform, które Twoi użytkownicy już znają i kochają. Umożliwiamy rozszerzenie możliwości istniejących aplikacji i infrastruktury poprzez płynne dodanie szyfrowania do bieżących przepływów pracy.
Normalyze
normalyze.ai
Normalyze, dzięki bezagentowym ocenom, odkrywaniu danych, ustalaniu priorytetów ryzyka w oparciu o sztuczną inteligencję oraz kompleksowym i praktycznym wnioskom dotyczącym działań naprawczych, pomaga przedsiębiorstwom zrozumieć pełny zakres zagrożeń występujących w ich danych w chmurze. Normalyze stawia na bezpieczeństwo w oparciu o dane. Normalyze jest pionierem rozwiązania Data Security Posture Management (DSPM), pomagającego przedsiębiorstwom zabezpieczać dane w środowiskach SaaS, PaaS, publicznych lub wielochmurowych, lokalnych i hybrydowych. Dzięki Normalyze zespoły ds. bezpieczeństwa i danych mogą poprawić swoje ogólne wysiłki w zakresie bezpieczeństwa i zgodności, jednocześnie umożliwiając firmie wykorzystanie ich najcenniejszego zasobu: danych. Platforma Normalyze DSPM pomaga odkrywać i klasyfikować magazyny danych, ustalać priorytety tego, co ważne, identyfikować ryzykowny i nadmierny dostęp, wykrywać i eliminować ryzyko narażenia oraz usprawniać procesy zgodności i audytu. Sercem platformy Normalyze jest opatentowany skaner One-Pass Scanner, który wykorzystuje sztuczną inteligencję do dokładnej identyfikacji i klasyfikacji cennych i wrażliwych danych na dużą skalę w różnych środowiskach. Platformę zaprojektowano w oparciu o architekturę skanującą w miejscu, dzięki czemu dane nigdy nie opuszczają miejsca, w którym się znajdują. Takie podejście utrzymuje dane pod kontrolą IT, wspiera zgodność z rygorystycznymi przepisami dotyczącymi ochrony danych i zwiększa efektywność operacyjną. Zeskanowane wyniki pojawiają się w wielu wizualizacjach, aby pomóc zespołom w ustaleniu priorytetów ryzyka. Data Risk Navigator pokazuje ścieżki ataku, które mogą prowadzić do naruszenia lub utraty danych. Wykresy dostępu do danych pokazują, w jaki sposób ludzie i zasoby uzyskują dostęp do danych. Wizualizacje są generowane i aktualizowane w czasie rzeczywistym, zapewniając widoczność zmian w infrastrukturze lub środowisku klienta. Zastrzeżony program DataValuator przypisuje danym wartość pieniężną, a ranking pomaga zespołom ds. bezpieczeństwa i danych ocenić względny wpływ potencjalnej utraty danych na działalność biznesową. Przepływy pracy oparte na sztucznej inteligencji i korygowaniu sprawiają, że korzystanie z Normalyze jest intuicyjne i wydajne. Dostarczając w jednym miejscu wgląd w dane, dostęp i ryzyko, zespoły IT mogą zrozumieć ogólny stan bezpieczeństwa danych i współpracować nad skutecznymi środkami bezpieczeństwa i planami działania.
Protegrity
protegrity.com
Rozwiązania i produkty Protegrity do ochrony danych mogą poprawić możliwości Twojej firmy poprzez chronione i dynamiczne udostępnianie danych. Nasza wszechstronna gama metod umożliwia odblokowanie danych i ożywienie ich. Oprogramowanie Protegrity Data Protection zapewnia najbardziej kompleksowy zakres ochrony bez względu na to, gdzie Twoje dane są przechowywane, przenoszone lub używane, w tym lokalnie, w chmurze i wszędzie pomiędzy.
