Katalog aplikacji internetowych

Znajdź odpowiednie oprogramowanie i usługi.

WebCatalog Desktop

Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.

Oprogramowanie zabezpieczające system - Najpopularniejsze aplikacje - Stany Zjednoczone

Oprogramowanie zabezpieczające system obejmuje szeroką gamę narzędzi i technologii zaprojektowanych w celu ochrony systemów komputerowych, sieci i urządzeń przed nieautoryzowanym dostępem, zagrożeniami cybernetycznymi, złośliwym oprogramowaniem i innymi lukami w zabezpieczeniach. Ta kategoria obejmuje rozwiązania programowe, które zabezpieczają zarówno urządzenia końcowe (takie jak komputery stacjonarne, laptopy i urządzenia mobilne), jak i infrastrukturę serwerową, chroniąc przed różnymi atakami, takimi jak wirusy, oprogramowanie ransomware, oprogramowanie szpiegowskie i próby phishingu. Oprogramowanie zabezpieczające system zwykle koncentruje się na utrzymaniu poufności, integralności i dostępności systemów i danych, zapewniając ich odporność na zagrożenia zewnętrzne i wewnętrzne. Oferuje niezbędne możliwości wykrywania zagrożeń, zapobiegania im i reagowania na nie i jest szeroko stosowany przez firmy i organizacje do ochrony wrażliwych danych, zabezpieczania komunikacji i utrzymywania ciągłości operacyjnej.

Zgłoś nową aplikację


ConnectWise Manage

ConnectWise Manage

connectwise.com

Stworzona dla firm zajmujących się sprzedażą, serwisem i wsparciem technologii, ConnectWise PSA (dawniej ConnectWise Manage) jest wiodącą na świecie platformą do zarządzania biznesem. Dostawcy rozwiązań technologicznych (TSP) polegają na ConnectWise PSA, aby osiągnąć większą odpowiedzialność, wydajność operacyjną i rentowność. Wykorzystując chmurę, ConnectWise PSA ułatwia automatyzację procesów biznesowych, zarządzanie pomocą techniczną i obsługą klienta, sprzedaż, marketing, zarządzanie projektami i analitykę biznesową, które radykalnie usprawniają działalność firmy. ConnectWise PSA to scentralizowany węzeł zapewniający dostawcom usług internetowych kompleksowy wgląd i całkowitą kontrolę nad ich działalnością. ConnectWise PSA zapewnia także swoim użytkownikom dostęp do potężnej sieci pomysłów, ekspertów i rozwiązań. ConnectWise PSA, weteran branży usług technologicznych, jest od ponad 15 lat wiodącą platformą zarządzania biznesem dla firm technologicznych.

Datadog

Datadog

datadoghq.com

Datadog to platforma monitorowania, bezpieczeństwa i analityki dla programistów, zespołów operacyjnych IT, inżynierów bezpieczeństwa i użytkowników biznesowych w epoce chmury. Platforma SaaS integruje i automatyzuje monitorowanie infrastruktury, monitorowanie wydajności aplikacji i zarządzanie logami, aby zapewnić ujednoliconą możliwość obserwacji w czasie rzeczywistym całego stosu technologii naszych klientów. Datadog jest używany przez organizacje każdej wielkości i w wielu branżach w celu umożliwienia transformacji cyfrowej i migracji do chmury, wspierania współpracy między zespołami programistycznymi, operacyjnymi, bezpieczeństwa i biznesowymi, przyspieszania czasu wprowadzania aplikacji na rynek, skracania czasu rozwiązywania problemów, zabezpieczania aplikacji i infrastruktury, rozumieć zachowania użytkowników i śledzić kluczowe wskaźniki biznesowe.

ConnectWise Home

ConnectWise Home

connectwise.com

Stworzona dla firm zajmujących się sprzedażą, serwisem i wsparciem technologii, ConnectWise PSA (dawniej ConnectWise Manage) jest wiodącą na świecie platformą do zarządzania biznesem. Dostawcy rozwiązań technologicznych (TSP) polegają na ConnectWise PSA, aby osiągnąć większą odpowiedzialność, wydajność operacyjną i rentowność. Wykorzystując chmurę, ConnectWise PSA ułatwia automatyzację procesów biznesowych, zarządzanie pomocą techniczną i obsługą klienta, sprzedaż, marketing, zarządzanie projektami i analitykę biznesową, które radykalnie usprawniają działalność firmy. ConnectWise PSA to scentralizowany węzeł zapewniający dostawcom usług internetowych kompleksowy wgląd i całkowitą kontrolę nad ich działalnością. ConnectWise PSA zapewnia także swoim użytkownikom dostęp do potężnej sieci pomysłów, ekspertów i rozwiązań. ConnectWise PSA, weteran branży usług technologicznych, jest od ponad 15 lat wiodącą platformą zarządzania biznesem dla firm technologicznych.

VirusTotal

VirusTotal

virustotal.com

Analizuj podejrzane pliki i adresy URL w celu wykrywania typów złośliwego oprogramowania i automatycznie udostępniaj je społeczności zajmującej się bezpieczeństwem.

ServiceNow

ServiceNow

servicenow.com

ServiceNow (NYSE: NOW) sprawia, że ​​świat działa lepiej dla wszystkich. Nasza platforma i rozwiązania oparte na chmurze pomagają w digitalizacji i ujednolicaniu organizacji, dzięki czemu mogą znaleźć mądrzejsze, szybsze i lepsze sposoby usprawnienia pracy. Dzięki temu pracownicy i klienci mogą być lepiej połączeni, bardziej innowacyjni i elastyczni. I wszyscy możemy stworzyć przyszłość, jaką sobie wyobrażamy. Świat współpracuje z ServiceNow.

n8n.cloud

n8n.cloud

n8n.cloud

Bezpieczne i natywne narzędzie do automatyzacji przepływu pracy oparte na sztucznej inteligencji dla specjalistów technicznych z setkami natywnych węzłów. Wstaw kod, kiedy go potrzebujesz i hostuj go we własnej infrastrukturze. Dzięki ponad 40 000 gwiazdek Github, n8n jest wspierany przez szybko rosnącą społeczność tysięcy programistów i użytkowników budujących przepływy pracy automatyzacji i aplikacje LLM.

Haltdos

Haltdos

haltdos.com

Haltdos Remote Access Gateway to rodzaj wirtualnej sieci prywatnej (VPN), która wykorzystuje protokół Secure Sockets Layer (SSL) — lub częściej jego następcę, protokół Transport Layer Security (TLS) — w standardowych przeglądarkach internetowych w celu zapewnienia bezpieczna funkcja VPN o zdalnym dostępie. Umożliwia urządzeniom posiadającym połączenie internetowe nawiązanie bezpiecznego połączenia VPN ze zdalnym dostępem za pomocą przeglądarki internetowej. Połączenie Haltdos Remote Access Gateway wykorzystuje szyfrowanie typu end-to-end (E2EE) w celu ochrony danych przesyłanych pomiędzy oprogramowaniem klienckim urządzenia końcowego a serwerem SSL VPN, za pośrednictwem którego klient bezpiecznie łączy się z Internetem.

ActivTrak

ActivTrak

activtrak.com

Analityka siły roboczej ActivTrak pomaga hybrydowym miejscom pracy zwiększać produktywność i maksymalizować wyniki. Wysoce skalowalne, natywne w chmurze rozwiązanie SaaS firmy zapewnia użytkownikom wgląd w ludzi, procesy i technologię, które ograniczają ryzyko i niepewność oraz stanowią podstawę długoterminowego sukcesu. Obejmuje to zapewnienie zgodności działań siły roboczej z politykami i oczekiwaniami; poprawa produktywności i wydajności zespołu; oraz skuteczną alokację inwestycji w siłę roboczą. Rozwiązanie jest wyjątkowe ze względu na analizy skupiające się na prywatności, które wykluczają z raportów dane osobowe pracowników i działalność pozabiznesową. Firma ActivTrak z siedzibą w Austin w Teksasie jest prowadzona przez doświadczony zespół weteranów branży oprogramowania.

