Alternatywy - jamf

AirDroid

AirDroid

airdroid.com

AirDroid Business, rozwiązanie do zarządzania urządzeniami mobilnymi (MDM) klasy korporacyjnej, zostało zaprojektowane, aby pomóc firmom zarządzać i kontrolować flotę urządzeń z systemem Android i Windows z centralnego pulpitu nawigacyjnego. Dzięki AirDroid Business firmy mogą z łatwością monitorować wykorzystanie urządzenia, wdrażać aplikacje i aktualizacje oraz zdalnie rozwiązywać problemy. Oferuje funkcje takie jak tryb kiosku, zasady bezpieczeństwa, alerty i powiadomienia, śledzenie lokalizacji, zbiorcze przesyłanie plików i wiele innych. Ma na celu uproszczenie procesu zarządzania urządzeniami, zwiększenie produktywności i wydajności oraz zmniejszenie kosztów zarządzania. Najważniejsze cechy AirDroid Business MDM: *Wiele opcji rejestracji – dla systemu Android: Zero-Touch, Android Enterprise(AE), właściciel urządzenia i zwykła rejestracja. Dla systemu Windows: zwykła rejestracja. *Zdalny dostęp bez nadzoru *Operacje wsadowe *Zadania i dzienniki akcji *Zarządzanie poprawkami *Ograniczenie połączeń przychodzących i wychodzących *Tryb i zasady kiosku *Zdalne sterowanie w trybie bezpieczeństwa Czarnego ekranu *Śledzenie lokalizacji *Usługa zarządzania aplikacjami (AMS): aplikacje niestandardowe, Google Play Aplikacje do przechowywania i aplikacje internetowe *Białe i blokowane przeglądarki i aplikacje *Zdalne monitorowanie stanu urządzeń *Alerty i powiadomienia w czasie rzeczywistym *Obsługuje wszystkie urządzenia oparte na systemie Android punkty końcowe *Zarządzanie flotą urządzeń z poziomu scentralizowanego pulpitu nawigacyjnego Uznane rozwiązanie MDM firmy AirDroid Business zapewnia obecnie możliwości organizacjom w ponad 100 krajach. Nasza wiedza obejmuje różne rynki pionowe, takie jak handel detaliczny, opieka zdrowotna, Digital Signage, transport i logistyka, usługi IT i MSP oraz edukacja. Oferujemy bezpłatną wersję próbną, demonstracje online oraz pomoc techniczną przez e-mail i rozmowy telefoniczne dla wszystkich potencjalnych klientów i klientów. Skontaktuj się z nami, aby uzyskać więcej informacji już dziś!

NordPass

NordPass

nordpass.com

NordPass to autorski menedżer haseł wprowadzony na rynek w 2019 roku. Ma on pomóc użytkownikom w porządkowaniu haseł i zabezpieczaniu notatek, przechowując je w jednym miejscu — zaszyfrowanym magazynie haseł. Ta usługa jest dostępna zarówno w wersji bezpłatnej, jak i premium, chociaż w wersji bezpłatnej brakuje wielu płatnych funkcji, takich jak logowanie na wielu urządzeniach. NordPass to wieloplatformowa aplikacja dostępna dla systemów Windows, macOS, Linux, Android i iOS. Oferuje także rozszerzenia przeglądarki dla Google Chrome, Mozilla Firefox, Microsoft Edge, Brave, Opera i Safari.

Rippling

Rippling

rippling.com

Rippling zapewnia firmom jedno miejsce do zarządzania zasobami ludzkimi, IT i finansami — na całym świecie. Łączy wszystkie systemy siły roboczej, które zwykle są rozproszone po całej firmie, takie jak płace, wydatki, świadczenia i komputery. Po raz pierwszy w historii możesz zarządzać i automatyzować każdą część cyklu życia pracownika w jednym systemie. Weźmy na przykład onboarding. Dzięki Rippling możesz zatrudnić nowego pracownika w dowolnym miejscu na świecie i skonfigurować jego płace, kartę firmową, komputer, świadczenia, a nawet aplikacje innych firm, takie jak Slack i Microsoft 365 – a wszystko to w ciągu 90 sekund.