Satori
satoricyber.com
Satori to platforma bezpieczeństwa danych, która umożliwia zespołom zajmującym się przetwarzaniem danych umożliwienie użytkownikom szybkiego korzystania z danych, przy jednoczesnym spełnieniu wymogów bezpieczeństwa i zgodności. To z kolei pomaga firmom wygrywać z danymi i szybciej przygotować się na sztuczną inteligencję. Satori stale odkrywa wrażliwe dane w Twoich bazach danych, jeziorach i magazynach, śledzi wykorzystanie danych i dynamicznie stosuje zasady bezpieczeństwa. Kompleksowy procesor DSP Satori zarządza dostępem, uprawnieniami, bezpieczeństwem i polityką zgodności - wszystko z jednej konsoli. Satori stale odkrywa wrażliwe dane w magazynach danych i dynamicznie śledzi wykorzystanie danych, stosując odpowiednie zasady bezpieczeństwa. Satori umożliwia zespołom zajmującym się danymi skalowanie efektywnego wykorzystania danych w całej organizacji, przy jednoczesnym spełnieniu wszystkich wymagań dotyczących bezpieczeństwa danych i zgodności.
Corma
corma.io
Zarządzanie dostępem i tożsamością stało się proste. Corma to platforma zarządzania dostępem, która umożliwia centralizację wszystkich aplikacji, automatyzację kontroli dostępu i zapewniania dostępu, przy jednoczesnym obniżeniu wydatków na oprogramowanie
Checkboard
checkboard.com
Checkboard to kompleksowa platforma zapewniająca zgodność z przepisami. Checkboard z siedzibą w Wielkiej Brytanii oferuje kancelariom prawnym, przewoźnikom, agentom nieruchomości, właścicielom i deweloperom możliwość przeprowadzania najbardziej wartościowych kontroli AML, KYC i identyfikacji biometrycznej. Zapewniając profesjonalistom pełną autonomię, ponieważ mogą uruchamiać je bezpośrednio z eleganckiej platformy Checkboard i otrzymywać kompleksowy raport z oceną swoich klientów w ciągu 15 minut.
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai pomaga zespołom IT, finansów i zaopatrzenia w Ringcentral, Shiji i Recroom zaoszczędzić 10–30% na wydatkach na oprogramowanie oraz setkach godzin na zarządzaniu i odnawianiu aplikacji SaaS. Zapewnia 100% wglądu we wszystkie aplikacje, wydatki i dostawców. Dzięki przepływom pracy pozbawionym luzu w kodzie klienci automatyzują zaopatrzenie, odnawianie, wdrażanie i zwalnianie pracowników oraz pozyskiwanie licencji. Dzięki szczegółowym danym dotyczącym użytkowania i testom porównawczym klienci lepiej negocjują z dostawcami i optymalizują stos technologii.
Arpio
arpio.io
Arpio to jedyna platforma odzyskiwania po awarii zbudowana specjalnie dla AWS. W odróżnieniu od starszych rozwiązań, Arpio zostało stworzone z myślą o chmurze. Automatycznie replikuje całe środowisko chmurowe – dane, serwery i infrastrukturę – dzięki czemu zyskujesz pełną ochronę i natychmiastowe odzyskiwanie w przypadku awarii. Kluczowe funkcje: - Odzyskiwanie całego środowiska (danych i infrastruktury): W przeciwieństwie do tradycyjnych narzędzi DR, Arpio rozpoznaje i replikuje wszystko, czego potrzebują Twoje obciążenia w chmurze do działania - Zautomatyzowana, dynamiczna replikacja środowiska: Arpio wie, jak replikować całe środowisko – dane i infrastrukturę – i odbuduj go w alternatywnym środowisku, abyś mógł bezproblemowo odzyskać siły po każdej katastrofie. - Testowanie: Arpio uruchamia Twoje środowisko odzyskiwania przy użyciu automatyzacji, równolegle, gdy środowisko produkcyjne nadal aktywnie przejmuje ruch - Odzyskiwanie ransomware: Arpio wykorzystuje protokół wielu kont, co oznacza, że kopie zapasowe są przechowywane na niezmiennym koncie „bunkra”. Arpio obsługuje replikację między regionami i między kontami dla wszystkich obciążeń oraz zapewnia przechowalnię, szczelną ochronę danych i infrastruktury o znaczeniu krytycznym. Arpio obsługuje ponad 105 zasobów AWS w prawie 30 usługach, a obsługa nowych usług jest regularnie dodawana.