Elastic Cloud

Elastic Cloud

elastic.co

Wyszukiwanie korporacyjne, obserwowalność i bezpieczeństwo chmury. Szybko i łatwo znajduj informacje, zdobywaj wiedzę i chroń swoją inwestycję w technologię, niezależnie od tego, czy korzystasz z usług Amazon Web Services, Microsoft Azure czy Google Cloud.

Logz.io

Logz.io

logz.io

Logz.io pomaga firmom działającym w chmurze monitorować i zabezpieczać ich środowisko. Platforma Logz.io Open 360TM zmienia obserwowalność z kosztownego i o niskiej wartości obciążenia w wartościowy, oszczędny czynnik umożliwiający lepsze wyniki biznesowe poprzez łączenie i rozszerzanie znanych, wydajnych i odpowiednich możliwości Open Source w zakresie logów, metryk i Traces – uzupełniony monitoringiem bezpieczeństwa w formie SIEM w chmurze. Teraz programiści i inżynierowie mogą zastosować kompleksowy, natywny w chmurze stos obserwowalności zbudowany na skalowalnym i łatwym w obsłudze Open Source przy użyciu jednego interfejsu użytkownika i ujednoliconego agenta – za cenę, na którą każdy może sobie pozwolić. Odblokuj proaktywne rozwiązywanie problemów, szybszą dostawę produktów i w pełni obsługiwaną platformę obserwowalności SaaS, a wszystko to przy jednoczesnym zwiększeniu wydajności pod względem czasu i kosztów.

ANY.RUN

ANY.RUN

any.run

Oparta na chmurze usługa analizy złośliwego oprogramowania. Przenieś bezpieczeństwo informacji na wyższy poziom. Analizuj podejrzane i złośliwe działania za pomocą naszych innowacyjnych narzędzi.

Mimecast

Mimecast

mimecast.com

Oparte na sztucznej inteligencji rozwiązanie Advanced Email Security firmy Mimecast blokuje najniebezpieczniejsze ataki za pośrednictwem poczty elektronicznej, od phishingu i oprogramowania ransomware po socjotechnikę, oszustwa płatnicze i podszywanie się pod inne osoby. Dzięki rozwiązaniu Advanced Email Security firmy Mimecast zyskujesz: - Najlepsza w branży ochrona: Blokuj zagrożenia płynące z poczty e-mail za pomocą wiodącego w branży wykrywania opartego na sztucznej inteligencji, któremu zaufało ponad 42 000 klientów. - Elastyczność wdrażania: wybierz opcję wdrożenia - bezpieczeństwo poczty e-mail dostarczane z bramą lub bez. - Światowej klasy wykrywanie oparte na sztucznej inteligencji: wykorzystaj moc sztucznej inteligencji, uczenia maszynowego i grafik społecznościowych, aby zwiększyć bezpieczeństwo i zwiększyć możliwości pracowników.

Privacy Bee

Privacy Bee

privacybee.com

Pamiętasz tę witrynę do udostępniania plików, na której założyłeś konto 5 lat temu? Czy kiedykolwiek wróciłeś i usunąłeś swoje konto, czy po prostu je porzuciłeś i nigdy nie wróciłeś? Jeśli to drugie, oznacza to, że pół dekady później nadal jesteś w bazie tej firmy. Niektóre dane zostały dobrowolnie przekazane firmie wiele lat temu (i zapomniane), ale większość z nich jest kupowana i sprzedawana za pośrednictwem ogromnej sieci brokerów danych. To wielomiliardowa branża nadzoru, o której istnieniu niewiele osób wie. Privacy Bee to Twój partner w ochronie danych. Usuwamy dane osobowe i służbowe Twojej kadry kierowniczej i pracowników, usuwając je z korporacyjnych baz danych, aby nie trafiły w niepowołane ręce. Osiągamy to, kontaktując się z korporacjami i ponad 150 000 witryn internetowych, aby w Twoim imieniu przesłać prośby o usunięcie. Z każdym usunięciem Twoje najbardziej wrażliwe dane biznesowe są mniej podatne na ataki hakerskie! Skontaktuj się już dziś, aby uzyskać najbardziej kompleksową usługę ochrony danych na rynku.

Hybrid Analysis

Hybrid Analysis

hybrid-analysis.com

Prześlij złośliwe oprogramowanie do bezpłatnej analizy za pomocą technologii Falcon Sandbox i Hybrid Analysis. Hybrid Analysis opracowuje i licencjonuje narzędzia analityczne do zwalczania złośliwego oprogramowania.

Dataminr

Dataminr

dataminr.com

Dataminr wykorzystuje sztuczną inteligencję i dane publiczne w czasie rzeczywistym do pracy dla naszych klientów, generując odpowiednie i przydatne alerty dla globalnych korporacji, agencji sektora publicznego, newsroomów i organizacji pozarządowych. Wiodąca platforma AI firmy Dataminr wykrywa najwcześniejsze sygnały wydarzeń o dużym wpływie i pojawiających się zagrożeń na podstawie ogromnych ilości publicznie dostępnych informacji. Alerty Dataminr w czasie rzeczywistym umożliwiają dziesiątkom tysięcy użytkowników w setkach organizacji sektora publicznego i prywatnego dowiadywanie się o najważniejszych wydarzeniach na całym świecie, opracowywanie skutecznych strategii ograniczania ryzyka i pewne reagowanie w miarę rozwoju kryzysów.

N-Able Passportal

N-Able Passportal

passportalmsp.com

N-able Passportal oferuje profesjonalne zarządzanie hasłami i zarządzanie dokumentacją dla dostawców usług zarządzanych i rozwiązań IT.

Proofpoint

Proofpoint

proofpoint.com

ProofPoint, Inc. to amerykańska firma bezpieczeństwa przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która zapewnia oprogramowanie jako usługa i produkty do zabezpieczenia wiadomości e -mail, zapobieganie utratę danych wychodzących, media społecznościowe, urządzenia mobilne, ryzyko cyfrowe, szyfrowanie e -mail, odkrycie elektroniczne i e -mail archiwizacja.

Tines

Tines

tines.com

Tines to inteligentne i bezpieczne narzędzie do tworzenia przepływu pracy dla całego zespołu. Możesz używać Tines do tworzenia dowolnego przepływu pracy lub procesu – niezależnie od jego złożoności. Rozpocznij pracę w ciągu kilku minut, a nie dni lub tygodni. Nie ma kodu ani niestandardowego rozwoju. Zespoły w McKesson, Mars i Oak Ridge National Laboratory ufają, że Tines wspiera ich najważniejsze procesy pracy. Wynik? Większa wydajność, mniejsze ryzyko i więcej czasu na wykonanie najważniejszej pracy. Możesz rozpocząć budowanie od razu, rejestrując się w naszej zawsze bezpłatnej wersji Community Edition i importując jeden z naszych gotowych przepływów pracy z biblioteki.

