Oprogramowanie zabezpieczające system obejmuje szeroką gamę narzędzi i technologii zaprojektowanych w celu ochrony systemów komputerowych, sieci i urządzeń przed nieautoryzowanym dostępem, zagrożeniami cybernetycznymi, złośliwym oprogramowaniem i innymi lukami w zabezpieczeniach. Ta kategoria obejmuje rozwiązania programowe, które zabezpieczają zarówno urządzenia końcowe (takie jak komputery stacjonarne, laptopy i urządzenia mobilne), jak i infrastrukturę serwerową, chroniąc przed różnymi atakami, takimi jak wirusy, oprogramowanie ransomware, oprogramowanie szpiegowskie i próby phishingu. Oprogramowanie zabezpieczające system zwykle koncentruje się na utrzymaniu poufności, integralności i dostępności systemów i danych, zapewniając ich odporność na zagrożenia zewnętrzne i wewnętrzne. Oferuje niezbędne możliwości wykrywania zagrożeń, zapobiegania im i reagowania na nie i jest szeroko stosowany przez firmy i organizacje do ochrony wrażliwych danych, zabezpieczania komunikacji i utrzymywania ciągłości operacyjnej.
Zgłoś nową aplikację

BMC
bmc.com
Aplikacja BMC usprawnia zarządzanie usługami IT, automatyzuje procesy i integruje się z różnymi systemami, poprawiając wydajność operacyjną.

Pendulums
pendulums.io
Pendelum to darmowe narzędzie do śledzenia czasu, które pomaga w zarządzaniu czasem za pomocą statystyk i przypomnień, dostępne na wielu platformach.

Veriato
veriato.com
Veriato to oprogramowanie do monitorowania zachowań użytkowników w pracy, które zwiększa bezpieczeństwo i wydajność organizacji poprzez analizę danych.

Shuffle
shuffler.io
Shuffle to otwarta platforma automatyzacji dla specjalistów ds. bezpieczeństwa (SOAR), umożliwiająca lokalne uruchamianie i wspierająca społeczność użytkowników.

Dispel
dispel.com
Dispel umożliwia bezpieczny zdalny dostęp do systemów kontrolnych, oferując zarządzanie tożsamością, rejestrację sesji oraz ochronę przed ransomware.

Regroup Mass Notification
regroup.com
Aplikacja Regroup Mass Notification umożliwia wysyłanie powiadomień w nagłych wypadkach oraz codziennych, wykorzystując różne kanały komunikacji.

Reflectiz
reflectiz.com
Reffriz to narzędzie, które skanuje strony internetowe w celu identyfikacji zagrożeń bezpieczeństwa i prywatności, oferując analizy i powiadomienia w czasie rzeczywistym.

Logz.io
logz.io
Logz.io to platforma do monitorowania i analizy logów, która wspiera zarządzanie danymi w chmurze, ułatwia rozwiązywanie problemów i automatyzację procesów.

Coro
coro.net
Coro to platforma bezpieczeństwa cybernetycznego, która chroni e-maile, dane, urządzenia końcowe i aplikacje w chmurze, oferując prosty interfejs do zarządzania bezpieczeństwem.

PhishLabs
phishlabs.com
PhishLabs to platforma do ochrony cyfrowej, monitorująca zagrożenia i zarządzająca ryzykiem, obejmująca ochronę marek, kont oraz zabezpieczanie danych.

Recorded Future
recordedfuture.com
Recorded Future to platforma inteligencji zagrożeń, która analizuje dane w czasie rzeczywistym, by pomóc organizacjom identyfikować i zarządzać ryzykiem.

Phish.Report
phish.report
Phish.Report umożliwia szybkie zgłaszanie stron phishingowych dzięki interaktywnemu przewodnikowi i bazie kontaktów do zgłaszania nadużyć.

Deepwatch
deepwatch.com
Deepwatch to zarządzana platforma bezpieczeństwa, oferująca całodobowe monitorowanie i wykrywanie zagrożeń dla przedsiębiorstw, poprawiająca ich cyberodporność.

ThreatMon
threatmon.io
ThreatMon to aplikacja zabezpieczająca, która identyfikuje zagrożenia cyfrowe, wspiera monitorowanie i ochronę aktywów firm przed atakami zewnętrznymi.

Defense.com
defense.com
Defense.com to platforma XDR, która zapewnia wykrywanie zagrożeń cybernetycznych, zarządzanie bezpieczeństwem oraz monitoring w czasie rzeczywistym dla organizacji.

Devo EU
devo.com
Aplikacja Devo UE to platforma do zarządzania i analizy danych, oferująca narzędzia do gromadzenia, przetwarzania oraz wizualizacji danych z różnych źródeł.

Devo US
devo.com
Aplikacja Devo US to platforma analityki bezpieczeństwa, która zapewnia monitorowanie i reagowanie na zagrożenia w czasie rzeczywistym, wspierając organizacje w ochronie ich danych.

Logpoint
logpoint.com
LogPoint to platforma bezpieczeństwa IT, która zbiera i analizuje logi, wykrywa zagrożenia, automatyzuje reakcje i wspiera zgodność z przepisami.

RocketCyber
rocketcyber.com
RocketCyber to usługa wykrywania i reakcji na zagrożenia, monitorująca aktywność w obszarach endpointów, sieci i chmury, zapewniając bezpieczeństwo organizacji.

ThreatConnect
threatconnect.com
ThreatConnect to platforma, która usprawnia operacje wywiadu zagrożeń, umożliwiając analizę i zarządzanie danymi o zagrożeniach w czasie rzeczywistym.

alphaMountain threatYeti
alphamountain.ai
threatYeti to przeglądarkowa platforma oceniająca w czasie rzeczywistym ryzyko domen/URL/IP (skala 1.00–10.00) i pokazująca kategorie, powiązane hosty, certyfikaty i łańcuchy przekierowań.

Panther
panther.com
Panther to platforma monitorowania bezpieczeństwa w chmurze, która umożliwia szybką analizę dzienników i wykrywanie zagrożeń w czasie rzeczywistym.

UnderDefense
underdefense.com
UnderDefense to platforma automatyzacji bezpieczeństwa, oferująca całodobowe monitorowanie i zgodność z ISO 27001 oraz SOC 2, wspierająca firmy w zarządzaniu zagrożeniami.

Torq
torq.io
Torq to platforma automatyzacji bezpieczeństwa cybernetycznego, która współdziała z agentami AI, aby zwiększyć efektywność operacji bezpieczeństwa i zmniejszyć ręczną interwencję.
Rozwiązania
© 2025 WebCatalog, Inc.