OneLogin

OneLogin

onelogin.com

OneLogin, Inc. to oparty na chmurze dostawca usług zarządzania tożsamością i dostępem (IAM), który projektuje, rozwija i sprzedaje platformę ujednoliconego systemu zarządzania dostępem (UAM) firmom i organizacjom na poziomie przedsiębiorstwa. Założona w 2009 roku przez braci Thomasa Pedersena i Christiana Pedersena firma OneLogin jest prywatną firmą znajdującą się na późnym etapie rozwoju. OneLogin został uznany za wizjonera w raporcie Gartner Magic Quadrant dotyczącym zarządzania dostępem. Platforma OneLogin UAM to system zarządzania dostępem, który wykorzystuje jednokrotne logowanie (SSO) i katalog w chmurze, aby umożliwić organizacjom zarządzanie dostępem użytkowników do aplikacji lokalnych i chmurowych. Platforma obejmuje także przydzielanie użytkowników, zarządzanie cyklem życia i uwierzytelnianie wieloskładnikowe (MFA). Siedziba OneLogin znajduje się w San Francisco, a biuro programistów znajduje się w Redmond w stanie Waszyngton, a także w Londynie i Guadalajarze. Firma jest gospodarzem corocznej konferencji użytkowników Connect.

Kandji

Kandji

kandji.io

Nazywamy się Kandji: platforma do zarządzania urządzeniami i zabezpieczeń Apple, która umożliwia bezpieczną i produktywną pracę na całym świecie. Dzięki zaawansowanej automatyzacji i przemyślanym doświadczeniom zapewniamy tak potrzebną harmonię w sposobie, w jaki administratorzy, użytkownicy końcowi i zespoły globalne pracują dziś i jutro.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud to amerykańska firma zajmująca się oprogramowaniem dla przedsiębiorstw z siedzibą w Denver w Kolorado. Firma została formalnie uruchomiona w 2013 roku na TechCrunch Disrupt Battlefield jako narzędzie do automatycznego zarządzania serwerami. Oparta na chmurze platforma katalogowa JumpCloud służy do bezpiecznego zarządzania tożsamością, urządzeniami i dostępem użytkowników.

Prey

Prey

preyproject.com

ŚLEDZENIE URZĄDZENIA I OCHRONA NA AUTOPILOCIE. Wiedza o tym, gdzie w danym momencie znajdują się Twoje zasoby, jest teraz kluczowa. Unikaj utraty informacji wśród pracowników zdalnych, korzystając z rozwiązania Prey do trwałego śledzenia i zabezpieczania urządzeń.

WorkOS

WorkOS

workos.com

Twoja aplikacja, gotowa na potrzeby przedsiębiorstw. Zacznij sprzedawać klientom korporacyjnym za pomocą zaledwie kilku linijek kodu. Dodaj funkcję jednokrotnego logowania (i więcej) w ciągu kilku minut zamiast miesięcy. Pulpit nawigacyjny WorkOS — WorkOS zapewnia interfejs API do jednokrotnego logowania (SSO), synchronizacji katalogów (SCIM), ścieżki audytu (SIEM) i nie tylko. Z łatwością zintegruj Okta SAML, Google OAuth i nie tylko.

CoreView

CoreView

coreview.com

CoreView jest światowym liderem w dziedzinie łatwego w obsłudze bezpieczeństwa, zarządzania i administracji M365. Oferowanie kompleksowego rozwiązania obejmującego cały ekosystem M365; od konfiguracji na poziomie dzierżawy aż po najbardziej krytyczne obciążenia. M365 to najbardziej krytyczne środowisko chmurowe. Mimo to zapewnienie najlepszych praktyk w zakresie bezpieczeństwa, zarządzania i administracji jest złożonym zadaniem. Dzięki CoreView jest to łatwe. Zapewniamy ujednolicony i uproszczony widok M365 z potężnymi narzędziami bezpieczeństwa, zarządzania i administracji oraz automatyzacją, dzięki którym najlepsze praktyki stają się łatwe. Nasza oferta: - Egzekwowanie zasad: ponad 50 zasad bezpieczeństwa i zarządzania OOTB do automatycznego wykrywania i naprawiania problemów w M365 - Zarządzanie konfiguracją: tworzenie szablonów i tworzenie kopii zapasowych konfiguracji M365, wykrywanie dryfowania konfiguracji i bezproblemowe przywracanie idealnego stanu - Zarządzanie delegowaniem : Włącz segmentację wirtualnych najemców, skonfiguruj role z najniższymi uprawnieniami za pomocą kilku kliknięć i deleguj administrację dla M365 - Automatyzacja zadań bez kodu: Twórz zautomatyzowane przepływy pracy bez kodu na potrzeby wdrażania użytkowników, offboarding i powtarzalne zadania — Ujednolicona widoczność i kontrola: ujednolicenie i uproszczenie środowiska administratora M365, w tym w środowiskach wielodostępnych i hybrydowych. Więcej informacji można znaleźć na stronie www.coreview.com.