Splunk

Splunk

splunk.com

Splunk Inc. to amerykańska firma technologiczna z siedzibą w San Francisco w Kalifornii, która produkuje oprogramowanie do wyszukiwania, monitorowania i analizowania danych generowanych maszynowo za pośrednictwem interfejsu internetowego. Rozwiązania Splunk Enterprise i Enterprise Cloud przechwytują, indeksują i korelują rzeczywiste dane czasowe w przeszukiwalnym repozytorium, z którego może generować wykresy, raporty, alerty, dashboardy i wizualizacje. Splunk udostępnia dane maszynowe w całej organizacji poprzez identyfikację wzorców danych, dostarczanie metryk, diagnozowanie problemów i dostarczanie informacji na potrzeby operacji biznesowych. Splunk to technologia horyzontalna wykorzystywana do zarządzania aplikacjami, bezpieczeństwa i zgodności, a także analityki biznesowej i internetowej. Niedawno Splunk rozpoczął także opracowywanie rozwiązań do uczenia maszynowego i danych dla BizOps.

OneTrust

OneTrust

onetrust.com

Platforma Intelligence Trust pomaga organizacjom łączyć dane, zespoły i procesy. Misją OneTrust jest umożliwienie odpowiedzialnego wykorzystania danych i sztucznej inteligencji. Jego platforma upraszcza gromadzenie danych za zgodą i preferencjami, automatyzuje zarządzanie danymi ze zintegrowanym zarządzaniem ryzykiem w zakresie prywatności, bezpieczeństwa, IT/Tech, stron trzecich i AI oraz aktywuje odpowiedzialne wykorzystanie danych, stosując i egzekwując dane Zasady w całym majątku i cyklu życia danych. OneTrust wspiera bezproblemową współpracę między zespołami danych a zespołami ryzyka w celu zwiększenia szybkich i zaufanych innowacji. Uznany jako pionier rynku i lider, OneTrust oferuje ponad 300 patentów i obsługuje ponad 14 000 klientów na całym świecie, od gigantów branżowych po małe firmy. * Zgoda i preferencje: Usuń zgodę i zarządzanie preferencjami dla przejrzystości konsumentów. * Automatyzacja prywatności: Włącz odpowiedzialne użycie w całym cyklu życia danych, operacjonalizując program prywatności. * Ryzyko i zgodność technologiczna: skal zasobów i optymalizuj cykl życia ryzyka i zgodności. * Zarządzanie stronami trzecimi: automatyzuj zarządzanie stronami trzecimi od spożycia do oceny ryzyka, łagodzenie, ciągłe monitorowanie i raportowanie.

Bitdefender GravityZone

Bitdefender GravityZone

bitdefender.com

GravityZone to rozwiązanie bezpieczeństwa biznesowego zbudowane od podstaw dla wirtualizacji i chmury w celu dostarczania usług bezpieczeństwa dla fizycznych punktów końcowych, urządzeń mobilnych, maszyn wirtualnych w chmurze publicznej i serwerów pocztowych xchange. GravityZone to jeden produkt z ujednoliconą konsolą zarządzania dostępną w chmurze, hostowaną przez Bitdefender lub jako jedno urządzenie wirtualne do zainstalowania w siedzibie firmy, i zapewnia pojedynczy punkt do wdrażania, egzekwowania i zarządzania politykami bezpieczeństwa dla dowolnej liczby punktów końcowych i dowolnego typu, w dowolnym miejscu. GravityZone zapewnia wiele warstw zabezpieczeń dla punktów końcowych i serwerów pocztowych Microsoft Exchange: oprogramowanie antymalware z monitorowaniem behawioralnym, ochrona przed zagrożeniami typu zero-day, kontrola aplikacji i piaskownica, zapora ogniowa, kontrola urządzeń, kontrola treści, ochrona przed phishingiem i antyspam.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. to firma zajmująca się analizą danych maszynowych w chmurze, skupiająca się na bezpieczeństwie, operacjach i zastosowaniach BI. Zapewnia usługi zarządzania logami i analizy, które wykorzystują duże zbiory danych generowane maszynowo do dostarczania informacji IT w czasie rzeczywistym. Firma Sumo Logic z siedzibą w Redwood City w Kalifornii została założona w kwietniu 2010 roku przez weteranów ArcSight Kumara Saurabha i Christiana Beedgena i otrzymała fundusze od Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures, Sutter Hill Ventures , anioł biznesu Shlomo Kramer, Battery Ventures, Tiger Global Management i Franklin Templeton. Według stanu na maj 2019 r. firma zebrała finansowanie VC na łączną kwotę 345 mln dolarów. 17 września 2020 r. Sumo Logic zadebiutowało na giełdzie NASDAQ w swojej pierwszej ofercie publicznej jako spółka publiczna.

BMC

BMC

bmc.com

BMC pomaga klientom prowadzić i odkrywać na nowo swoje firmy dzięki otwartym, skalowalnym i modułowym rozwiązaniom złożonych problemów IT. BMC współpracuje z 86% firm z listy Forbes Global 50 oraz klientami i partnerami na całym świecie, aby kreować ich przyszłość. Dzięki naszej historii innowacji, wiodącym w branży rozwiązaniom do automatyzacji, operacji i zarządzania usługami, w połączeniu z niezrównaną elastycznością, pomagamy organizacjom uwolnić czas i przestrzeń, aby stać się autonomicznym przedsiębiorstwem cyfrowym, które pokonuje nadchodzące możliwości.

Sophos Central

Sophos Central

sophos.com

Chroń swoją organizację przed cyberatakami, korzystając z adaptacyjnych zabezpieczeń i wiedzy specjalistycznej Sophos. Chroń przyszłość swojej firmy bez obaw.

Optery

Optery

optery.com

Usuń się z dziesiątek brokerów danych w jednym miejscu. Zarejestruj się bezpłatnie, aby otrzymać spersonalizowany raport narażenia. Przejdź na plan płatny, a my prześlemy Ci usunięcia. Obsługujemy ponad 150 brokerów danych – więcej niż jakakolwiek inna usługa – i oferujemy 30-dniową gwarancję zwrotu pieniędzy bez zadawania pytań!

Cybereason

Cybereason

cybereason.com

Cybereason jest liderem w dziedzinie ochrony punktów końcowych, oferującym wykrywanie i reagowanie na punkty końcowe, oprogramowanie antywirusowe nowej generacji, zarządzane monitorowanie i usługi IR.

SolarWinds

SolarWinds

solarwinds.com

Pakiet Help Desk Essentials Pack to połączenie pomocy technicznej Solarwinds® Web Help Desk i pomocy zdalnej Dameware. Integrują się, aby zaoszczędzić czas, automatyzując i upraszczając zadania pomocy technicznej i zdalnego wsparcia IT. Kluczowe funkcje: • Scentralizowane zarządzanie zgłoszeniami i incydentami • Zarządzanie zasobami IT (ITAM) z automatycznym wykrywaniem i scentralizowaną inwentaryzacją • Wbudowana baza wiedzy do samoobsługi • Zarządzanie zmianami IT i konfigurowalne przepływy pracy zatwierdzania • Raportowanie, alerty SLA i ankiety dla klientów • Zdalne sterowanie systemami Windows®, Mac OS® X i Linux® • Wbudowane narzędzia do monitorowania systemu, przeglądania dziennika zdarzeń i diagnostyki sieci bez inicjowania pełnej sesji zdalnej • Zdalny dostęp umożliwiający obsługę użytkowników końcowych poza zaporą ogniową

Blink

Blink

blinkops.com

Zautomatyzuj wszystkie zabezpieczenia w Blink of AI. Blink to platforma do automatyzacji przepływu pracy w zakresie bezpieczeństwa, zaprojektowana tak, aby ułatwiać budowanie, współpracę i skalowanie wszystkich aspektów związanych z bezpieczeństwem i nie tylko. Niezależnie od tego, czy wolisz kod, niski kod czy brak kodu, Blink zapewni Ci wsparcie. Z łatwością przeciągnij i upuść wybrane akcje do przepływu pracy, korzystając z ponad 30 000 akcji dostępnych w bibliotece automatyzacji lub użyj Blink Copilot™, aby wygenerować przepływ pracy z podpowiedzią w języku naturalnym. Użyj Blink jako centrum automatyzacji, do którego zespoły ds. bezpieczeństwa mogą szybko opracowywać, współpracować i automatyzować swoje pomysły dotyczące bezpieczeństwa. Wykorzystaj ponad 8000 gotowych przepływów pracy na platformie, aby szybko tworzyć przepływy pracy na potrzeby korygowania w czasie rzeczywistym. Generuj przepływy pracy automatyzacji dla samodzielnych przypadków użycia lub stwórz kompleksową, proaktywną strategię automatyzacji, usprawniając reakcje bezpieczeństwa w całej organizacji.