AccessOwl
accessowl.io
Zorganizuj dostęp swoich pracowników do narzędzi SaaS. Automatyzuj żądania dostępu, zatwierdzenia i przepływy pracy związane z udostępnianiem. Automatyzacja procesów włączania i wyłączania pracowników Obejmując cały cykl życia pracownika: AccessOwl zapewnia, że nowi pracownicy mają dostęp do wszystkich odpowiednich narzędzi w dniu rozpoczęcia pracy. Wyłączenie użytkownika jest tak proste, jak kliknięcie przycisku i żaden dostęp nigdy nie zostanie zapomniany. Dopasowanie HR, IT i menedżera liniowego — eliminując potrzebę wzajemnej komunikacji. Uprość przepływy pracy związane z zatwierdzaniem Twój zespół może z łatwością poprosić o nowy dostęp na żądanie w ramach samoobsługi — bez opuszczania Slacka. Daj zespołom IT i właścicielom narzędzi pełną kontrolę nad kosztami i prawami dostępu w łatwy i bezproblemowy sposób. Uszczęśliw swoich audytorów Uzyskaj krystalicznie przejrzysty zapis audytu informujący, kto uzyskał dostęp do jakich zasobów, kiedy i dlaczego – dostępny po naciśnięciu jednego przycisku. Upewnij się, że każdy ma tylko najbardziej niezbędne uprawnienia.
Redstor
redstor.com
Redstor jest wiodącym dostawcą usług tworzenia kopii zapasowych i odzyskiwania danych w chmurze, lokalnie i hybrydowo, a jego misją jest uczynienie zarządzania danymi prostszymi, łatwiejszymi i przyjemniejszymi, zapewniając natychmiastowy dostęp do wszystkich danych – gdziekolwiek są przechowywane, z jednego miejsca centrum. Pomaga tysiącom firm na całym świecie (wykorzystywanych przez obronność i rządy) w ochronie jednego z ich najcenniejszych aktywów: ich danych. Pomaga firmom zachować zgodność z RODO – spełnia najwyższe standardy (certyfikaty ISO27001 i 9001), aby zapewnić integralność i bezpieczeństwo danych. Małe firmy potrzebują niedrogiego, bezpiecznego, solidnego i łatwego w zarządzaniu rozwiązania do tworzenia kopii zapasowych i odzyskiwania danych: * 50% nie wytrzymało jakiejkolwiek utraty danych * Około 80% użytkowników doświadcza zamknięcia, jeśli nie mogą uzyskać dostępu do swoich danych Obsługujące wielu dzierżawców i stworzone z myślą o chmurze, rozwiązania Redstor MSP do tworzenia kopii zapasowych i odzyskiwania danych pozwalają z zyskiem zaspokoić oczekiwania każdego użytkownika w zakresie natychmiastowego dostępu do potrzebnych mu danych, plików i systemów operacyjnych, kiedykolwiek ich potrzebują – lokalnie i w chmurze.
Kount
kount.com
Kount to technologia zaufania i bezpieczeństwa. Firmy wybierają rozwiązania, które odpowiadają ich wyjątkowym wyzwaniom, a my pomagamy im pewnie się rozwijać — niezależnie od branży. Wykorzystujemy decyzje oparte na danych, zaawansowane uczenie maszynowe i dziesięciolecia doświadczenia, aby stawić czoła wyzwaniom, które często nękają dzisiejsze rozwijające się firmy. Rezultatem jest większa pewność podczas każdej interakcji.
© 2025 WebCatalog, Inc.