Katalog aplikacji internetowych

Znajdź odpowiednie oprogramowanie i usługi.

WebCatalog Desktop

Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.

Oprogramowanie do zabezpieczania danych mobilnych - Najpopularniejsze aplikacje - Stany Zjednoczone

Oprogramowanie do zabezpieczania danych mobilnych ma na celu ochronę urządzeń mobilnych i zawartych na nich danych poprzez wykrywanie zagrożeń, zabezpieczanie sieci i punktów końcowych oraz ułatwianie tworzenia kopii zapasowych danych. Organizacje wdrażają te narzędzia, aby utrzymywać bezpieczne połączenia, egzekwować protokoły uwierzytelniania i kontrolować korzystanie z aplikacji innych firm, w tym aplikacji mobilnych. Dzięki funkcjom monitorowania i ostrzegania rozwiązania te zapewniają, że wszystkie urządzenia podłączone do sieci są zgodne z firmową polityką dostępu i bezpieczeństwa. Firmy polegają na rozwiązaniach w zakresie bezpieczeństwa danych mobilnych, aby chronić poufne informacje, jednocześnie umożliwiając pracownikom dostęp do sieci firmowej zarówno z urządzeń osobistych, jak i należących do firmy, szczególnie w środowiskach pracy zdalnej lub poza siedzibą firmy. Ponadto niektóre rozwiązania zwiększają ochronę danych poprzez szyfrowanie, zapory ogniowe i inne zaawansowane środki bezpieczeństwa.

Zgłoś nową aplikację


jamf

jamf

jamf.com

Jamf Pro to specjalnie zaprojektowane rozwiązanie do zarządzania urządzeniami Apple, które umożliwia organizacjom automatyzację każdego aspektu zarządzania urządzeniami i aplikacjami. Umożliwia specjalistom IT wdrażanie urządzeń dowolnemu pracownikowi w dowolnym miejscu, automatyzację bieżących zadań związanych z zarządzaniem i bezpieczeństwem, zapewnia kompleksowe zarządzanie aplikacjami i pozwala uzyskać krytyczny wgląd w każde urządzenie używane w pracy. Jamf Pro zapewnia najlepszą w swojej klasie wygodę użytkowania i prywatność, jakiej oczekują użytkownicy Apple.

Prey

Prey

preyproject.com

ŚLEDZENIE URZĄDZENIA I OCHRONA NA AUTOPILOCIE. Wiedza o tym, gdzie w danym momencie znajdują się Twoje zasoby, jest teraz kluczowa. Unikaj utraty informacji wśród pracowników zdalnych, korzystając z rozwiązania Prey do trwałego śledzenia i zabezpieczania urządzeń.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Wdrażaj rozwiązania Zero Trust, zabezpiecz swoją sieć, obciążenia w chmurze, hybrydową siłę roboczą, wykorzystaj analizę zagrożeń i doradztwo w zakresie bezpieczeństwa. Usługi i edukacja w zakresie cyberbezpieczeństwa dla CISO, szefa infrastruktury, inżynierów bezpieczeństwa sieci, architektów chmury i menedżerów SOC

Appdome

Appdome

appdome.com

Appdome to kompleksowe rozwiązanie w zakresie ochrony aplikacji mobilnych w zakresie ekonomii aplikacji mobilnych. Appdome zapewnia jedyną w branży mobilnej w pełni zautomatyzowaną platformę Unified Mobile App Defense Platform, obsługiwaną przez opatentowany silnik kodowania ML, używany przez marki mobilne w celu eliminowania złożoności, oszczędzania pieniędzy i zapewniania ponad 300 certyfikowanych zabezpieczeń aplikacji mobilnych Secure™, ochrony przed złośliwym oprogramowaniem, ochroną przed -fraud, MOBILEBot™ Defense, Geo Compliance, anti-cheat, zapobieganie atakom MiTM, zaciemnianie kodu i inne zabezpieczenia w aplikacjach na Androida i iOS z łatwością, wszystko w ramach mobilnego DevOps i CI/CD rurociąg. Platforma Unified Defense Platform firmy Appdome obejmuje także Threat-Events™ do kontroli UX/UI oraz ThreatScope™ Mobile XDR. Wiodące marki z branży finansowej, zdrowotnej, gier mobilnych, handlu detalicznego, rządowe i m-commerce korzystają z Appdome do ochrony aplikacji na Androida i iOS, klientów mobilnych i firm mobilnych na całym świecie.