Factal

Factal

factal.com

Faktal dostarcza firmom fakty, których potrzebują w czasie rzeczywistym, aby chronić ludzi, unikać zakłóceń i automatyzować, gdy wydarzy się nieoczekiwane. Factal łączy błyskawiczne odkrywanie z zaufaną weryfikacją w jedną platformę, wyprzedzając inne najświeższe źródła wiadomości. Doświadczeni dziennikarze wykorzystują uczenie maszynowe do identyfikowania, weryfikowania i geolokalizacji globalnych incydentów, wysyłając zaawansowane alerty za pośrednictwem poczty elektronicznej, Internetu oraz aplikacji na iOS i Androida.

Guardz

Guardz

guardz.com

Guardz to wiodące, ujednolicone rozwiązanie w zakresie cyberbezpieczeństwa przeznaczone dla dostawców usług zarządzanych (MSP), umożliwiające im ochronę klientów przed ewoluującymi zagrożeniami cyfrowymi poprzez wykorzystanie sztucznej inteligencji i wielowarstwowe podejście do zwalczania phishingu, ataków oprogramowania ransomware, utraty danych i zagrożeń dla użytkowników. Nasza technologia usprawnia cyberbezpieczeństwo, automatyzując proces wykrywania i reagowania na dane użytkowników, urządzenia, e-maile i katalogi w chmurze, a wszystko to w jednym oknie. W Guardz dbamy o Twój spokój ducha i ciągłość działania. Integracja najwyższej klasy technologii cyberbezpieczeństwa z głęboką wiedzą specjalistyczną w zakresie ubezpieczeń gwarantuje, że środki bezpieczeństwa będą stale monitorowane, zarządzane i optymalizowane.

Dynatrace

Dynatrace

dynatrace.com

Dynatrace istnieje po to, aby oprogramowanie działało idealnie. Nasza platforma łączy szeroką i głęboką obserwowalność oraz ciągłe bezpieczeństwo aplikacji w czasie działania z zaawansowanymi AIOps, aby zapewnić odpowiedzi i inteligentną automatyzację na podstawie danych. Umożliwia to innowatorom modernizację i automatyzację operacji w chmurze, szybsze i bezpieczniejsze dostarczanie oprogramowania oraz zapewnianie bezbłędnych doświadczeń cyfrowych.

DOCGuard

DOCGuard

docguard.io

DOCGuard to najnowocześniejsze rozwiązanie cyberbezpieczeństwa specjalizujące się w wykrywaniu i analizie złośliwych dokumentów. Wykorzystując zaawansowane techniki analizy strukturalnej, DOCGuard identyfikuje zagrożenia w dokumentach pakietu Office, plikach PDF i innych typach plików, dostarczając szczegółowe raporty w celu zwiększenia środków bezpieczeństwa. Nasza innowacyjna technologia zapewnia szybkie wykrywanie z dużą dokładnością, pomagając organizacjom chronić się przed ewoluującymi zagrożeniami cybernetycznymi. Wbudowana integracja SMTP: DOCGuard można zintegrować z systemami poczty elektronicznej w celu analizowania przychodzących i wychodzących wiadomości e-mail pod kątem złośliwej zawartości. Dodając dodatkowy nagłówek SMTP z werdyktem wiadomości e-mail, DOCGuard gwarantuje, że do odbiorców dotrą wyłącznie bezpieczne wiadomości e-mail, a podejrzane wiadomości e-mail wyzwalają alerty i są w razie potrzeby blokowane. Integracja z BCC: DOCGuard może używać BCC (Blind Carbon Copy) do analizowania wiadomości e-mail bez zakłócania normalnego przepływu wiadomości e-mail. Pozwala to na ciągłe monitorowanie wszystkich wiadomości e-mail, zapewniając dodatkową warstwę bezpieczeństwa poprzez wykrywanie i blokowanie szkodliwych treści, zanim dotrą one do zamierzonego odbiorcy. Integracja z SOAR: Platformy orkiestracji, automatyzacji i reagowania zabezpieczeń (SOAR) mogą wykorzystywać interfejs API DOCGuard do sprawdzania alertów i usprawniania reakcji na incydenty. DOCGuard może zapewnić szczegółową analizę podejrzanych plików, pomagając zespołom ds. bezpieczeństwa skuteczniej reagować na zagrożenia. Reagowanie na incydenty: Podczas kryminalistyki cyfrowej i reagowania na incydenty (DFIR) DOCGuard może być używany do analizowania skompromitowanych dokumentów i identyfikowania wskaźników kompromisu (IOC). Pomaga to w wyśledzeniu źródła ataku i zrozumieniu taktyki stosowanej przez podmioty zagrażające. Integracja z platformami udostępniania plików: DOCGuard można zintegrować z platformami udostępniania plików, aby zapewnić udostępnianie dokumentów

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future to największa na świecie firma zajmująca się analizą zagrożeń. Chmura wywiadowcza Recorded Future zapewnia kompleksową analizę przeciwników, infrastruktury i celów. Indeksując Internet w otwartej sieci, ciemnej sieci i źródłach technicznych, Recorded Future zapewnia wgląd w czasie rzeczywistym w rosnącą powierzchnię ataków i krajobraz zagrożeń, umożliwiając klientom szybkie i pewne działanie w celu zmniejszenia ryzyka i bezpiecznego rozwoju firmy. Firma Recorded Future z siedzibą w Bostonie, biurami i pracownikami na całym świecie współpracuje z ponad 1800 firmami i organizacjami rządowymi w ponad 75 krajach, dostarczając bezstronne i przydatne informacje wywiadowcze w czasie rzeczywistym. Więcej informacji można znaleźć na stronie recordfuture.com.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® to szybko rozwijająca się firma zajmująca się cyberbezpieczeństwem, skupiająca się na ciągłych innowacjach technologicznych. Od momentu założenia w 2014 roku w Kopenhadze, w oparciu o zwycięski pomysł Mistrzów Świata CTF, Heimdal odnotował spektakularny rozwój poprzez proaktywne tworzenie produktów, które przewidują trendy w zakresie zagrożeń. Firma oferuje wielowarstwowy pakiet zabezpieczeń, który łączy zapobieganie zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie prawami do punktów końcowych oraz bezpieczeństwo antywirusowe i pocztowe, co razem chroni klientów przed cyberatakami oraz zapewnia bezpieczeństwo kluczowych informacji i własności intelektualnej. Heimdal został uznany za lidera w branży i zdobył wiele międzynarodowych nagród zarówno za swoje rozwiązania, jak i tworzenie treści edukacyjnych. Linia produktów Heimdal składa się obecnie z 10 produktów i 2 usług. Pierwsza kategoria obejmuje punkt końcowy zapobiegania zagrożeniom, sieć zapobiegania zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie dostępem uprzywilejowanym, kontrolę aplikacji, antywirus nowej generacji dla punktów końcowych, ochronę szyfrowania oprogramowania ransomware, bezpieczeństwo poczty e-mail, zapobieganie oszustwom w wiadomościach e-mail i pulpit zdalny. Ten ostatni jest reprezentowany przez Endpoint Detection & Response, a także eXtended Detection & Response, w skrócie EDR i XDR. Obecnie rozwiązania Heimdal w zakresie cyberbezpieczeństwa są wdrażane w ponad 45 krajach i wspierane regionalnie przez biura w ponad 15 krajach przez ponad 175 wysoko wykwalifikowanych specjalistów. Heimdal posiada certyfikat ISAE 3000 i zabezpiecza ponad 2 miliony punktów końcowych dla ponad 10 000 firm. Firma wspiera swoich partnerów bez ustępstw w oparciu o przewidywalność i skalowalność. Wspólnym celem jest stworzenie zrównoważonego ekosystemu i strategicznego partnerstwa.