Applivery

Applivery

applivery.com

Applivery to najpotężniejsza platforma Unified Endpoint Management (UEM), która umożliwia pełną kontrolę nad dystrybucją aplikacji mobilnych i zarządzaniem urządzeniami (MDM i MAM), pomagając firmom lepiej zarządzać punktami końcowymi i aplikacjami mobilnymi na urządzenia Apple i Android.

Auth0

Auth0

auth0.com

Auth0 firmy Okta to nowoczesne podejście do tożsamości, zapewniające bezpieczny dostęp do dowolnej aplikacji każdemu użytkownikowi. Chroniąc miliardy transakcji logowania każdego miesiąca, Auth0 zapewnia wygodę, prywatność i bezpieczeństwo, dzięki czemu klienci mogą skupić się na innowacjach. Auth0 jest częścią Okta, The World’s Identity Company™. Auth0 pozwala szybko zintegrować uwierzytelnianie i autoryzację dla aplikacji internetowych, mobilnych i starszych, dzięki nowej autoryzacji drobnoziarnistej (FGA), która wykracza poza kontrolę dostępu opartą na rolach. Uwierzytelniaj użytkowników we wszystkich aplikacjach za pomocą dostosowanego, bezpiecznego i opartego na standardach pojedynczego logowania. Universal Login łączy użytkowników z centralnym serwerem autoryzacyjnym. Poświadczenia nie są przesyłane między źródłami, co zwiększa bezpieczeństwo i chroni przed atakami typu phishing i upychanie poświadczeń. OAuth 2.0 zaleca, aby aplikacje natywne używały wyłącznie zewnętrznych programów użytkownika (takich jak przeglądarka) do przepływów uwierzytelniania. Uniwersalne logowanie Auth0 osiąga to, umożliwiając jednocześnie logowanie jednokrotne.

Teleport

Teleport

goteleport.com

Teleportacja to najłatwiejszy i najbezpieczniejszy sposób uzyskania dostępu do całej infrastruktury. Szybciej. Bardziej bezpieczne. Dostęp do infrastruktury natywnej tożsamości. Teleport zastępuje najważniejsze źródło naruszeń danych — tajemnice — prawdziwą tożsamością, aby zapewnić dostęp do danych o zerowym zaufaniu odporny na phishing dla każdego inżyniera i usługi podłączonej do globalnej infrastruktury.

Indent

Indent

indent.com

Dzięki Indent Twój zespół może szybko uzyskać dostęp do aplikacji i infrastruktury w chmurze, kiedy tego potrzebuje. Przyjazna dla użytkownika kontrola dostępu — Indent zapewnia członkom zespołu dostęp na żądanie do aplikacji i infrastruktury w chmurze w ciągu kilku sekund, a nie dni.

