Katalog aplikacji internetowych

Znajdź odpowiednie oprogramowanie i usługi.

WebCatalog Desktop

Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.

Oprogramowanie do zarządzania lukami w zabezpieczeniach - Najpopularniejsze aplikacje - Stany Zjednoczone

Oprogramowanie do zarządzania lukami w zabezpieczeniach to zestaw narzędzi i platform zaprojektowanych do identyfikowania, oceniania, ustalania priorytetów i eliminowania luk w zabezpieczeniach infrastruktury IT organizacji. Rozwiązania te pomagają organizacjom wykrywać słabe punkty w systemach, aplikacjach, sieciach i urządzeniach, które mogą potencjalnie zostać wykorzystane przez cyberprzestępców. Podstawową funkcją oprogramowania do zarządzania lukami w zabezpieczeniach jest automatyzacja wykrywania luk w zabezpieczeniach poprzez regularne skanowanie i oceny. Po zidentyfikowaniu luk narzędzia te oceniają ich wagę i potencjalny wpływ na podstawie wcześniej zdefiniowanych czynników ryzyka, takich jak krytyczność zasobu, możliwość wykorzystania oraz potencjalne szkody, jakie może spowodować atak.

Zgłoś nową aplikację


Hack The Box

Hack The Box

hackthebox.com

Ogromny plac zabaw dla hakerów. Dołącz do dynamicznie rosnącej społeczności hakerów i przenieś swoje umiejętności w zakresie cyberbezpieczeństwa na wyższy poziom dzięki najbardziej wciągającemu, praktycznemu szkoleniu z wykorzystaniem gier!

Atera

Atera

atera.com

Platforma zarządzania IT oparta na sztucznej inteligencji firmy Atera umożliwia zespołom IT przedsiębiorstw i dostawcom usług zarządzanych (MSP) osiągnięcie doskonałości operacyjnej w całej organizacji, w dowolnej skali. Zarządzaj wszystkimi operacjami IT — od zdalnego monitorowania i zarządzania (RMM), pomocy technicznej i zgłoszeń po instalowanie poprawek i automatyzację — w jednym intuicyjnym panelu kontrolnym. Usprawnij swoje operacje, uzyskaj nadzór nad swoim IT w czasie rzeczywistym i zwiększ codzienną produktywność w całej organizacji. Dostosuj swoje środowisko IT kompleksowo, korzystając z dziesiątek najlepszych w swojej klasie rozwiązań w zakresie bezpieczeństwa, tworzenia kopii zapasowych i odzyskiwania, monitorowania sieci i nie tylko. Odkryj, jak sztuczna inteligencja może pomóc Ci stworzyć niezrównaną wydajność IT. Wypróbuj Atera za darmo przez 30 dni lub zarezerwuj wersję demonstracyjną na: www.atera.com

GoTo

GoTo

goto.com

Będąc liderem branży w zakresie wideokonferencji online dla firm na całym świecie, GoTo Meeting jest teraz częścią GoTo Connect, wszechstronnego oprogramowania komunikacyjnego stworzonego dla małych i średnich firm. Rozwiązanie Meeting, które można kupić osobno, cieszy się zaufaniem milionów ludzi każdego dnia w zakresie wirtualnej komunikacji i współpracy w czasie rzeczywistym. Skorzystaj z szybkiego, łatwego i niezawodnego, profesjonalnego rozwiązania do obsługi spotkań online, które umożliwia klientom spotykanie się twarzą w twarz, łączenie się ze współpracownikami za pośrednictwem czatu podczas spotkania lub połączeń konferencyjnych oraz udostępnianie ekranu prezentacji — a wszystko to za jednym kliknięciem. Nic nie może równać się z dynamiką Twojego zespołu lub firmy, gdy jest napędzana przez wielokrotnie nagradzane rozwiązanie do współpracy. Rozwiązanie Meeting od GoTo Connect łączy produktywność z elastycznością, aby umożliwić pracownikom efektywną pracę w dowolnym miejscu i czasie, na dowolnym urządzeniu.

Cybrary

Cybrary

cybrary.it

Ustrukturyzowane, praktyczne szkolenie Cybrary z zakresu cyberbezpieczeństwa umożliwia profesjonalistom lepszą ochronę swoich organizacji.

Acronis

Acronis

acronis.com

Acronis Cyber ​​Protect zapewnia solidną ochronę przed cyberzagrożeniami, niezrównane możliwości tworzenia kopii zapasowych i odzyskiwania oraz uproszczone zarządzanie i widoczność całego środowiska za pomocą jednego panelu. Najważniejsze funkcje programu Acronis Cyber ​​Protect obejmują: · Ochrona przed cyberzagrożeniami: wykorzystując sztuczną inteligencję (AI) i uczenie maszynowe (ML), aktywnie zabezpiecza dane, aplikacje i systemy przed zaawansowanymi cyberatakami, w tym oprogramowaniem ransomware i innymi formami złośliwego oprogramowania. · Szybkie odzyskiwanie: Zmniejszona zależność od centralnego wsparcia IT umożliwia użytkownikom inicjowanie odzyskiwania rozproszonych punktów końcowych jednym kliknięciem, w tym przywracanie obciążeń fizycznych bez systemu operacyjnego. · Obniżony całkowity koszt posiadania: szeroka, wielopokoleniowa obsługa systemów operacyjnych umożliwia konsolidację dostawców, zapewniając jednocześnie kompleksową ochronę. · Uproszczone zarządzanie: Scentralizowane zarządzanie obejmuje lokalną autonomię i bezproblemową integrację z istniejącymi narzędziami innych firm, aby zapewnić ujednolicony widok operacji tworzenia kopii zapasowych i odzyskiwania wraz z szeroką obsługą wielopokoleniowych systemów operacyjnych. · Suwerenność danych: korzystając z rozległej sieci globalnych centrów danych Acronis, użytkownicy mogą zapewnić zgodność i opanować regionalne przepisy dotyczące suwerenności danych, zapewniając spokój ducha i zgodność z przepisami.

INE

INE

ine.com

INE jest wiodącym dostawcą internetowych szkoleń i certyfikatów IT, skupiającym się na zapewnianiu światowej klasy instrukcji w ramach praktycznych laboratoriów. Koncentrując się na sieci, bezpieczeństwie cybernetycznym i chmurze, nasze setki kursów obejmują tysiące laboratoriów w przeglądarce, zaprojektowanych tak, aby natychmiast rzucić Ci wyzwanie i udowodnić swoją wiedzę. Nasze certyfikaty w zakresie bezpieczeństwa cybernetycznego i chmury są uznawane w branży i oparte na rzeczywistych wyzwaniach opartych na scenariuszach.