HiddenApp

HiddenApp

hiddenapp.com

HiddenApp chroni flotę urządzeń Apple, Windows i Chromebook przed kradzieżą i utratą: umożliwiając śledzenie lokalizacji w czasie rzeczywistym, monitorowanie urządzenia i zaawansowane narzędzia do odzyskiwania, a wszystko to można wykonać za pośrednictwem przyjaznego dla użytkownika pulpitu nawigacyjnego. Kluczowe funkcje W przypadku zaginięcia urządzenia konsekwencje wykraczają poza koszt wymiany. Wielowarstwowe podejście HiddenApp oferuje zapobiegawcze i proaktywne środki oraz narzędzia umożliwiające radzenie sobie z incydentami związanymi z urządzeniami, takimi jak kradzież, utrata lub naruszenie zasad. Zapobiegaj utracie urządzenia Funkcja proaktywnego zapobiegania i wykrywania HiddenApp to system wczesnego ostrzegania, który zwiększa szanse na wykrycie i odzyskanie zaginionych urządzeń. Ten system wczesnego ostrzegania obejmuje funkcję geofencingu, która wykrywa i raportuje, kiedy urządzenie fizycznie opuszcza autoryzowaną lokalizację, oraz białą listę adresów IP, która wykrywa i raportuje, gdy urządzenie jest podłączone do nieautoryzowanej sieci. Identyfikuj nieautoryzowanych użytkowników Jeśli uważasz, że urządzenie zostało trwale zagubione lub prawdopodobnie skradzione, po prostu ustaw je jako „brakujące” na pulpicie nawigacyjnym HiddenApp. HiddenApp zacznie przesyłać dane do śledzenia, a także wykonywać tajne zrzuty ekranu tego, co dzieje się na ekranie, oraz zdjęcia iSight, aby uchwycić kamerą nieupoważnionego użytkownika, tworząc ścieżkę audytu, która idealnie nadaje się do stworzenia solidnej bazy dowodów. Oczywiście HiddenApp poważnie podchodzi do prywatności i ma elastyczne ustawienia prywatności w standardzie. Oznacza to, że ustawienia śledzenia i dochodzeniowe – lokalizacja, sieć, zdjęcia, zrzuty ekranu i rejestrowanie naciśnięć klawiszy – można indywidualnie włączyć lub wyłączyć. Dane zebrane w wyniku śledzenia mogą również zostać trwale usunięte. Śledź zaginione urządzenia z niezwykłą dokładnością. Niezwykle dokładne śledzenie lokalizacji HiddenApp pokazuje dokładną lokalizację urządzenia w czasie rzeczywistym w Mapach Google. Możesz nawet śledzić go pod adresem fizycznym, ponieważ HiddenApp odkryje i zgłosi nazwę sieci, do której podłączone jest Twoje urządzenie, oraz jej bliskość do routera. Wysyłaj wiadomości dźwiękowe i pisemne na urządzenia Funkcja przesyłania wiadomości HiddenApp ma wiele zastosowań, zwłaszcza tych, które mogą prowadzić do szybszego odzyskania urządzenia. Wiadomości są w pełni konfigurowalne i zostały wykorzystane do przekazania znalazcy urządzenia danych kontaktowych właściciela oraz, w razie potrzeby, kuszącej informacji o nagrodzie za jego odzyskanie. Funkcja przesyłania wiadomości HiddenApp to przydatne narzędzie komunikacyjne do wysyłania ważnych powiadomień lub wiadomości alarmowych i była szczególnie przydatna dla szkół i uczelni, które wykorzystały ją do oznaczania przypomnień dla uczniów o konieczności zwrotu urządzeń pod koniec roku szkolnego lub okresu leasingu lub gdy zmienili okręg szkolny. Istnieje również możliwość wysyłania wiadomości zbiorczych do całej floty lub tylko do wybranych grup. Wspieranie zgodności Funkcjonalność HiddenApp może stanowić integralną część solidnego systemu zarządzania bezpieczeństwem informacji, którego będziesz potrzebować, aby wykazać zgodność z szeregiem wymogów regulacyjnych lub dobrowolnych. Oprócz zabezpieczania urządzeń przed kradzieżą i utratą, HiddenApp pomaga egzekwować korporacyjne zasady użytkowania urządzeń, takie jak: > Zasady bezpieczeństwa oparte na lokalizacji, umożliwiające działanie tylko w autoryzowanych strefach. > Zasady bezpieczeństwa oparte na protokole IP, umożliwiające połączenie tylko z autoryzowanymi sieciami. > Zautomatyzowane rejestrowanie aktywności, raportowanie i widoczność urządzeń zapewnia doskonałą ścieżkę audytu, która zadowoli audytorów.

Redamp.io

Redamp.io

redamp.io

Redamp.io oferuje rewolucyjne podejście do bezpieczeństwa cyfrowego, płynnie chroniąc zarówno urządzenia mobilne, jak i stacjonarne, bez narażania prywatności użytkowników. Korzystając z niezawodnych aplikacji Redamp.io, użytkownicy mogą chronić swoje urządzenia przed zagrożeniami cybernetycznymi, zapewnić bezpieczeństwo sieci i być na bieżąco z krytycznymi zmianami systemu operacyjnego. Oprócz bezpieczeństwa cyfrowego Redamp.io weryfikuje bezpieczeństwo urządzeń fizycznych za pomocą mechanizmów takich jak Touch ID i Face ID oraz monitoruje bezpieczeństwo aplikacji na platformach Android i iOS. Ponadto platforma zapewnia funkcje administracyjne, które umożliwiają wgląd w bezpieczeństwo urządzeń sieciowych i ułatwiają komunikację o potencjalnych zagrożeniach. Stawiając na pierwszym miejscu edukację użytkowników, Redamp.io wzmacnia pozycję swoich użytkowników, oferując kompleksowe szkolenia w zakresie bezpieczeństwa, czyniąc ich proaktywnymi wobec zagrożeń cyfrowych.

Corrata

Corrata

corrata.com

Corrata to oparte na chmurze oprogramowanie do zarządzania danymi mobilnymi SaaS, które wykorzystuje zaawansowaną analitykę, aby mieć pewność, że zawsze otrzymujesz najlepszą wartość od dostawcy usług mobilnych i zapewnia przedsiębiorstwu wgląd w wykorzystanie mobilnej transmisji danych przez swoich pracowników oraz pomaga pracownikom zarządzać własnym wykorzystaniem danych zgodne z polityką firmy

© 2025 WebCatalog, Inc.