Deepwatch

Deepwatch

deepwatch.com

Deepwatch® to wiodąca zarządzana platforma bezpieczeństwa dla przedsiębiorstw odpornych na cyberataki. Platforma zarządzanych zabezpieczeń Deepwatch i eksperci ds. bezpieczeństwa zapewniają przedsiębiorstwom całodobową odporność na cyberataki, szybkie wykrywanie, dokładne alerty, redukcję fałszywych alarmów i zautomatyzowane działania. Działamy jako rozszerzenie zespołów zajmujących się cyberbezpieczeństwem, dostarczając niezrównaną wiedzę specjalistyczną w zakresie bezpieczeństwa, niezrównaną widoczność powierzchni ataku, precyzyjną reakcję na zagrożenia i najlepszy zwrot z inwestycji w bezpieczeństwo. Platforma bezpieczeństwa Deepwatch Managed Security cieszy się zaufaniem wielu wiodących światowych marek w zakresie poprawy stanu bezpieczeństwa, odporności cybernetycznej i spokoju ducha. Deepwatch to: - Splunk AMER Marketing Partner of the Year 2023 - Zwycięzca CRN Tech Innovators 2023 - Certyfikat Great Place to Work® 2020-2023 - Forbes 2023 Best Startup Employers - Inwestycje kapitałowe i finansowanie strategiczne od Springcoast Capital Partners, Splunk Ventures i Vista Credit Partnerzy: 180 milionów dolarów w 2023 r. - Spółka portfelowa Goldman Sachs: 53 mln dolarów inwestycja serii B w 2020 r. Czym się zajmujemy Platforma zarządzanych zabezpieczeń Deepwatch łączy w sobie najbardziej wszechstronne, zaawansowane możliwości wykrywania i reagowania na zagrożenia, wspierane przez ekspertów ds. bezpieczeństwa. Eksperci Deepwatch obejmują oddziały Deepwatch zapewniające całodobowe monitorowanie i wsparcie, a także nasz zespół Deepwatch ATI (Adversary Tactics and Intelligence), który nieustannie poszukuje taktyk kontradyktoryjnych i przydatnych informacji o zagrożeniach. Dzięki naszej platformie możesz uzyskać większą wartość z istniejących narzędzi, większą widoczność całej powierzchni ataku, zmniejszoną liczbę alertów i fałszywych alarmów, a także stale ulepszać stan bezpieczeństwa, aby zmaksymalizować swoją odporność cybernetyczną.

Lockwell

Lockwell

lockwell.co

Lockwell to najłatwiejszy i najtańszy sposób zabezpieczenia małej firmy przed zagrożeniami cybernetycznymi. W czasach, gdy zagrożenia cybernetyczne czają się za każdym cyfrowym zakątkiem, firmy potrzebują solidnego, zintegrowanego rozwiązania zabezpieczającego, które zabezpieczy każdy aspekt ich obecności w Internecie. Poznaj Lockwell, kompleksowy pakiet cyberbezpieczeństwa, starannie zaprojektowany, aby zapewnić niezrównaną ochronę w szybko rozwijającym się środowisku cyfrowym. Magazyn szyfrowanych haseł: U podstaw każdej strategii bezpieczeństwa leży ochrona kont. Kompleksowo zaszyfrowany magazyn haseł Lockwell to nie tylko bezpieczne rozwiązanie do przechowywania; to cyfrowa forteca. Niezależnie od tego, czy importujesz, czy ręcznie dodajesz szczegóły konta, każdy fragment danych jest otoczony warstwami szyfrowania. Zintegrowane 2FA zapewnia dodatkową warstwę bezpieczeństwa, a niestandardowe pola pozwalają na dostosowane przechowywanie danych. Ponadto wbudowana funkcja współpracy zespołowej zapewnia płynne i bezpieczne udostępnianie kont służbowych i wrażliwych danych firmowych członkom zespołu. Ochrona urządzenia za pomocą ochrony przed złośliwym oprogramowaniem: w dzisiejszym świecie zagrożenia złośliwym oprogramowaniem ewoluują codziennie. Narzędzie nowej generacji firmy Lockwell do ochrony przed złośliwym oprogramowaniem jest zawsze czujne, zapewniając, że urządzenia Twojej firmy pozostaną odporne na oprogramowanie ransomware, wirusy i inne złośliwe podmioty. Ochrona w czasie rzeczywistym oznacza, że ​​w momencie, gdy użytkownik napotka potencjalnie szkodliwy plik, nasz system rozpoczyna działanie, identyfikując i neutralizując zagrożenie. Użytkownicy mogą także inicjować skanowanie ręczne, zapewniając sobie pewność, że ich urządzenia pozostaną nienaruszone. VPN dla bezpiecznego przeglądania: Internet, rozległy i bezcenny, to także kraina czających się zagrożeń. Dzięki VPN firmy Lockwell Twój zespół może bezpiecznie podróżować po cyfrowych autostradach. Każdy bajt danych jest szyfrowany, co zapewnia ochronę przed niezabezpieczonymi sieciami, atakami typu „man-in-the-middle” i natrętnym szpiegowaniem danych. Niezależnie od tego, czy uzyskujesz dostęp do wrażliwych danych firmy, czy po prostu przeglądasz, nasza sieć VPN zapewnia osłonę niewidzialności przed wścibskimi oczami. Całodobowe monitorowanie ciemnej sieci: Podstawa Internetu, ciemna sieć, to miejsce handlu dla skompromitowanych danych uwierzytelniających. Całodobowy monitoring Lockwell przeszukuje tę ukrytą krainę, zapewniając, że jeśli kiedykolwiek znajdą się tu Twoje dane, dowiesz się o tym jako pierwszy. Natychmiastowe alerty są wysyłane w momencie wykrycia potencjalnego naruszenia, co pozwala na szybkie podjęcie działań naprawczych. Automatyczne Centrum Bezpieczeństwa: Być może klejnot koronny pakietu Lockwell, Automatyczne Centrum Bezpieczeństwa, jest świadectwem naszego zaangażowania w proaktywną ochronę. Ta autonomiczna jednostka stale monitoruje cyberprzestrzeni, identyfikując zagrożenia jeszcze zanim się zmaterializują. W przypadku wykrycia luki, czy to słabego hasła, obecności złośliwego oprogramowania, czy innego zagrożenia, natychmiastowe alerty są wysyłane za pośrednictwem poczty e-mail i powiadomień na pulpicie. Dzięki temu Twój zespół będzie zawsze o krok przed potencjalnymi naruszeniami. Dlaczego warto wybrać Lockwella? Domyślnie automatycznie: zagrożenia cybernetyczne są identyfikowane w czasie rzeczywistym, a skoordynowane alerty zapewniają szybkie działanie. Oszczędność czasu i kosztów: Regularne monitorowanie identyfikuje nieużywane oprogramowanie lub urządzenia, co przekłada się na wymierne oszczędności czasu i kosztów. Autonomiczne działanie: Zautomatyzowane Centrum Bezpieczeństwa działa niezależnie, płynnie integrując się ze wszystkimi narzędziami bezpieczeństwa, minimalizując potrzeby w zakresie nadzoru. Nie wymaga personelu IT: ciesz się luksusem najwyższej klasy ochrony bez konieczności zatrudniania dedykowanego zespołu IT lub intensywnych szkoleń. Lockwell to nie tylko cyberbezpieczeństwo; to obietnica — obietnica bezkompromisowej ochrony, bezproblemowej integracji i spokoju ducha, na który zasługuje każda firma. Jeśli chodzi o obronę przed bezlitosnymi cyberatakami, zablokuj się. Lockwella.