Synack

Synack

synack.com

Najlepsza platforma zabezpieczeń na żądanie. Testy penetracyjne PTaaS jako usługa. Ofensywne testy bezpieczeństwa, które z czasem poprawiają poziom bezpieczeństwa Jedna platforma, wiele zastosowań. Spodziewaj się strategicznych testów penetracyjnych, które zapewniają pełną kontrolę i widoczność, ujawniają wzorce i braki w programie bezpieczeństwa, umożliwiają organizacjom poprawę ogólnego stanu bezpieczeństwa i zapewniają raportowanie na poziomie wykonawczym dla kierownictwa i zarządu. Platforma inteligentnego testowania zabezpieczeń firmy Synack obejmuje udoskonalenia w zakresie automatyzacji i rozszerzonej inteligencji, zapewniające większe pokrycie powierzchni ataku, ciągłe testowanie i wyższą wydajność, zapewniając lepszy wgląd w stojące przed Tobą wyzwania. Platforma płynnie koordynuje optymalną kombinację ludzkiego talentu testującego i inteligentnego skanowania w trybie 24/7/365 – wszystko pod Twoją kontrolą. Jak zawsze, Synack nie tylko wdraża elitarny zespół Synack Red Team (SRT), aby przetestować Twoje zasoby, ale teraz jednocześnie wdraża SmartScan lub integrację z aplikacją skanera Twojej firmy. Produkt SmartScan firmy Synack wykorzystuje Hydra, zastrzeżony skaner naszej platformy, do ciągłego wykrywania podejrzanych luk w zabezpieczeniach dla SRT, który następnie selekcjonuje je w celu uzyskania najlepszych w swojej klasie wyników. Oprócz tego zapewniamy dodatkowy poziom rygorystyczności testów poprzez przeprowadzane przez tłum testy penetracyjne, podczas których badacze SRT aktywnie poszukują luk w zabezpieczeniach i kompletują listy kontrolne dotyczące zgodności. Wykorzystując własne narzędzia i techniki, zapewniają niezrównaną ludzką kreatywność i dyscyplinę. Wykorzystując platformę Synack do przeprowadzania automatycznych ocen wszystkich aplikacji na wysokim poziomie i motywując zespół Synack Red do ciągłego i twórczego zaangażowania, Synack oferuje unikalne połączenie naszej ludzkiej inteligencji i sztucznej inteligencji, co skutkuje najbardziej efektywnym i wydajnym pozyskiwaniem informacji z crowdsourcingu test penetracyjny na rynku. Ponadto teraz dostępne w FedRAMP i Azure Marketplace: platforma Synack zapewnia testy penetracyjne jako usługę (PTaaS)

HackNotice

HackNotice

hacknotice.com

Wprowadź długoterminowe zmiany w zachowaniu dzięki lepszym nawykom świadomości cyberbezpieczeństwa w swojej organizacji. Odkryj różnicę w HackNotice.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty elektronicznej, zapobiegania utracie danych wychodzących, mediów społecznościowych, urządzeń mobilnych, ryzyka cyfrowego, szyfrowania wiadomości e-mail, wykrywania elektronicznego i poczty e-mail archiwizacja.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne to platforma do analizy zasobów cybernetycznych przeznaczona do ciągłego gromadzenia, łączenia i analizowania danych o zasobach, dzięki czemu zespoły ds. bezpieczeństwa mogą zobaczyć i zabezpieczyć całą powierzchnię ataku za pośrednictwem jednej platformy.

(ISC)2

(ISC)2

isc2.org

(ISC) to międzynarodowe stowarzyszenie członkowskie non-profit, którego celem jest inspirowanie bezpiecznego cyberświata. Oferuje zestaw poświadczeń, które stanowią część holistycznego, programowego podejścia do bezpieczeństwa.

Ethiack

Ethiack

ethiack.com

ETHIACK to autonomiczne narzędzie do etycznego hakowania, które pomaga organizacjom identyfikować luki w zabezpieczeniach ich infrastruktury cyfrowej, zanim będą mogły zostać wykorzystane. Narzędzie to łączy techniki hakowania maszynowego i etycznego człowieka, aby zapewnić zarówno dogłębne, jak i szerokie testy bezpieczeństwa. Jedną z kluczowych funkcji ETHIACK jest zarządzanie powierzchnią ataku zewnętrznego, które pomaga organizacjom uzyskać pełny wgląd w całą ekspozycję cyfrową, w tym usługi stron trzecich, interfejsy API i narzędzia zewnętrzne. Pozwala im to identyfikować słabe punkty i skutecznie zarządzać zewnętrzną powierzchnią ataku. Narzędzie oferuje również Machine Ethical Hacking, który działa w sposób ciągły z dużą dokładnością w identyfikowaniu luk. W przeciwieństwie do tradycyjnych skanerów, które często dają fałszywe wyniki, hakerzy korzystający z sztucznej inteligencji firmy ETHIACK dostarczają raporty w czasie rzeczywistym z 99% dokładnością. ETHIACK może poszczycić się imponującym doświadczeniem – zidentyfikował ponad 20 000 luk w zabezpieczeniach. Zespół światowej klasy hakerów zajmujących się etyką przechodzi rygorystyczną weryfikację i weryfikację przeszłości, aby zapewnić najwyższy poziom wiedzy specjalistycznej i wiarygodności podczas testowania krytycznych systemów. Organizacje korzystające z ETHIACK otrzymują ciągłą ocenę i raporty dotyczące luk w zabezpieczeniach, wraz ze szczegółowymi wytycznymi dotyczącymi wykorzystania i łagodzenia skutków. Ten transfer wiedzy pomaga im opracowywać produkty zapewniające większe bezpieczeństwo i wyprzedzać potencjalne ataki. Ogólnie rzecz biorąc, ETHIACK oferuje kompleksowe i proaktywne podejście do etycznego hakowania, umożliwiając firmom lepszą ochronę swoich zasobów cyfrowych i utrzymanie bezpiecznej infrastruktury.

Cisco

Cisco

cisco.com

Cisco Spaces to platforma w chmurze, która łączy ludzi i rzeczy z przestrzeniami, przekształcając budynki w inteligentne przestrzenie. Wykorzystując moc urządzeń Cisco jako czujników (Catalyst, Meraki, Webex) i ekosystemu Spaces, platforma ma na celu uczynienie budynków bezpiecznymi, inteligentnymi, zrównoważonymi i płynnymi. Cisco Spaces wykorzystuje moc sprzętu i czujników Cisco (Catalyst, Meraki, Webex), dzięki czemu budynki są bezpieczne, inteligentne i zrównoważone, zapewniając ludziom płynną obsługę.

CyberSmart

CyberSmart

cybersmart.co.uk

Zrodzony z akceleratora GCHQ w 2017 r. CyberSmart został stworzony przez grupę przyszłościowo myślących ekspertów ds. bezpieczeństwa, którzy zauważyli, że wiele firm musi się zabezpieczyć i osiągnąć standardy bezpieczeństwa informacji, ale ostatecznie uznało ten proces za zbyt skomplikowany lub był ograniczony ze względów finansowych lub zasoby ludzkie. Wizja świata CyberSmart zakłada, że ​​nikt nie zastanawia się dwa razy nad prywatnością swoich danych w Internecie, ponieważ każda firma, niezależnie od tego, jak mała, rozumie, co to znaczy być cyberbezpiecznym i mieć dostęp do narzędzi umożliwiających jej ochronę. Dzięki udostępnieniu zabezpieczeń osiągnęli ogromny rozwój i chronili dziesiątki tysięcy użytkowników. CyberSmart oferuje certyfikacje wspierane przez rząd tego samego dnia, w tym Cyber ​​Essentials i IASME Governance / gotowość do RODO, zachowując zgodność przez cały rok. Chroń swoją firmę przed zagrożeniami cybernetycznymi dzięki naszym certyfikatom Cyber ​​Essentials/Cyber ​​Essentials Plus i nie tylko.