Kinde

Kinde

kinde.com

Wydajne uwierzytelnianie i zarządzanie użytkownikami w nowoczesnych aplikacjach. Stworzony przez założycieli i inżynierów, aby pomóc Twojej firmie generować większe przychody, obniżać koszty i zdobywać lojalnych klientów na całe życie – w jednym miejscu. Każdy aspekt Kinde został zaprojektowany, aby pomóc Twojej firmie rozwijać się i skalować. Dołożyliśmy wszelkich starań, abyś nie musiał się o nic martwić. Od startu do IPO na jednej platformie. Uwierzytelnianie Uwierzytelnianie odbywa się w najważniejszych i najbardziej wpływowych miejscach na drodze Twojego klienta. Dzięki naszemu potężnemu kreatorowi możesz mieć pewność, że Twoje strony są zgodne z marką i równie piękne, jak reszta Twojej witryny i doświadczenie związane z produktem. Zwiększ swoje bezpieczeństwo dzięki uwierzytelnianiu wieloskładnikowemu (MFA). Daj swoim użytkownikom dostęp do zaawansowanych opcji uwierzytelniania, chroniąc ich przed ponownym użyciem lub złamaniem haseł. Przejmij kontrolę nad autoryzacją użytkowników i dostępem dzięki korporacyjnemu logowaniu jednokrotnemu i niestandardowemu SAML, aby móc jak najszybciej obsługiwać swoich największych klientów. Zarządzaj użytkownikami z jednego pięknego pulpitu nawigacyjnego. Dodawaj i zapraszaj użytkowników, zarządzaj rolami i uprawnieniami oraz uzyskaj pełny obraz aktywności użytkowników. Zapewnimy bezpieczeństwo Tobie i Twoim użytkownikom. Kinde jest zbudowany od podstaw przy użyciu najlepszych w swojej klasie protokołów bezpieczeństwa. Kontrola dostępu i złożone firmy z wieloma dzierżawcami potrzebują oprogramowania, które odzwierciedla ich strukturę i ogranicza dostęp do danych tylko osobom, które powinny je widzieć. Właśnie dlatego dodaliśmy niezwykle potężne mechanizmy kontrolne, które pomogą Ci zarządzać firmami, zespołami i użytkownikami w możliwie najbardziej bezproblemowy sposób. Kontrolowanie tego, kto może uzyskać dostęp do poszczególnych elementów danych i interfejsu, ma kluczowe znaczenie dla ochrony Twojej firmy i klientów. Hierarchiczna kontrola dostępu oparta na rolach (RBAC) to najlepszy sposób, aby sobie z tym poradzić. Umożliwianie ścisłej kontroli i elastyczne przydzielanie – dopasowując wszystko, od biznesowego spojrzenia na świat, aż po kod wysyłany do klientów. Flagi funkcji Zapewnij nowe doświadczenia i zwiększ szybkość wdrażania, uczenia się i wydawania Twojego zespołu dzięki ciągłemu wdrażaniu opartemu na funkcjach. Wysyłka do produkcji wiąże się z pewnym ryzykiem. Ciągłe wdrażanie pomaga zmniejszyć ryzyko i przyspieszyć naukę, umożliwiając zespołowi wdrożenie, gdy jest gotowe i oddzielając wydanie od wysyłki. Flagi funkcji są sercem tego, co sprawia, że ​​to działa. Błędy się zdarzają. Wdrożenia nie są wyjątkiem. Ważne jest to, jak Twój zespół radzi sobie z problemami i jakimi narzędziami dysponuje, aby sobie z nimi radzić. Flagi funkcji to potężne narzędzie do zapobiegania nieudanym zmianom i zarządzania nimi. Rozliczenia pojawią się w trzecim kwartale 2024 r.

Esper

Esper

esper.io

Esper umożliwia zarządzanie urządzeniami nowej generacji należącymi do firmy i zarządzanymi przez nią tabletami, kioskami, smartfonami, urządzeniami brzegowymi IoT i innymi urządzeniami z systemem iOS i Android. Dzięki nowoczesnej platformie urządzeń Esper możesz zarządzać całą flotą urządzeń z wieloma systemami operacyjnymi, zwiększając wydajność i zarządzając wszystkimi urządzeniami tak, jak chcesz. Koniec z żonglowaniem i frustracją – tylko jedna tafla szkła. Esper nieustannie dąży do ponownego zdefiniowania krajobrazu zarządzania flotą urządzeń, a nasza wizja opiera się na innowacjach. Nie jesteśmy tylko kolejną platformą MDM; jesteśmy katalizatorem wyjątkowych doświadczeń związanych z urządzeniami. W świecie, w którym urządzenia należące do firmy i zarządzane przez nią generują przychody, ratują życie i stanowią twarz w interakcji z klientem, „po prostu praca” nie wchodzi w grę; to konieczność.

CyberArk

CyberArk

cyberark.com

CyberArk jest liderem w dziedzinie bezpieczeństwa tożsamości i zarządzania dostępem, zajmującym się ochroną organizacji przed zagrożeniami cybernetycznymi poprzez zabezpieczanie tożsamości, zarówno ludzkiej, jak i maszynowej. Kluczowe funkcje: * Platforma bezpieczeństwa tożsamości: oferuje kompleksowy zestaw narzędzi do zarządzania tożsamościami użytkowników i ich zabezpieczania, w tym jednokrotne logowanie (SSO), uwierzytelnianie wieloskładnikowe (MFA) i zarządzanie tożsamością. * Zarządzanie dostępem uprzywilejowanym (PAM): chroni konta uprzywilejowane i poufne dane uwierzytelniające w różnych środowiskach, zapewniając bezpieczny dostęp do krytycznych systemów. * CyberArk CORA AI: zaawansowane centrum sztucznej inteligencji zaprojektowane w celu zwiększenia bezpieczeństwa tożsamości poprzez zapewnianie inteligentnych analiz i możliwości automatyzacji. * Bezpieczeństwo uprawnień punktu końcowego: zmniejsza powierzchnię ataku poprzez zarządzanie i kontrolowanie uprawnień na punktach końcowych.