Secureworks

Secureworks

secureworks.com

Chronimy organizacje, dostarczając sprawdzone w boju rozwiązania w zakresie cyberbezpieczeństwa, które redukują ryzyko, usprawniają operacje związane z bezpieczeństwem i przyspieszają zwrot z inwestycji dla zespołów ds. bezpieczeństwa i IT.

Mandiant

Mandiant

mandiant.com

Mandiant dostarcza rozwiązania chroniące organizacje przed atakami cybernetycznymi, wykorzystując innowacyjne technologie i wiedzę fachową z pierwszej linii frontu.

Coralogix

Coralogix

coralogix.com

Coralogix to platforma umożliwiająca obserwację z pełnym stosem, która zapewnia nieskończony wgląd w dzienniki, metryki, śledzenie i dane dotyczące bezpieczeństwa, kiedy i gdzie ich potrzebujesz. Unikalna technologia Streama© służy do analizowania danych dotyczących obserwowalności typu in-stream bez polegania na indeksowaniu, co oznacza, że ​​Twoje dane – wszystkie – wpływają na Twój produkt, operacje i firmę. Komponenty w strumieniu przechowują stan systemu, aby zapewnić wgląd w stany i alerty w czasie rzeczywistym bez konieczności indeksowania danych — więc nigdy nie ma żadnych kompromisów w celu osiągnięcia obserwowalności. Po pobraniu, przeanalizowaniu i wzbogaceniu dane są zapisywane zdalnie w zasobniku archiwum kontrolowanym przez klienta. Do archiwum można przeglądać bezpośrednio w dowolnym momencie, z interfejsu użytkownika platformy lub za pośrednictwem interfejsu CLI, zapewniając użytkownikom nieskończone przechowywanie z pełną kontrolą i dostępem do swoich danych. Przeglądaj i wysyłaj zapytania do danych z dowolnego pulpitu nawigacyjnego, używając dowolnej składni. Coralogix pomyślnie spełniła wymogi BDO dotyczące bezpieczeństwa i prywatności, w tym RODO, SOC 2, PCI, HIPAA i ISO 27001/27701.

DoControl

DoControl

docontrol.io

DoControl zapewnia organizacjom zautomatyzowane, samoobsługowe narzędzia, których potrzebują do monitorowania, orkiestracji i korygowania dostępu do danych aplikacji Software as a Service (SaaS). Rozwiązanie odkrywa wszystkich użytkowników SaaS, współpracowników zewnętrznych, zasoby/metadane, aplikacje OAuth, grupy i zdarzenia związane z aktywnością. Stamtąd zespoły ds. bezpieczeństwa mogą tworzyć szczegółowe zasady kontroli dostępu do danych, aby zmniejszyć ryzyko nadmiernego ujawnienia i eksfiltracji danych. Stosujemy unikalne, zorientowane na klienta podejście do wyzwania, jakim jest pracochłonne zarządzanie ryzykiem bezpieczeństwa i zapobieganie utracie danych (DLP) w SaaS. DoControl nie ma żadnych agentów, żadnych wbudowanych przekierowań ani długich czasów reakcji, co jest powszechnie spotykane w rozwiązaniach Cloud Access Security Broker (CASB).

RocketCyber

RocketCyber

rocketcyber.com

Zarządzane SOC (centrum operacji bezpieczeństwa) firmy RocketCyber ​​to zarządzana usługa wykrywania i reagowania, która wykorzystuje platformę monitorowania zagrożeń RocketCyber ​​do wykrywania złośliwej i podejrzanej aktywności w trzech krytycznych wektorach ataków: Punkt końcowy | Sieć | Chmura. Usługa ta składa się z elitarnego zespołu weteranów i ekspertów ds. bezpieczeństwa, którzy aktywnie wyszukują i badają aktywność zagrożeń, dokonują selekcji wykrytych zagrożeń i współpracują z Twoim zespołem nad środkami zaradczymi w przypadku wykrycia możliwego do podjęcia zagrożenia.

UnderDefense

UnderDefense

underdefense.com

Platforma automatyzacji bezpieczeństwa i zgodności zapewniająca pełną ochronę biznesu 24 godziny na dobę, 7 dni w tygodniu. - Monitoruj zagrożenia i zapobiegaj im 24 godziny na dobę, 7 dni w tygodniu - Wykrywaj, reaguj i eliminuj - Zgodność z normami ISO 27001 i SOC 2 - Zintegruj pakiet zabezpieczeń Dlaczego UnderDefense jest Twoim ulubionym dostawcą? Bezproblemowa integracja z Twoim obecnym stosem zabezpieczeń Nie marnuj pieniędzy i czasu na przebudowę lub zakup nowych narzędzi bezpieczeństwa narzucanych Ci przez dostawców usług. Skorzystaj z podejścia niezależnego od produktu i najszybszego uzyskania korzyści. Wybierz technologię bezpieczeństwa, a my sprawimy, że będzie ona lepiej działać dla Twojej firmy 24 godziny na dobę, 7 dni w tygodniu. Całodobowa ochrona i proaktywne wykrywanie zagrożeń Nasze SOC nigdy nie śpi. Wyszukujemy zagrożenia przez całą dobę i proaktywnie powiadamiamy Cię o niezbędnych środkach bezpieczeństwa. Korzystaj ze wzbogaconych zgłoszeń zagrożeń i szczegółowych harmonogramów incydentów, aby wiedzieć, co i kiedy nastąpi w przypadku ataku oraz intuicyjnie wyczuwać, gdzie i dlaczego może się wydarzyć dalej. Zmniejszenie zmęczenia alertami i wypalenia pracowników Oszczędzaj czas swojego zespołu marnowany na fałszywe alarmy i niskie ryzyko. Zredukuj hałas alertów o 80% dzięki profesjonalnemu dostrajaniu oprogramowania przeprowadzonemu przez naszych ekspertów. Pozwól swoim zasobom bezpieczeństwa wewnętrznego skoncentrować się na proaktywnych środkach bezpieczeństwa i złożonych problemach, które tylko ludzie mogą rozwiązać. Sprawiamy, że cyberbezpieczeństwo jest proste, niedrogie i spójne. Wypróbuj UnderDefense MAXI za darmo już dziś.