HornetSecurity

HornetSecurity

hornetsecurity.com

365 Total Protection to jedyne rozwiązanie na rynku obejmujące wszystkie aspekty bezpieczeństwa, zgodności i tworzenia kopii zapasowych dla Microsoft 365. Wybieraj spośród różnych pakietów odpowiadających potrzebom biznesowym i ciesz się najnowocześniejszymi zabezpieczeniami poczty e-mail chroniącymi przed spamem, wirusy, phishing i oprogramowanie ransomware; plus podpisy e-mailowe i zastrzeżenia. Możesz także skorzystać z zaawansowanej ochrony przed zagrożeniami (ATP), aby chronić swoich użytkowników przed najbardziej wyrafinowanymi atakami na pocztę e-mail, zautomatyzowanej ciągłości poczty e-mail, aby zapobiec nieoczekiwanym przestojom, oraz zgodnej z prawem archiwizacji wiadomości e-mail, aby zapewnić bezpieczeństwo wszystkich wiadomości e-mail i możliwość ich przeszukiwania. Możesz nawet zdecydować się na tworzenie kopii zapasowych i odzyskiwanie punktów końcowych oraz danych Microsoft 365 w skrzynkach pocztowych, aplikacjach Teams, OneDrive i SharePoint. Dostosowana integracja 365 Total Protection z Microsoft 365 upraszcza całe doświadczenie: od rejestracji, przez konfigurację, po zarządzanie funkcjami i użytkownikami. Centralna konsola stanowi idealne połączenie prywatności danych i łatwości obsługi, dzięki czemu możesz zrobić więcej i mniej się martwić.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future to największa na świecie firma zajmująca się analizą zagrożeń. Chmura wywiadowcza Recorded Future zapewnia kompleksową analizę przeciwników, infrastruktury i celów. Indeksując Internet w otwartej sieci, ciemnej sieci i źródłach technicznych, Recorded Future zapewnia wgląd w czasie rzeczywistym w rosnącą powierzchnię ataków i krajobraz zagrożeń, umożliwiając klientom szybkie i pewne działanie w celu zmniejszenia ryzyka i bezpiecznego rozwoju firmy. Firma Recorded Future z siedzibą w Bostonie, biurami i pracownikami na całym świecie współpracuje z ponad 1800 firmami i organizacjami rządowymi w ponad 75 krajach, dostarczając bezstronne i przydatne informacje wywiadowcze w czasie rzeczywistym. Więcej informacji można znaleźć na stronie recordfuture.com.

Ivanti

Ivanti

ivanti.com

Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodnie z potrzebami organizacji, aby umożliwiać, zabezpieczać i podnosić jakość doświadczeń pracowników. Platforma Ivanti jest obsługiwana przez Ivanti Neurons — inteligentną warstwę hiperautomatyzacji działającą w chmurze, która umożliwia proaktywne leczenie, przyjazne dla użytkownika bezpieczeństwo w całej organizacji i zapewnia pracownikom satysfakcję.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® to szybko rozwijająca się firma zajmująca się cyberbezpieczeństwem, skupiająca się na ciągłych innowacjach technologicznych. Od momentu założenia w 2014 roku w Kopenhadze, w oparciu o zwycięski pomysł Mistrzów Świata CTF, Heimdal odnotował spektakularny rozwój poprzez proaktywne tworzenie produktów, które przewidują trendy w zakresie zagrożeń. Firma oferuje wielowarstwowy pakiet zabezpieczeń, który łączy zapobieganie zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie prawami do punktów końcowych oraz bezpieczeństwo antywirusowe i pocztowe, co razem chroni klientów przed cyberatakami oraz zapewnia bezpieczeństwo kluczowych informacji i własności intelektualnej. Heimdal został uznany za lidera w branży i zdobył wiele międzynarodowych nagród zarówno za swoje rozwiązania, jak i tworzenie treści edukacyjnych. Linia produktów Heimdal składa się obecnie z 10 produktów i 2 usług. Pierwsza kategoria obejmuje punkt końcowy zapobiegania zagrożeniom, sieć zapobiegania zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie dostępem uprzywilejowanym, kontrolę aplikacji, antywirus nowej generacji dla punktów końcowych, ochronę szyfrowania oprogramowania ransomware, bezpieczeństwo poczty e-mail, zapobieganie oszustwom w wiadomościach e-mail i pulpit zdalny. Ten ostatni jest reprezentowany przez Endpoint Detection & Response, a także eXtended Detection & Response, w skrócie EDR i XDR. Obecnie rozwiązania Heimdal w zakresie cyberbezpieczeństwa są wdrażane w ponad 45 krajach i wspierane regionalnie przez biura w ponad 15 krajach przez ponad 175 wysoko wykwalifikowanych specjalistów. Heimdal posiada certyfikat ISAE 3000 i zabezpiecza ponad 2 miliony punktów końcowych dla ponad 10 000 firm. Firma wspiera swoich partnerów bez ustępstw w oparciu o przewidywalność i skalowalność. Wspólnym celem jest stworzenie zrównoważonego ekosystemu i strategicznego partnerstwa.

Carbide

Carbide

carbidesecure.com

Carbide to platforma do zarządzania bezpieczeństwem informacji i prywatnością, zaprojektowana, aby pomóc szybko rozwijającym się firmom w opracowaniu i utrzymaniu solidnego poziomu bezpieczeństwa. Wykorzystaj ciągłe monitorowanie chmury Carbide, szkolenia w zakresie świadomości bezpieczeństwa na platformie za pośrednictwem Carbide Academy oraz ponad 100 integracji technicznych, aby zaoszczędzić czas i zasoby podczas gromadzenia dowodów oraz spełnienia kontroli i wymagań ramowych bezpieczeństwa, aby przejść audyty bezpieczeństwa. W przeciwieństwie do rozwiązań zapewniających zgodność w stylu „pola wyboru”, nasze opierają się na uniwersalnych najlepszych praktykach, aby umożliwić klientom tworzenie, wdrażanie i udowadnianie swojego zaangażowania w bezpieczeństwo w sposób ciągły, dzięki wspieranym ramom bezpieczeństwa firmy Carbide: SOC 2, ISO, 27001, NIST 800-53 , NIST 800-171, FedRAMP, HIPAA i inne. Ułatwiając osadzenie bezpieczeństwa i prywatności w DNA Twojej organizacji, Carbide może pomóc w zwiększeniu Twojej przewagi konkurencyjnej i przyspieszeniu trajektorii rozwoju Twojej firmy.

Tenacy

Tenacy

tenacy.io

Tenacy to platforma SaaS, która upraszcza zarządzanie cyberbezpieczeństwem dla wszystkich zespołów ds. bezpieczeństwa IT. Dzięki inteligentnemu modelowaniu frameworków i zagrożeń Tenacy łączy wszystkie Twoje procesy cybernetyczne. Dzięki temu możesz na bieżąco mierzyć poziom swojego bezpieczeństwa, skutecznie monitorować swoje działania i jednoczyć wszystkich interesariuszy wokół swojej cyber wizji.