Scalefusion

Scalefusion

scalefusion.com

Scalefusion to wiodący dostawca rozwiązań do zarządzania urządzeniami mobilnymi i ujednoliconego zarządzania punktami końcowymi, umożliwiający ambitnym firmom na całym świecie zabezpieczanie punktów końcowych i zarządzanie nimi, w tym smartfony, tablety, laptopy, wytrzymałe urządzenia, punkty sprzedaży i oznakowania cyfrowe.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud to wiodąca na rynku platforma do zarządzania SaaS, umożliwiająca zespołom IT wyeliminowanie do 78% pracy związanej z zarządzaniem SaaS. BetterCloud automatyzuje wprowadzanie, opuszczanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa w środowisku wielu SaaS. Dzięki usprawnieniu i automatyzacji kluczowych prac, takich jak procesy cyklu życia użytkownika i codzienne operacje, tysiące klientów BetterCloud cieszy się większą wydajnością operacyjną i produktywnością pracowników. Dzięki ponad 10-letniemu doświadczeniu w pionierstwie ruchu SaaS Operations, BetterCloud obsługuje obecnie największą na świecie społeczność ekspertów SaaSOps. Jako gospodarz Altitude, wiodącego w branży wydarzenia SaaSOps i wydawca corocznego raportu State of SaaSOps Report, ostatecznego badania rynku w tej kategorii, BetterCloud jest uznawany przez klientów (G2) i wiodące firmy analityczne (Gartner i Forrester) za lidera rynku SaaS Zarządzanie operacyjne. W przypadku zespołów IT zarządzających środowiskami multi-SaaS BetterCloud automatyzuje wdrażanie, usuwanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa. W przeciwieństwie do rozwiązań do zarządzania tożsamością i dostępem, które wymagają ręcznej interwencji i niestandardowych skryptów, lub rozwiązań IT Service Desk, które generują zgłoszenia do ręcznej pracy, szczegółowa, wydajna automatyzacja i nieograniczone konfigurowalne przepływy pracy BetterCloud uzupełniają automatyzację IAM i pomocy technicznej, poprawiając wydajność IT poprzez redukcję do 78% prac związanych z zarządzaniem SaaS. Jeśli Twój zespół IT tworzy skrypty lub ręcznie zarządza dostępem do aplikacji, plików, folderów i grup dla każdego, kto dołącza, opuszcza lub przenosi się w Twojej organizacji, marnujesz talent i zasoby, których nie możesz oszczędzić, na problemy, które BetterCloud może zautomatyzować. BetterCloud, z siedzibą w Nowym Jorku, biurem produktów i inżynierii w Atlancie w stanie Georgia, centrami innowacji i zdalnymi talentami w całych Stanach Zjednoczonych, jest wspierany między innymi przez jednych z najlepszych inwestorów technologicznych, w tym Vista Equity Partners, Warburg Pincus, Bain Capital i Accel.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Wdrażaj rozwiązania Zero Trust, zabezpiecz swoją sieć, obciążenia w chmurze, hybrydową siłę roboczą, wykorzystaj analizę zagrożeń i doradztwo w zakresie bezpieczeństwa. Usługi i edukacja w zakresie cyberbezpieczeństwa dla CISO, szefa infrastruktury, inżynierów bezpieczeństwa sieci, architektów chmury i menedżerów SOC

GroWrk

GroWrk

growrk.com

Założona w 2019 roku firma GroWrk specjalizuje się w dostarczaniu kompleksowych, kompleksowych rozwiązań w zakresie sprzętu IT dostosowanych do rozproszonych zespołów w ponad 150 krajach. Nasza innowacyjna platforma usprawnia cały proces zakupu, wdrażania, wyszukiwania i wsparcia urządzeń, umożliwiając firmom zarządzanie globalnymi zasobami IT z jednego, przyjaznego dla użytkownika pulpitu nawigacyjnego. To wydajne podejście zapewnia szybkie i skuteczne wdrażanie pracowników oraz zarządzanie sprzętem, niezależnie od lokalizacji.