Rapid7

Rapid7

rapid7.com

Przyspiesz transformację chmury dzięki praktycznym rozwiązaniom cyberbezpieczeństwa. Zwiększ możliwości SecOps dzięki MDR, XDR, SIEM, informacjom o zagrożeniach i maszynom wirtualnym. Z pewnością działaj, aby zapobiegać naruszeniom, współpracując z wiodącym partnerem MDR. Organizacje na całym świecie polegają na technologii, usługach i badaniach Rapid7, aby bezpiecznie się rozwijać. Widoczność, analityka i automatyzacja zapewniane przez naszą chmurę Insight upraszczają złożony proces i pomagają zespołom ds. bezpieczeństwa ograniczać luki w zabezpieczeniach, monitorować złośliwe zachowanie, badać i powstrzymywać ataki oraz automatyzować rutynowe zadania.

Dispel

Dispel

dispel.com

Dispel zapewnia bezpieczny zdalny dostęp do przemysłowych systemów sterowania, znanych również jako infrastruktura OT. Platforma Dispel oferuje ujednolicone zarządzanie tożsamością i dostępem (IAM); logowanie i nagrywanie sesji; jednorazowe systemy chroniące przed oprogramowaniem ransomware i złośliwym oprogramowaniem; Przeniesienie połączeń SD-WAN opartych na Target Defense do obiektów; i egzekwowanie list kontroli dostępu (ACL). Razem platforma zdalnego dostępu Dispel zapewnia przedsiębiorstwom użyteczności publicznej, produkcyjnym i innym operatorom OT kontrolę nad dostępem osób trzecich i pracowników wewnętrznych do ich systemów.

Threat Zone

Threat Zone

threat.zone

Threat.Zone to oparte na hypervisorze, zautomatyzowane i interaktywne narzędzie do analizy złośliwego oprogramowania, dzięki któremu możesz walczyć ze złośliwym oprogramowaniem nowej generacji.

Coro

Coro

coro.net

Coro to nowy rodzaj platformy cyberbezpieczeństwa. Jedna platforma, która zabezpiecza całą Twoją firmę. Korzystając z Coro, chronisz pocztę e-mail, dane, urządzenia końcowe, aplikacje w chmurze, a nawet aktywność użytkowników. Dzięki Coro każdy może zostać ekspertem w dziedzinie cyberbezpieczeństwa. Opanowanie Coro zajmuje kilka minut i ma na celu usunięcie cyberbezpieczeństwa z Twojej listy rzeczy do zrobienia. Coro wykorzystuje sztuczną inteligencję, która wykonuje pracę za Ciebie. Nasza sztuczna inteligencja usuwa 95% zagrożeń, z resztą możesz sobie poradzić dzięki unikalnemu rozwiązaniu Coro jednym kliknięciem. Coro wierzy, że masz prawo do cyberbezpieczeństwa na poziomie korporacyjnym, niezależnie od swojej wielkości. Uzyskaj cyberbezpieczeństwo, jakiego jeszcze nie widziałeś. Wypróbuj Coro już dziś.

Shuffle

Shuffle

shuffler.io

Shuffle to platforma automatyzacji typu open source dla specjalistów ds. bezpieczeństwa (SOAR). Uruchom go lokalnie: https://github.com/frikky/shuffle Wypróbuj tutaj: https://shuffler.io/register Dołącz do społeczności: https://discord.gg/B2CBzUm

Devo US

Devo US

devo.com

Devo to jedyna natywna w chmurze platforma do rejestrowania i analizy bezpieczeństwa, która uwalnia pełny potencjał wszystkich Twoich danych, aby umożliwić odważne i pewne działanie wtedy, gdy ma to największe znaczenie.

Devo EU

Devo EU

devo.com

Devo to jedyna natywna w chmurze platforma do rejestrowania i analizy bezpieczeństwa, która uwalnia pełny potencjał wszystkich Twoich danych, aby umożliwić odważne i pewne działanie wtedy, gdy ma to największe znaczenie.

Brandefense

Brandefense

brandefense.io

Brandefense to proaktywne rozwiązanie do cyfrowej ochrony przed ryzykiem dla organizacji. Nasza technologia oparta na sztucznej inteligencji stale skanuje świat online, w tym ciemną, głęboką i powierzchniową sieć, aby wykrywać nieznane zdarzenia, automatycznie ustalać priorytety zagrożeń i dostarczać przydatne informacje, które możesz natychmiast wykorzystać w celu poprawy bezpieczeństwa.

Veriato

Veriato

veriato.com

Veriato na nowo stworzyło stworzoną przez siebie kategorię, wykorzystując analizę zachowań użytkowników opartą na sztucznej inteligencji, aby pomóc firmom zapobiegać ryzykom i zwiększać produktywność w środowiskach zdalnych, hybrydowych i biurowych. Platforma Veriato oferuje rozwiązania do zarządzania ryzykiem wewnętrznym (IRM), analityki behawioralnej, monitorowania aktywności użytkowników (UAM) i zapobiegania utracie danych (DLP) w jednej potężnej platformie. Veriato zapewnia monitorowanie, alerty, raporty i zrzuty ekranu, umożliwiając klientom przewidywanie i proaktywność, a nie reaktywność, co ma kluczowe znaczenie dla cyberbezpieczeństwa. Platforma pomaga globalnym przedsiębiorstwom, małym i średnim przedsiębiorstwom i jednostkom rządowym zwiększyć zaangażowanie, produktywność i bezpieczeństwo.

DATEV

DATEV

datev.de

DATEV jednym zdaniem: doradcy podatkowi, prawnicy, audytorzy, małe i średnie przedsiębiorstwa, gminy i założyciele korzystający z oprogramowania DATEV spełniającego wszystkie wymagania przy zachowaniu wysokich standardów w zakresie niezawodności, aktualności, ochrony i bezpieczeństwa danych portret Historia DATEV to historia ciągłej ekspansji: założona w Norymberdze w Niemczech w 1966 roku firma DATEV konsekwentnie rozwijała się od krajowego usługodawcy do dostawcy działającego w całej Europie. W obliczu postępującej globalizacji DATEV realizuje zadanie określone w swoim statucie, czyli wspiera swoich członków w kraju i za granicą. DATEV ma swoją siedzibę w Norymberdze w Niemczech, Biuro Informacyjne w Brukseli w Belgii oraz spółki stowarzyszone we Włoszech, Austrii, Polsce, Czechach, na Węgrzech i Słowacji. Zasada DATEV Każdy audytor i doradca podatkowy ma swój własny profil działania, różnych klientów, osobiste wymagania i indywidualną praktykę pracy. Dlatego oferta DATEV to elastyczna koncepcja modułowa, złożona z oprogramowania, usług i wiedzy, otwarta na każdą specjalizację, wielkość i strukturę biura. Przedsiębiorca i doradca podatkowy DATEV wspiera współpracę biur i firm audytorów i doradców podatkowych. Indywidualnie dostosowany rozkład i powiązanie procesów roboczych rozwija potencjał synergii; na przykład w sektorze księgowym. DATEV zapewnia idealne oprogramowanie do dzielenia się zadaniami. Centrum komputerowe DATEV pełni funkcję gramofonu danych.