Defendify

Defendify

defendify.com

Założona w 2017 roku firma Defendify jest pionierem kompleksowego cyberbezpieczeństwa® dla organizacji o rosnących potrzebach w zakresie bezpieczeństwa, wspieranego przez ekspertów oferujących ciągłe wskazówki i wsparcie. Zapewniając wiele warstw ochrony, Defendify zapewnia wszechstronną, łatwą w użyciu platformę zaprojektowaną w celu ciągłego wzmacniania cyberbezpieczeństwa ludzi, procesów i technologii. Dzięki Defendify organizacje usprawniają oceny cyberbezpieczeństwa, testowanie, zasady, szkolenia, wykrywanie, reagowanie i powstrzymywanie w jednym skonsolidowanym i opłacalnym rozwiązaniu cyberbezpieczeństwa. 3 warstwy, 13 rozwiązań, 1 platforma, w tym: • Zarządzane wykrywanie i reagowanie • Plan reagowania na incydenty cybernetyczne • Alerty o zagrożeniach cyberbezpieczeństwa • Symulacje phishingu • Szkolenia w zakresie świadomości cyberbezpieczeństwa • Filmy dotyczące świadomości cyberbezpieczeństwa • Plakaty i grafiki dotyczące świadomości cyberbezpieczeństwa • Polityka dopuszczalnego użytkowania technologii • Ryzyko cyberbezpieczeństwa Oceny • Testy penetracyjne • Skanowanie pod kątem luk w zabezpieczeniach • Skanowanie naruszonych haseł • Skanowanie bezpieczeństwa witryny internetowej Zobacz Defendify w akcji na www.obrona.com.

usecure

usecure

usecure.io

usecure umożliwia firmom mierzenie poziomu bezpieczeństwa pracowników pod kątem ewoluujących zagrożeń cybernetycznych, redukcję incydentów bezpieczeństwa spowodowanych błędami ludzkimi i wykazanie zgodności z podstawowymi standardami bezpieczeństwa. Aby zarządzać ryzykiem cybernetycznym ludzi, usecure łączy dostosowane do potrzeb użytkownika programy szkoleniowe w zakresie świadomości bezpieczeństwa, niestandardowe symulacje phishingu, ciągłą ciemno monitorowanie sieci, uproszczone procesy zarządzania polityką i bieżąca punktacja ryzyka ludzkiego.

Trustifi

Trustifi

trustifi.com

Trustifi to firma zajmująca się cyberbezpieczeństwem oferująca rozwiązania dostarczane na platformie oprogramowania jako usługi. Trustifi jest liderem na rynku dzięki najłatwiejszym w obsłudze i wdrażaniu produktom zabezpieczającym pocztę elektroniczną, zapewniającym ochronę poczty przychodzącej i wychodzącej od jednego dostawcy. Najcenniejszym zasobem każdej organizacji, poza jej pracownikami, są dane zawarte w wiadomościach e-mail, a kluczowym celem Trustifi jest ochrona danych, reputacji i marek klientów przed wszelkimi zagrożeniami związanymi z pocztą elektroniczną. Dzięki osłonie przychodzącej, zapobieganiu utracie danych, ochronie przed przejęciem konta i szyfrowaniu poczty e-mail firmy Trustifi klienci są zawsze o krok przed atakującymi. www.trustifi.com

Bastion Technologies

Bastion Technologies

bastion.tech

Bastion to nowy rodzaj platformy cyberbezpieczeństwa dla małych i średnich firm (SMB) oraz dostawców usług zarządzanych (MSP), którzy je wspierają. Jedna platforma, która zabezpiecza całą Twoją firmę. Bastion chroni pracowników, pocztę e-mail, dane i aplikacje w chmurze przed stale ewoluującymi zagrożeniami cyfrowymi. Dostarczając pakiet modułów bezpieczeństwa, które spełniają wymagania dotyczące budżetu, bezpieczeństwa i spokoju ducha, Bastion umożliwia małym i średnim firmom ochronę przed phishingiem, atakami oprogramowania ransomware, utratą danych i zaniedbaniami użytkowników.

Apollo Secure

Apollo Secure

apollosecure.com

Apollo Secure to zautomatyzowana platforma cybernetyczna dla start-upów i MŚP, służąca do ochrony ich działalności i osiągnięcia zgodności z bezpieczeństwem. Platforma zapewnia kluczowe wyniki w zakresie bezpieczeństwa przy minimalnych nakładach inwestycyjnych, w tym: - Generator zasad bezpieczeństwa - Szkolenia w zakresie świadomości bezpieczeństwa - Automatyczne skanowanie podatności na zagrożenia - Biblioteka kontroli bezpieczeństwa - Zarządzanie zgodnością

SoSafe

SoSafe

sosafe-awareness.com

SoSafe umożliwia organizacjom budowanie kultury bezpieczeństwa i ograniczanie ryzyka dzięki programom podnoszenia świadomości zgodnym z RODO. Oparte na naukach behawioralnych i inteligentnych algorytmach, SoSafe zapewnia wciągające, spersonalizowane doświadczenia edukacyjne i inteligentne symulacje ataków, które zamieniają pracowników w aktywne aktywa chroniące przed zagrożeniami internetowymi. Kompleksowe analizy mierzą zwrot z inwestycji i informują organizacje, gdzie leżą luki. Programy są łatwe we wdrażaniu i skalowaniu, co sprzyja bezpiecznym zachowaniom każdego pracownika.

KnowBe4

KnowBe4

knowbe4.com

Szkolenie w zakresie świadomości bezpieczeństwa KnowBe4 to nowa szkoła szkolenia w zakresie świadomości bezpieczeństwa i symulowanego phishingu. KnowBe4 został stworzony, aby pomóc organizacjom w radzeniu sobie z bieżącym problemem inżynierii społecznej poprzez kompleksowe podejście do szkolenia świadomości w nowej szkole. Organizacje wykorzystują KnowBe4, aby umożliwić swoim pracownikom podejmowanie mądrzejszych decyzji dotyczących bezpieczeństwa i stworzyć ludzką zaporę ogniową jako skuteczną ostatnią linię obrony.

Hoxhunt

Hoxhunt

hoxhunt.com

Hoxhunt to platforma do zarządzania ryzykiem ludzkim, która łączy sztuczną inteligencję i nauki behawioralne w celu tworzenia i przypisywania zindywidualizowanych ścieżek uczenia się, które napędzają rzeczywistą zmianę zachowania i (wymiernie) obniżają ryzyko ludzkie.

MetaCompliance

MetaCompliance

metacompliance.com

MetaCompliance to specjalista ds. szkoleń w zakresie świadomości bezpieczeństwa i zgodności, którego zadaniem jest pomaganie firmom w zapewnianiu bezpieczeństwa swoim pracownikom w Internecie, zabezpieczeniu zasobów cyfrowych i ochronie ich reputacji korporacyjnej. Rozwiązanie oparte na chmurze oferuje w pełni zintegrowany pakiet funkcji zwiększających świadomość bezpieczeństwa i zapewnianie zgodności, w tym zarządzanie polityką, prywatność, e-learning, symulowany phishing i zarządzanie ryzykiem.

Pistachio

Pistachio

pistachioapp.com

Nowe zagrożenia wymagają nowych rozwiązań. Pistachio to platforma, która pracuje dla Ciebie, zapewniając bezpieczeństwo Twojej organizacji we współczesnym świecie. Nasze dostosowane do potrzeb szkolenia z zakresu cyberbezpieczeństwa zapewnią Twojemu zespołowi ochronę przed zmieniającymi się zagrożeniami, a jednocześnie zyskają pewność, że będą mogli swobodnie się poruszać.

PhishingBox

PhishingBox

phishingbox.com

PhishingBox to system internetowy dla organizacji umożliwiający łatwe przeprowadzanie symulowanych ataków phishingowych i edukowanie użytkowników końcowych w ramach szkoleń uświadamiających w zakresie cyberbezpieczeństwa. Pomaga to zidentyfikować słabe punkty i ograniczyć ryzyko. Nasz system jest prosty w obsłudze, opłacalny i pomaga klientom ograniczać ryzyko i osiągać cele w zakresie cyberbezpieczeństwa.