Ivanti

Ivanti

ivanti.com

Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodnie z potrzebami organizacji, aby umożliwiać, zabezpieczać i podnosić jakość doświadczeń pracowników. Platforma Ivanti jest obsługiwana przez Ivanti Neurons — inteligentną warstwę hiperautomatyzacji działającą w chmurze, która umożliwia proaktywne leczenie, przyjazne dla użytkownika bezpieczeństwo w całej organizacji i zapewnia pracownikom satysfakcję.

HiddenApp

HiddenApp

hiddenapp.com

HiddenApp chroni flotę urządzeń Apple, Windows i Chromebook przed kradzieżą i utratą: umożliwiając śledzenie lokalizacji w czasie rzeczywistym, monitorowanie urządzenia i zaawansowane narzędzia do odzyskiwania, a wszystko to można wykonać za pośrednictwem przyjaznego dla użytkownika pulpitu nawigacyjnego. Kluczowe funkcje W przypadku zaginięcia urządzenia konsekwencje wykraczają poza koszt wymiany. Wielowarstwowe podejście HiddenApp oferuje zapobiegawcze i proaktywne środki oraz narzędzia umożliwiające radzenie sobie z incydentami związanymi z urządzeniami, takimi jak kradzież, utrata lub naruszenie zasad. Zapobiegaj utracie urządzenia Funkcja proaktywnego zapobiegania i wykrywania HiddenApp to system wczesnego ostrzegania, który zwiększa szanse na wykrycie i odzyskanie zaginionych urządzeń. Ten system wczesnego ostrzegania obejmuje funkcję geofencingu, która wykrywa i raportuje, kiedy urządzenie fizycznie opuszcza autoryzowaną lokalizację, oraz białą listę adresów IP, która wykrywa i raportuje, gdy urządzenie jest podłączone do nieautoryzowanej sieci. Identyfikuj nieautoryzowanych użytkowników Jeśli uważasz, że urządzenie zostało trwale zagubione lub prawdopodobnie skradzione, po prostu ustaw je jako „brakujące” na pulpicie nawigacyjnym HiddenApp. HiddenApp zacznie przesyłać dane do śledzenia, a także wykonywać tajne zrzuty ekranu tego, co dzieje się na ekranie, oraz zdjęcia iSight, aby uchwycić kamerą nieupoważnionego użytkownika, tworząc ścieżkę audytu, która idealnie nadaje się do stworzenia solidnej bazy dowodów. Oczywiście HiddenApp poważnie podchodzi do prywatności i ma elastyczne ustawienia prywatności w standardzie. Oznacza to, że ustawienia śledzenia i dochodzeniowe – lokalizacja, sieć, zdjęcia, zrzuty ekranu i rejestrowanie naciśnięć klawiszy – można indywidualnie włączyć lub wyłączyć. Dane zebrane w wyniku śledzenia mogą również zostać trwale usunięte. Śledź zaginione urządzenia z niezwykłą dokładnością. Niezwykle dokładne śledzenie lokalizacji HiddenApp pokazuje dokładną lokalizację urządzenia w czasie rzeczywistym w Mapach Google. Możesz nawet śledzić go pod adresem fizycznym, ponieważ HiddenApp odkryje i zgłosi nazwę sieci, do której podłączone jest Twoje urządzenie, oraz jej bliskość do routera. Wysyłaj wiadomości dźwiękowe i pisemne na urządzenia Funkcja przesyłania wiadomości HiddenApp ma wiele zastosowań, zwłaszcza tych, które mogą prowadzić do szybszego odzyskania urządzenia. Wiadomości są w pełni konfigurowalne i zostały wykorzystane do przekazania znalazcy urządzenia danych kontaktowych właściciela oraz, w razie potrzeby, kuszącej informacji o nagrodzie za jego odzyskanie. Funkcja przesyłania wiadomości HiddenApp to przydatne narzędzie komunikacyjne do wysyłania ważnych powiadomień lub wiadomości alarmowych i była szczególnie przydatna dla szkół i uczelni, które wykorzystały ją do oznaczania przypomnień dla uczniów o konieczności zwrotu urządzeń pod koniec roku szkolnego lub okresu leasingu lub gdy zmienili okręg szkolny. Istnieje również możliwość wysyłania wiadomości zbiorczych do całej floty lub tylko do wybranych grup. Wspieranie zgodności Funkcjonalność HiddenApp może stanowić integralną część solidnego systemu zarządzania bezpieczeństwem informacji, którego będziesz potrzebować, aby wykazać zgodność z szeregiem wymogów regulacyjnych lub dobrowolnych. Oprócz zabezpieczania urządzeń przed kradzieżą i utratą, HiddenApp pomaga egzekwować korporacyjne zasady użytkowania urządzeń, takie jak: > Zasady bezpieczeństwa oparte na lokalizacji, umożliwiające działanie tylko w autoryzowanych strefach. > Zasady bezpieczeństwa oparte na protokole IP, umożliwiające połączenie tylko z autoryzowanymi sieciami. > Zautomatyzowane rejestrowanie aktywności, raportowanie i widoczność urządzeń zapewnia doskonałą ścieżkę audytu, która zadowoli audytorów.