Blumira

Blumira

blumira.com

Blumira zapewnia jedyną platformę cyberbezpieczeństwa, która może pomóc małym i średnim firmom zapobiec naruszeniom. Pomagamy zespołom IT Lean chronić ich organizacje przed oprogramowaniem ransomware i naruszeniami za pomocą otwartej platformy SIEM+XDR. Nasze kompleksowe rozwiązanie łączy SIEM, widoczność punktów końcowych i automatyczną reakcję, aby zmniejszyć złożoność, zapewnić szeroką widoczność i przyspieszyć czas reakcji. Nasza zautomatyzowana platforma wykrywa i natychmiast eliminuje zagrożenia, odciążając zespoły IT, które nie mogą pracować przez całą dobę. Platforma obejmuje: - Zarządzane wykrywanie w celu automatycznego wyszukiwania zagrożeń w celu wczesnego identyfikowania ataków - Zautomatyzowaną reakcję w celu natychmiastowego powstrzymania i zablokowania zagrożeń - Jeden rok przechowywania danych z możliwością przedłużenia w celu zapewnienia zgodności - Zaawansowane raportowanie i pulpity nawigacyjne dla kryminalistyki i łatwego dochodzenia - Lekki agent w celu zapewnienia widoczności i reakcji punktów końcowych — całodobowe wsparcie operacji bezpieczeństwa (SecOps) w przypadku problemów o krytycznym priorytecie

Torq

Torq

torq.io

Torq zmienia cyberbezpieczeństwo dzięki swojej platformie hiperautomatyzacji klasy korporacyjnej, opartej na sztucznej inteligencji. Łącząc cały stos infrastruktury bezpieczeństwa, Torq umożliwia organizacjom natychmiastowe i precyzyjne korygowanie zdarzeń związanych z bezpieczeństwem oraz organizowanie złożonych procesów bezpieczeństwa na dużą skalę. Przedsiębiorstwa z listy Fortune 500, w tym największe na świecie firmy z branży finansowej, technologicznej, towarów pakowanych, mody, hotelarstwa i odzieży sportowej, osiągają niezwykłe wyniki dzięki Torq.

CYREBRO

CYREBRO

cyrebro.io

CYREBRO to rozwiązanie do zarządzanego wykrywania i reagowania, zapewniające podstawowe podstawy i możliwości centrum operacji bezpieczeństwa na poziomie stanu, dostarczane za pośrednictwem interaktywnej platformy SOC opartej na chmurze. Szybko wykrywa, analizuje, bada i reaguje na cyberzagrożenia.

Defendify

Defendify

defendify.com

Założona w 2017 roku firma Defendify jest pionierem kompleksowego cyberbezpieczeństwa® dla organizacji o rosnących potrzebach w zakresie bezpieczeństwa, wspieranego przez ekspertów oferujących ciągłe wskazówki i wsparcie. Zapewniając wiele warstw ochrony, Defendify zapewnia wszechstronną, łatwą w użyciu platformę zaprojektowaną w celu ciągłego wzmacniania cyberbezpieczeństwa ludzi, procesów i technologii. Dzięki Defendify organizacje usprawniają oceny cyberbezpieczeństwa, testowanie, zasady, szkolenia, wykrywanie, reagowanie i powstrzymywanie w jednym skonsolidowanym i opłacalnym rozwiązaniu cyberbezpieczeństwa. 3 warstwy, 13 rozwiązań, 1 platforma, w tym: • Zarządzane wykrywanie i reagowanie • Plan reagowania na incydenty cybernetyczne • Alerty o zagrożeniach cyberbezpieczeństwa • Symulacje phishingu • Szkolenia w zakresie świadomości cyberbezpieczeństwa • Filmy dotyczące świadomości cyberbezpieczeństwa • Plakaty i grafiki dotyczące świadomości cyberbezpieczeństwa • Polityka dopuszczalnego użytkowania technologii • Ryzyko cyberbezpieczeństwa Oceny • Testy penetracyjne • Skanowanie podatności • Skanowanie naruszonych haseł • Skanowanie bezpieczeństwa witryn internetowych Zobacz Defendify w akcji na www.defendify.com.

Defense.com

Defense.com

defense.com

Defense.com to platforma XDR zawierająca wszystko, czego potrzebuje Twoja organizacja, aby wykrywać zagrożenia cybernetyczne i reagować na nie we wszystkich obszarach sieci, bez konieczności ponoszenia wysokich kosztów i złożoności dla przedsiębiorstw. Bez rozwiązania takiego jak Defense.com można spędzić dużo czasu i zasobów na ręcznym korelowaniu danych z wielu różnych narzędzi bezpieczeństwa w celu identyfikowania zagrożeń cybernetycznych i eliminowania ich. Defense.com pozyskuje i koreluje dane dotyczące bezpieczeństwa natywne i pochodzące od innych firm ze wszystkich obszarów Twojego środowiska w jedną platformę wykrywania i reagowania, pomagając Ci szybko identyfikować zagrożenia i zapobiegać naruszeniom. Oprócz wykrywania i reagowania na zagrożenia platforma Defense.com pomaga także Twojej organizacji wzmocnić stan bezpieczeństwa dzięki wbudowanemu skanowaniu podatności na zagrożenia, ochronie punktów końcowych, monitorowaniu zewnętrznych powierzchni ataków i szkoleniom w zakresie świadomości bezpieczeństwa. Usługi zarządzane Małym i średnim organizacjom często brakuje czasu lub zasobów, aby właściwie monitorować swoje środowisko, co zmusza je do zadowalania się jedynie godzinami pracy. Defense.com rozwiązuje to wyzwanie dzięki całodobowej usłudze zarządzanego SIEM, wspieranej przez naszych wewnętrznych analityków SOC i naszej zaawansowanej technologii monitorowania logów. Możemy odciążyć Twój zespół, monitorując w Twoim imieniu środowisko Twojej organizacji, ostrzegając Cię o rzeczywistych zagrożeniach i zapewniając szczegółowe porady dotyczące środków zaradczych, które pomogą szybko rozwiązać problemy. Dlaczego warto wybrać Defense.com? W przeciwieństwie do wielu innych dostawców na rynku, którzy działają jako dostawcy usług MSSP korzystających z technologii stron trzecich, Defense.com opracowało zastrzeżoną platformę SIEM, która zapewnia zaawansowane możliwości wykrywania zagrożeń i może pozyskiwać dzienniki z dowolnego systemu lub dostawcy. Umożliwia to organizacjom maksymalne wykorzystanie istniejących inwestycji w bezpieczeństwo, uwolnienie się od zależności od dostawcy i monitorowanie wszystkiego w swoim środowisku pod kątem zagrożeń bezpieczeństwa. Posiadamy również własny, wewnętrzny zespół SOC, który zapewnia proaktywne wykrywanie zagrożeń i monitorowanie dzienników 24 godziny na dobę, 7 dni w tygodniu. Nasze usługi zarządzane odciążają zespoły IT, proaktywnie wyszukując szkodliwą aktywność w ich sieciach i informując ich o alertach bezpieczeństwa, oszczędzając czas i zapewniając skupienie się wyłącznie na rzeczywistych zagrożeniach. Istniejący na rynku dostawcy zapewniają złożone i drogie rozwiązania, które są zwykle dostosowane do potrzeb organizacji korporacyjnych posiadających wewnętrzne zespoły SecOps. Defense.com wyróżnia się jako bardziej dostępna alternatywa dla MŚP w porównaniu z obecnymi liderami kategorii MDR i XDR.

Pendulums

Pendulums

pendulums.io

Efektywniej zarządzaj i śledź swój czas, korzystając z nowoczesnego narzędzia do śledzenia czasu. Pendulums to bezpłatne narzędzie do śledzenia czasu, które pomaga lepiej zarządzać czasem dzięki łatwemu w użyciu interfejsowi i przydatnym statystykom.

Phish.Report

Phish.Report

phish.report

Phish.Report umożliwia szybkie zgłoszenie dowolnej witryny phishingowej za pomocą interaktywnego przewodnika. Baza danych kontaktów dotyczących nadużyć oznacza, że ​​zawsze zgłaszasz się we właściwym miejscu.

© 2025 WebCatalog, Inc.