Goldphish

Goldphish

goldphish.com

Chroń swoją organizację przed zagrożeniami cybernetycznymi dzięki Goldphish – wiodącej internetowej platformie szkoleniowej w zakresie świadomości bezpieczeństwa. Przeszkoliliśmy ponad 1,7 miliona uczniów na całym świecie, pomagając im budować silne nawyki cybernetyczne i zmniejszać ryzyko. Nasz w pełni zintegrowany program zawiera niezbędne moduły edukacyjne, quizy, narzędzia pomiarowe i wciągające treści multimedialne. Goldphish powoduje rzeczywistą zmianę zachowań i zapewnia bezpieczeństwo Twojej firmy. Dołącz do ruchu i zapewnij swojemu zespołowi skuteczne, kompleksowe szkolenia z zakresu cyberbezpieczeństwa.

CultureAI

CultureAI

culture.ai

Platforma zarządzania ryzykiem ludzkim firmy CultureAI obserwuje i śledzi więcej zachowań pracowników związanych z bezpieczeństwem niż jakakolwiek inna platforma, umożliwiając organizacjom bezproblemowe wykrywanie, zarządzanie i eliminowanie rzeczywistych zagrożeń przed ich eskalacją. Wykorzystując interfejsy API, symulacje phishingu i rozszerzenia przeglądarki, CultureAI wykorzystuje podejście oparte na danych w czasie rzeczywistym i koncentruje się na eliminacji najpowszechniejszych zagrożeń w Twojej organizacji, w przeciwieństwie do wyników badań postaw i symulowanych testów phishingowych. JAK TO DZIAŁA: - CultureAI bezproblemowo integruje się z nowoczesnym stosem technologii, zapewniając kompleksowy wgląd w najważniejsze zagrożenia cybernetyczne dla ludzi w Twojej organizacji w jednym panelu. - Uzyskaj wgląd w ponad 40 zachowań pracowników w zakresie bezpieczeństwa za pomocą wielu narzędzi współpracy, co pozwala zidentyfikować i zajmij się ryzykownymi zachowaniami, w tym klikaniem wiadomości e-mail typu phishing, ponownym użyciem hasła SaaS i nieautoryzowanym użyciem oprogramowania. Wskaż najbardziej ryzykownych pracowników i zespoły, umożliwiając im zrozumienie własnego profilu ryzyka i otrzymanie ukierunkowanych coaching.​- Podejmij natychmiastowe działania, aby zaradzić zaobserwowanemu ryzyku poprzez zautomatyzowane interwencje i zachęty dotyczące bezpieczeństwa

Nimblr

Nimblr

nimblrsecurity.com

Nimblr Security Awareness to internetowa platforma szkoleniowa zaprojektowana w celu wzmocnienia świadomości bezpieczeństwa użytkowników końcowych. Łączymy interaktywne szkolenia z zakresu bezpieczeństwa IT z symulowanymi atakami, ćwiczeniami praktycznymi i codziennie aktualizowanymi treściami, tworzonymi przez nasz zespół ekspertów. Łatwa konfiguracja, holistyczny model nauki i codziennie aktualizowane kursy są powodem, dla którego ponad 600 000 użytkowników wybrało Nimblr. Chcesz wiedzieć więcej? Skontaktuj się z nami!

Haekka

Haekka

haekka.com

Haekka to nowy paradygmat świadomości bezpieczeństwa stworzony z myślą o współczesnej pracy. Inteligentnie szkol swoich pracowników, korzystając z odpowiednich treści we właściwym czasie — wyłącznie przy użyciu narzędzi, z których już korzystają. Szkolenia nowej generacji dotyczące bezpieczeństwa, prywatności i zgodności skupiają się na ludzkich aspektach ryzyka. Heakka stale mierzy i ogranicza ryzyko ludzkie, angażując pracowników w odpowiednie, interaktywne treści, gdzie, kiedy i jak pracują.

Arsen

Arsen

arsen.co

Arsen to rozwiązanie do szkolenia i podnoszenia świadomości w zakresie phishingu, wykorzystujące realistyczną symulację, mikrouczenie się i raportowanie.

HacWare

HacWare

hacware.com

HacWare to zautomatyzowana platforma edukacyjna dotycząca cyberbezpieczeństwa, która pomaga dostawcom usług MSP zwalczać ataki phishingowe. Korzystając z symulacji phishingu opartych na sztucznej inteligencji i mierzonej punktacji podatności na zagrożenia, HacWare zwiększa współczynnik reakcji Twojego zespołu w zakresie bezpieczeństwa dzięki zabawnym i inteligentnym animowanym filmom szkoleniowym i quizom. Zmniejsz koszty szkoleń o 40% dzięki automatycznym przypomnieniom, eskalacjom i możliwości automatycznego rejestrowania nowych użytkowników. Zmniejsz liczbę reakcji phishingowych swojego zespołu o 60% dzięki naszej technologii „ustaw i zapomnij” oraz szybkim integracjom, które nie powodują przestojów. Ułatwiamy rozwój Twojego zespołu w pierwszą linię obrony przed cyberatakami.

OutThink

OutThink

outthink.io

OutThink to platforma w chmurze (SaaS), która automatyzuje dostarczanie ukierunkowanych szkoleń w zakresie świadomości bezpieczeństwa w oparciu o potrzeby i ryzyko pracowników. W trakcie tego procesu poznajemy każdą osobę w organizacji. Następnie OutThink przedstawia ogólny obraz ryzyka dla ludzi, zapewniając podstawę do podejmowania decyzji dotyczących ryzyka i ustalania priorytetów leczenia. Jest to ważne, ponieważ zapewnia obrońcom wcześniejsze ostrzeżenia i widoczność niezbędną do zarządzania czynnikiem ludzkim, aby zmniejszyć ryzyko takich zdarzeń, jak naruszenie danych, oprogramowanie ransomware, phishing i ataki socjotechniczne.

Wizer

Wizer

wizer-training.com

Dzięki wirusowym, jednominutowym filmom i opowiadaniu historii zaangażuj swój zespół w skuteczne szkolenie w zakresie świadomości bezpieczeństwa. Oprócz łatwych do zrozumienia, krótkich, animowanych szkoleń, nasze Wizer Stories to oszustwa z życia wzięte, udramatyzowane w celu uzyskania bardziej zapadającej w pamięć i powiązanej treści. Wersja bezpłatna zawiera wszystko, czego potrzebujesz do podstawowej świadomości bezpieczeństwa, z takimi tematami jak phishing, hasła, oprogramowanie ransomware, media społecznościowe i nie tylko. Nie jest ograniczony czasowo i zyskujesz nieograniczoną liczbę użytkowników. Otrzymujesz także śledzenie postępów użytkowników, raporty, pulpit nawigacyjny i przypomnienia. Wersja Boost zapewnia pełny dostęp do całej biblioteki wideo, a także sugerowanych comiesięcznych filmów, symulacji phishingu, grywalizacji, tworzenia niestandardowych szkoleń i wielu innych. Scentralizuj swoje zasady, aby pracownicy mogli przeglądać i korzystać z różnych szkoleń dotyczących zgodności, aby pomóc Twojej firmie nie tylko osiągnąć zgodność, ale także stać się proaktywnym dzięki silniejszym nawykom dotyczącym bezpieczeństwa w Internecie. Zgodny ze standardami SCORM i 508, można go łatwo zintegrować z własnym systemem zarządzania nauką!