Appdome

Appdome

appdome.com

Appdome to kompleksowe rozwiązanie w zakresie ochrony aplikacji mobilnych w zakresie ekonomii aplikacji mobilnych. Appdome zapewnia jedyną w branży mobilnej w pełni zautomatyzowaną platformę Unified Mobile App Defense Platform, obsługiwaną przez opatentowany silnik kodowania ML, używany przez marki mobilne w celu eliminowania złożoności, oszczędzania pieniędzy i zapewniania ponad 300 certyfikowanych zabezpieczeń aplikacji mobilnych Secure™, ochrony przed złośliwym oprogramowaniem, ochroną przed -fraud, MOBILEBot™ Defense, Geo Compliance, anti-cheat, zapobieganie atakom MiTM, zaciemnianie kodu i inne zabezpieczenia w aplikacjach na Androida i iOS z łatwością, wszystko w ramach mobilnego DevOps i CI/CD rurociąg. Platforma Unified Defense Platform firmy Appdome obejmuje także Threat-Events™ do kontroli UX/UI oraz ThreatScope™ Mobile XDR. Wiodące marki z branży finansowej, zdrowotnej, gier mobilnych, handlu detalicznego, rządowe i m-commerce korzystają z Appdome do ochrony aplikacji na Androida i iOS, klientów mobilnych i firm mobilnych na całym świecie.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® to szybko rozwijająca się firma zajmująca się cyberbezpieczeństwem, skupiająca się na ciągłych innowacjach technologicznych. Od momentu założenia w 2014 roku w Kopenhadze, w oparciu o zwycięski pomysł Mistrzów Świata CTF, Heimdal odnotował spektakularny rozwój poprzez proaktywne tworzenie produktów, które przewidują trendy w zakresie zagrożeń. Firma oferuje wielowarstwowy pakiet zabezpieczeń, który łączy zapobieganie zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie prawami do punktów końcowych oraz bezpieczeństwo antywirusowe i pocztowe, co razem chroni klientów przed cyberatakami oraz zapewnia bezpieczeństwo kluczowych informacji i własności intelektualnej. Heimdal został uznany za lidera w branży i zdobył wiele międzynarodowych nagród zarówno za swoje rozwiązania, jak i tworzenie treści edukacyjnych. Linia produktów Heimdal składa się obecnie z 10 produktów i 2 usług. Pierwsza kategoria obejmuje punkt końcowy zapobiegania zagrożeniom, sieć zapobiegania zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie dostępem uprzywilejowanym, kontrolę aplikacji, antywirus nowej generacji dla punktów końcowych, ochronę szyfrowania oprogramowania ransomware, bezpieczeństwo poczty e-mail, zapobieganie oszustwom w wiadomościach e-mail i pulpit zdalny. Ten ostatni jest reprezentowany przez Endpoint Detection & Response, a także eXtended Detection & Response, w skrócie EDR i XDR. Obecnie rozwiązania Heimdal w zakresie cyberbezpieczeństwa są wdrażane w ponad 45 krajach i wspierane regionalnie przez biura w ponad 15 krajach przez ponad 175 wysoko wykwalifikowanych specjalistów. Heimdal posiada certyfikat ISAE 3000 i zabezpiecza ponad 2 miliony punktów końcowych dla ponad 10 000 firm. Firma wspiera swoich partnerów bez ustępstw w oparciu o przewidywalność i skalowalność. Wspólnym celem jest stworzenie zrównoważonego ekosystemu i strategicznego partnerstwa.