Awaretrain

Awaretrain

awaretrain.com

Naszą misją w Awaretrain jest pomaganie organizacjom w budowaniu kultury świadomej bezpieczeństwa w zabawny i wciągający sposób. Nasza intuicyjna platforma świadomości bezpieczeństwa typu plug-and-play zmniejsza ryzyko naruszeń danych i incydentów spowodowanych przez pracowników. Dzięki angażującym treściom, niewielkim przekąskom dotyczącym bezpieczeństwa i interaktywnym grom możesz z łatwością przeszkolić całą organizację i promować bezpieczne zachowania. Twórz programy szkoleniowe i symulacje phishingu, które idealnie odpowiadają potrzebom Twojej organizacji i bez wysiłku angażuj swoich współpracowników w 9 rodzimych językach. Awaretrain umożliwia każdemu szybkie rozpoznawanie zagrożeń, dzięki czemu Twoja organizacja ma kontrolę nad ludzkim aspektem bezpieczeństwa informacji. Dołącz do ponad 1000 organizacji i aktywuj swoją ludzką zaporę ogniową już dziś!

CloudBees

CloudBees

cloudbees.com

Kompletna platforma DevOps. CloudBees umożliwia zespołom dostarczającym oprogramowanie transformację Twojej firmy. Platforma CloudBees łączy zespoły programistyczne, operacyjne, IT, bezpieczeństwa i biznesowe w celu: Szybkiego tworzenia dzięki skalowalnym, powtarzalnym przepływom pracy. Stale ulepszaj doświadczenia klientów, stopniowo dostarczając funkcje z szybkością i kontrolą. Zarządzaj wszystkim dzięki lepszej widoczności, zarządzaniu i inteligencji w zakresie narzędzi, zespołów, potoków i procesów... a wszystko to w skali przedsiębiorstwa

Edgio

Edgio

edg.io

Edgio (NASDAQ: EGIO) pomaga firmom dostarczać treści i treści online szybciej, bezpieczniej i z większą kontrolą. Nasza przyjazna programistom, skalowana globalnie sieć brzegowa w połączeniu z naszymi w pełni zintegrowanymi rozwiązaniami w zakresie aplikacji i multimediów zapewnia pojedynczą platformę do dostarczania wydajnych, bezpiecznych witryn internetowych i treści przesyłanych strumieniowo. Dzięki tej w pełni zintegrowanej platformie i kompleksowym usługom brzegowym firmy mogą dostarczać treści szybciej i bezpieczniej, zwiększając ogólne przychody i wartość biznesową. Wszystkie usługi działają na obrzeżach naszej prywatnej, globalnej sieci o przepustowości 250 Tb/s. Przetwarzamy 5% całego ruchu internetowego i dynamicznie się rozwijamy. Edgio cieszy się zaufaniem i zaufaniem TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach i Kate Spade.

Shield

Shield

shieldcyber.io

Shield to platforma do ciągłego zarządzania ekspozycją zbudowana przez testerów penetracji i opracowana dla dostawców usług bezpieczeństwa. W prostym, trzyetapowym wdrożeniu Shield natychmiast pokazuje, w jaki sposób osoba atakująca może złamać i przejąć kontrolę nad Twoją konkretną siecią. I powie Ci dokładnie, co musisz zrobić, aby usunąć te ekspozycje. Shield różni się od istniejących rozwiązań do zarządzania lukami w zabezpieczeniach tym, że koreluje zewnętrzną powierzchnię ataku, sieci wewnętrzne i usługi tożsamości, aby zapewnić niezwykle wydajne wskazówki dotyczące środków zaradczych w oparciu o wagę i wpływ na konkretną sieć. Dzięki temu dostawcy usług bezpieczeństwa mogą przestać marnować czas na poprawki, które nie mają znaczenia, i najpierw usunąć zagrożenia o największym wpływie. Innymi słowy, Shield odróżnia kilka krytycznych zagrożeń od trywialnych wielu. Co więcej mógłbyś osiągnąć, gdybyś mógł skierować 2% swoich wysiłków na zmniejszenie ryzyka o 98%?

Derive

Derive

deriverisk.com

Dla menedżerów ds. cyberbezpieczeństwa (np. CISO, dyrektorów IT i menedżerów ds. ryzyka), których zadaniem jest ocena narażenia firmy na ryzyko cybernetyczne i od których wymagane jest przydzielanie ograniczonych zasobów w celu odpowiedniego ograniczenia ryzyka, Derive to platforma oparta na subskrypcji SaaS, która określa ilościowo potencjalny wpływ finansowy zagrożeń cybernetycznych z wykorzystaniem zastrzeżonych danych na temat rozmiarów i częstotliwości strat cybernetycznych, kosztów kontroli i skuteczności kontroli, zapewniając wysokiej rozdzielczości charakterystykę zagrożeń, na które są one narażone, oraz sposobów, w jakie można im zaradzić. W przeciwieństwie do konkurencji, Derive przekłada abstrakcyjne obawy dotyczące cyberbezpieczeństwa na konkretne, praktyczne spostrzeżenia z zachowaniem przejrzystości finansowej.

Bitahoy

Bitahoy

bitahoy.com

Wzbogać swoje codzienne procesy zarządzania ryzykiem IT za pomocą analityka ryzyka IT opartego na sztucznej inteligencji, który pomaga ustalać priorytety, badać i raportować scenariusze ryzyka.

PlexTrac

PlexTrac

plextrac.com

Rozwiązanie PlexTrac zaprojektowaliśmy z myślą o rozwiązaniu problemów, z jakimi borykają się specjaliści ds. bezpieczeństwa w przepływie pracy. PlexTrac pomaga im śledzić sygnał przez szum i rozbijać silosy komunikacyjne. Łącząc „splot” i „utwór”, nasza nazwa naprawdę mówi wszystko. PlexTrac istnieje, aby łączyć i koordynować wszystkich ludzi i części programu bezpieczeństwa oraz lepiej śledzić postęp w kierunku dojrzałości.

Hackuity

Hackuity

hackuity.io

Hackuity to kompleksowe rozwiązanie bezpieczeństwa, które koordynuje i automatyzuje proces zarządzania podatnościami. Platforma Hackuity agreguje i normalizuje wszystkie praktyki oceny bezpieczeństwa, zarówno automatyczne, jak i ręczne, oraz wzbogaca je, aby specjaliści ds. bezpieczeństwa mogli w końcu stworzyć plany naprawcze oparte na ryzyku i dostosować swoje priorytety do obecnego i przyszłego narażenia na zagrożenia. W pełni konfigurowalna platforma dopasowuje się do kontekstu technicznego klienta i wymagań bezpieczeństwa w trybie pełnego Saas, instalacji lokalnej lub hybrydowej. Hackuity proponuje odpowiednią ofertę ze względu na doświadczenie firmy w zarządzaniu podatnościami i obszar działalności: - Zarządzanie podatnościami w oparciu o ryzyko - Ciągłe monitorowanie - Rozszerzony pentest - Hackuity dla MSSP Firma została założona w 2018 roku i ma siedzibę w Lyonie we Francji.