DoControl

DoControl

docontrol.io

DoControl zapewnia organizacjom zautomatyzowane, samoobsługowe narzędzia, których potrzebują do monitorowania, orkiestracji i korygowania dostępu do danych aplikacji Software as a Service (SaaS). Rozwiązanie odkrywa wszystkich użytkowników SaaS, współpracowników zewnętrznych, zasoby/metadane, aplikacje OAuth, grupy i zdarzenia związane z aktywnością. Stamtąd zespoły ds. bezpieczeństwa mogą tworzyć szczegółowe zasady kontroli dostępu do danych, aby zmniejszyć ryzyko nadmiernego ujawnienia i eksfiltracji danych. Stosujemy unikalne, zorientowane na klienta podejście do wyzwania, jakim jest pracochłonne zarządzanie ryzykiem bezpieczeństwa i zapobieganie utracie danych (DLP) w SaaS. DoControl nie ma żadnych agentów, żadnych wbudowanych przekierowań ani długich czasów reakcji, co jest powszechnie spotykane w rozwiązaniach Cloud Access Security Broker (CASB).

AvePoint

AvePoint

avepoint.com

Współpracuj z zaufaniem. AvePoint zapewnia najbardziej zaawansowaną platformę do optymalizacji operacji SaaS i bezpiecznej współpracy. Ponad 17 000 klientów na całym świecie polega na naszych rozwiązaniach w celu modernizacji cyfrowego miejsca pracy w Microsoft, Google, Salesforce i innych środowiskach współpracy. Globalny program partnerów handlowych AvePoint obejmuje ponad 3500 dostawców usług zarządzanych, sprzedawców z wartością dodaną i integratorów systemów, a nasze rozwiązania są dostępne na ponad 100 rynkach chmurowych. Założona w 2001 roku firma AvePoint jest pięciokrotnym Globalnym Partnerem Roku Microsoft z siedzibą w Jersey City w stanie New Jersey.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth to platforma uwierzytelniania i autoryzacji klientów, dzięki której życie programistów staje się niesamowite. Otrzymasz wszystkie funkcje, których potrzebuje Twoja aplikacja, a także konfigurowalne, skalowalne rozwiązanie, które możesz uruchomić na dowolnym komputerze, w dowolnym miejscu na świecie.

Addigy

Addigy

addigy.com

Addigy to oparta na chmurze platforma zarządzania IT do zarządzania urządzeniami macOS, iOS, iPadOS i tvOS. Addigy to jedyne rozwiązanie do zarządzania urządzeniami Apple obsługujące wielu dzierżawców, przeznaczone dla dostawców usług IT i zespołów IT w przedsiębiorstwach, oferujące udostępnianie bez dotknięcia, zarządzanie zasobami, automatyczne monitorowanie i naprawę, dostęp zdalny, wdrażanie oprogramowania, zarządzanie konfiguracją i nie tylko.

Corrata

Corrata

corrata.com

Corrata to oparte na chmurze oprogramowanie do zarządzania danymi mobilnymi SaaS, które wykorzystuje zaawansowaną analitykę, aby mieć pewność, że zawsze otrzymujesz najlepszą wartość od dostawcy usług mobilnych i zapewnia przedsiębiorstwu wgląd w wykorzystanie mobilnej transmisji danych przez swoich pracowników oraz pomaga pracownikom zarządzać własnym wykorzystaniem danych zgodne z polityką firmy

Redamp.io

Redamp.io

redamp.io

Redamp.io oferuje rewolucyjne podejście do bezpieczeństwa cyfrowego, płynnie chroniąc zarówno urządzenia mobilne, jak i stacjonarne, bez narażania prywatności użytkowników. Korzystając z niezawodnych aplikacji Redamp.io, użytkownicy mogą chronić swoje urządzenia przed zagrożeniami cybernetycznymi, zapewnić bezpieczeństwo sieci i być na bieżąco z krytycznymi zmianami systemu operacyjnego. Oprócz bezpieczeństwa cyfrowego Redamp.io weryfikuje bezpieczeństwo urządzeń fizycznych za pomocą mechanizmów takich jak Touch ID i Face ID oraz monitoruje bezpieczeństwo aplikacji na platformach Android i iOS. Ponadto platforma zapewnia funkcje administracyjne, które umożliwiają wgląd w bezpieczeństwo urządzeń sieciowych i ułatwiają komunikację o potencjalnych zagrożeniach. Stawiając na pierwszym miejscu edukację użytkowników, Redamp.io wzmacnia pozycję swoich użytkowników, oferując kompleksowe szkolenia w zakresie bezpieczeństwa, czyniąc ich proaktywnymi wobec zagrożeń cyfrowych.

© 2025 WebCatalog, Inc.