Hadrian

Hadrian

hadrian.io

Hadrian to bezagentowy produkt SaaS, który w sposób ciągły odwzorowuje odsłonięte zasoby, wykrywa zagrożenia i ustala priorytety działań naprawczych, aby zespoły ds. bezpieczeństwa mogły zabezpieczyć swoje zewnętrzne powierzchnie przed atakami. Korzystając z pasywnych źródeł danych, technik aktywnego skanowania i modeli uczenia maszynowego, Hadrian identyfikuje zasoby cyfrowe i złożone ścieżki ataków, o których zespoły ds. bezpieczeństwa nie są świadome. Uwzględnia wpływ błędnej konfiguracji, ujawnionych tajemnic, uprawnień i luk w zabezpieczeniach na stan bezpieczeństwa organizacji. Testowanie kontekstowe wykorzystuje tylko odpowiednie moduły i sekrety na ścieżkach ataku. To połączenie kontekstu i wykrywania ryzyka pozwala Hadrianowi ustalić priorytety dla tych samych celów, które atakujący wykorzystają. Wszystko to jest prezentowane w internetowym panelu kontrolnym, aby pomóc zespołom ds. bezpieczeństwa skoncentrować się na tym, co ważne i zwiększyć bezpieczeństwo powierzchni ataku.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA to rewolucyjna platforma cyberbezpieczeństwa, która pomaga organizacjom zarządzać ryzykiem bez typowych problemów związanych z narzędziami cyberbezpieczeństwa dla przedsiębiorstw. Zaprojektowany dla organizacji, które wymagają wyraźnego i natychmiastowego zwrotu z inwestycji, CYRISMA upraszcza proces identyfikacji, oceny i łagodzenia ryzyka technicznego, a wszystko to przy jednoczesnej eliminacji wysokich kosztów licencji, długich czasów wdrażania i uciążliwych technologii. Jego podejście do cyberbezpieczeństwa zorientowane na dane usprawnia wysiłki w zakresie cyberbezpieczeństwa, koncentrując się na tym, co ważne, zapewniając jednocześnie prostą, łatwą w użyciu platformę do identyfikowania zagrożeń, wzmacniania słabych konfiguracji i neutralizowania zagrożeń poprzez rozliczalność. Jest to prosty wybór zapewniający skuteczne cyberbezpieczeństwo. Wszystkie poniższe możliwości są połączone w jednej platformie SaaS: - Zarządzanie podatnościami - Odkrywanie wrażliwych danych - Bezpieczne skanowanie konfiguracji - Śledzenie zgodności - Ocena gotowości Microsoft Copilot - Monitorowanie ciemnej sieci - Monetyzacja ryzyka - Ograniczanie ryzyka - Raportowanie z oceny ryzyka cybernetycznego - Karty wyników ryzyka

Resolver

Resolver

resolver.com

Zobacz ryzyko. Buduj odporność. Resolver gromadzi wszystkie dane dotyczące ryzyka i analizuje je w kontekście, ujawniając prawdziwy wpływ każdego ryzyka na działalność biznesową. Platforma analizy ryzyka firmy Resolver śledzi rozszerzony wpływ wszystkich rodzajów ryzyka – niezależnie od tego, czy dotyczy to zgodności, audytu, incydentów czy zagrożeń – i przekłada te skutki na wymierne wskaźniki biznesowe. Dzięki temu klienci mogą przekonująco komunikować ryzyko, przedstawiając je w kontekście biznesowym. Wraz ze zmienioną perspektywą pojawia się zupełnie nowa rola ryzyka. Wreszcie ryzyko przestaje być postrzegane jako bariera i staje się strategicznym partnerem napędzającym biznes. Witamy w nowym świecie analizy ryzyka. Misją Resolver jest przekształcenie zarządzania ryzykiem w analizę ryzyka. Jego intuicyjne i zintegrowane oprogramowanie do zarządzania ryzykiem dla przedsiębiorstw oferuje rozwiązania dla zespołów zajmujących się bezpieczeństwem korporacyjnym, ryzykiem i zgodnością oraz bezpieczeństwem informacji. Resolver umożliwia firmom skuteczne reagowanie na zmiany regulacyjne i rynkowe, wyciąganie wniosków z incydentów związanych z bezpieczeństwem i ryzykiem oraz usprawnianie działań związanych z ryzykiem w całej organizacji. Resolver jest firmą zarządzaną przez firmę Kroll. Kroll zapewnia zastrzeżone dane, technologię i spostrzeżenia, które pomagają klientom wyprzedzać złożone wymagania związane z ryzykiem, zarządzaniem i rozwojem. Rozwiązania Kroll zapewniają potężną przewagę konkurencyjną, umożliwiając szybsze, mądrzejsze i bardziej zrównoważone decyzje. Zatrudniając 5000 ekspertów na całym świecie, Kroll tworzy wartość i wpływ zarówno na klientów, jak i społeczności.

Forescout

Forescout

forescout.com

Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom możliwość skutecznego łagodzenia potencjalnych zagrożeń. * Bezpieczeństwo sieci: wdrażaj proaktywne i reaktywne kontrole w celu oceny i segmentacji sieci, poprawiając ogólny stan bezpieczeństwa. * Wykrywanie zagrożeń i reagowanie: wykrywaj, badaj i reaguj na rzeczywiste zagrożenia i incydenty w czasie rzeczywistym. * Bezpieczeństwo technologii operacyjnej: Zmniejsz ryzyko w technologii operacyjnej (OT) i przemysłowych systemach sterowania (ICS), zapewniając bezpieczeństwo i ochronę w infrastrukturze krytycznej.

Auditive

Auditive

auditive.io

Auditive to stale monitorowana sieć ryzyka, która łączy firmy i ich klientów na jednej platformie. Sprzedawcy mogą zaprezentować swoją postawę ryzyka w sieci i zdobywać oferty 4 razy szybciej. Kupujący mogą uzyskać 80% recenzji dostawców w ciągu kilku minut i monitorować je w sposób ciągły przez cały cykl życia relacji.

Trava Security

Trava Security

travasecurity.com

Jesteśmy czymś więcej niż narzędziem GRC – jesteśmy ekspertami w zakresie zgodności. Uproszczenie procesów, uwolnienie Twojego czasu i zasobów, napędzanie rozwoju Twojego biznesu. Odblokuj moc oprogramowania do zarządzania lukami w zabezpieczeniach i usług vCISO, aby wzmocnić swoją organizację przed zagrożeniami cybernetycznymi, jednocześnie chroniąc swoje zasoby cyfrowe. Nasze zintegrowane rozwiązania oferują kompleksową obsługę ram zgodności, w tym SOC2, ISO 27001, RODO, CCPA, FedRAMP, CMMC i innych, a także specjalistyczne zarządzanie programami bezpieczeństwa. Osiągnij zgodność bez wysiłku i zwiększ poziom bezpieczeństwa dzięki naszym zaufanym usługom.

Actifile

Actifile

actifile.com

Actifile pomaga organizacjom zautomatyzować ich potrzeby w zakresie wykrywania, monitorowania i ochrony danych, eliminując zewnętrzne zagrożenia danych (takie jak oprogramowanie ransomware), zagrożenia wewnętrzne (takie jak Shadow IT) i pomaga w przestrzeganiu przepisów dotyczących prywatności danych. Podejście Actifile do ochrony danych koncentruje się na dwóch głównych aspektach: * Identyfikuj i określaj ilościowo ryzyko: Identyfikuj, odkrywaj i śledź wrażliwe dane, zarówno w pamięci masowej, jak i przesyłane do/z aplikacji (zarówno zatwierdzone przez firmę, jak i Shadow IT). * Ogranicz odpowiedzialność związaną z kradzieżą danych: chroń dane przed kradzieżą za pomocą automatycznego szyfrowania, zmniejszając odpowiedzialność i konsekwencje prawne związane z incydentem kradzieży danych (takim jak oprogramowanie ransomware). Takie podejście doskonale sprawdza się we współczesnych aplikacjach obsługujących wiele chmur i multi SaaS i pasuje do tych, którzy chcą wzmocnić pozycję swoich pracowników, jednocześnie zabezpieczając i chroniąc swoje najważniejsze aktywa – DANYCH! Actifile obsługuje wiele przypadków użycia i struktur i jest z powodzeniem wdrażany na całym świecie, obsługując rosnący zakres przepisów dotyczących prywatności, w tym HIPAA, RODO i NIFRA, aż po CMMC i CCPA.

Stream Security

Stream Security

stream.security

Bezagentowe wykrywanie w czasie rzeczywistym, bezpośrednia przyczyna źródłowa i cały kontekst potrzebny do szybkiej reakcji.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, zaawansowana platforma cyberbezpieczeństwa dostosowana dla małych i średnich firm, start-upów i ich dostawców usług, która nie tylko zwiększa cyberbezpieczeństwo operacyjne, ale także zwiększa zaufanie klientów i pomaga CISO wzmacniać łańcuchy dostaw ich przedsiębiorstw. Zaprojektowany specjalnie, aby zabezpieczyć firmę bez kupowania drogich narzędzi klasy korporacyjnej, Bleach zapewnia szybkie, przyjazne dla użytkownika i opłacalne podejście do wzmacniania bezpieczeństwa i zgodności dla małych i średnich firm. Platforma integruje się z istniejącym stosem technologii, oferując proaktywne rekomendacje lub „możliwości bezpieczeństwa” w celu ograniczenia ryzyka i dostosowania się do standardów zgodności. Dzięki wszechstronnej gamie aplikacji zabezpieczających Bleach umożliwia firmom reagowanie na zidentyfikowane możliwości i korygowanie ich, a następnie ułatwia im budowanie fundamentów zaufania wśród klientów, dzieląc się nimi z CISO, działami zaopatrzenia i zgodności. Koniec z kosztownymi, przeciągającymi się i niedokładnymi audytami SOC2. Umożliwianie szybszego zamykania transakcji innowacyjnym małym firmom oraz umożliwianie CISO i organizacjom korporacyjnym bezpieczną pracę z najnowszym, najnowocześniejszym oprogramowaniem i technologią.

Jericho Security

Jericho Security

jerichosecurity.com

Jericho Security wykorzystuje sztuczną inteligencję do walki ze sztuczną inteligencją na nowym froncie cyberbezpieczeństwa. Symulując hiperspersonalizowane ataki, Jericho szkoli pracowników w zakresie rozpoznawania nowych zagrożeń AI i reagowania na nie, co skutkuje zwiększoną wydajnością testów, niższymi kosztami i mniejszą liczbą incydentów związanych z bezpieczeństwem. Jericho szkoli pracowników w zakresie rozpoznawania nowych zagrożeń AI i reagowania na nie poprzez symulowanie hiperspersonalizowanych ataków, co skutkuje zwiększoną wydajnością testów, niższymi kosztami i mniejszą liczbą incydentów związanych z bezpieczeństwem. Nasze podejście do szkoleń obejmuje: >Test: Replikuj rzeczywiste symulacje phishingu za pomocą naszego generatora wiadomości e-mail opartego na sztucznej inteligencji > Monitoruj: Raportuj szczegółowo, jak Twoja organizacja radzi sobie z działaniami > Trenuj: Wykorzystaj szkolenia oparte na sztucznej inteligencji, które napędzają zmianę zachowań Jericho uczy się symulację ataku i dostosowuje się do testowania Twojej organizacji i ciągłego wykrywania ataków generatywnych. W Jericho Security wierzymy, że skuteczne szkolenie w zakresie cyberbezpieczeństwa musi wykraczać poza zwykłe przekazywanie wiedzy — musi wspierać kulturę świadomości i gotowości w zakresie bezpieczeństwa. Aby to osiągnąć, opracowaliśmy unikalne podejście, które odróżnia nas od tradycyjnych dostawców szkoleń: >Generatywna treść oparta na sztucznej inteligencji: nasza zaawansowana technologia sztucznej inteligencji umożliwia nam tworzenie dostosowanych, aktualnych modułów szkoleniowych i symulacji phishingu, które dotyczą najnowsze zagrożenia i trendy branżowe. Dzięki temu pracownicy są zawsze przygotowani na najbardziej aktualne zagrożenia cybernetyczne. >Rozwiązania szkoleniowe dostosowane do indywidualnych potrzeb: Zdajemy sobie sprawę, że każda organizacja ma unikalne potrzeby i słabości. Dlatego też dostosowujemy treść naszych szkoleń do konkretnych ryzyk i wymagań Twojej organizacji, zapewniając maksymalną przydatność i skuteczność. >Angażujący format Microlearning: Nasze moduły szkoleniowe są zaprojektowane w krótkim, przystępnym formacie, który minimalizuje zakłócenia w pracy i poprawia zapamiętywanie kluczowych koncepcji. >Podwójne funkcje raportowania: generuj raporty w naszej aplikacji internetowej lub w systemie zarządzania nauczaniem (LMS), aby dostarczać cennych danych na temat udziału pracowników, wyników quizów i nie tylko, umożliwiając monitorowanie efektywności programu szkoleniowego. >Bezproblemowa integracja importu: rozwiązania Jericho integrują się z istniejącymi narzędziami, w tym z katalogami obsługującymi SCIM (Microsoft i Okta) oraz integracją API z obsługą OAUTH (Google Workspace). Integracje można również dostosować do pracy z dowolnym katalogiem. >Szkolenie przygotowane przez ekspertów: Certyfikowani eksperci ds. cyberbezpieczeństwa i projektowania instruktażowego opracowują angażujące, aktualne treści dotyczące pojawiających się zagrożeń i najlepszych praktyk. >Raportowanie phishingu jednym kliknięciem: Daj pracownikom możliwość zgłaszania prób phishingu jednym kliknięciem, co pozwala na szybką reakcję i łagodzenie potencjalnych zagrożeń. >Zgodność z przepisami: nasze programy szkoleniowe spełniają, a nawet przewyższają standardy i wytyczne branżowe, pomagając Twojej organizacji zachować zgodność i wykazać należytą staranność w ochronie wrażliwych danych.

Guardey

Guardey

guardey.com

Guardey oferuje szkolenia w zakresie świadomości bezpieczeństwa oparte na grywalizacji. W zespole, w którym 95% wszystkich wycieków danych jest spowodowanych błędem ludzkim, potrzebujesz platformy, która zamieni Twoich pracowników w ludzką zaporę sieciową. Oto, co wyróżnia Guardeya na tle innych: - Cotygodniowe wyzwania, których ukończenie zajmuje 3 minuty i które są naprawdę wciągające. - Tablica wyników pokazująca użytkownikom, jak radzą sobie w porównaniu z kolegami. - System zarządzania nauką, który umożliwia administratorom konfigurowanie własnych wyzwań. Klienci posiadający firmy dowolnej wielkości mogą używać Guardey do poprawy świadomości bezpieczeństwa wśród swoich pracowników.

BeamSec

BeamSec

beamsec.com

BeamSec to dostawca rozwiązań w zakresie cyberbezpieczeństwa, którego zadaniem jest zwiększanie odporności na zmieniający się krajobraz cyberzagrożeń wykorzystujących pocztę elektroniczną. Rozwiązanie BeamSec Security Awareness zwiększa ochronę organizacji przed stale zmieniającym się krajobrazem cyberzagrożeń wykorzystujących pocztę elektroniczną. Proces rozpoczyna się od wstępnej oceny, zebrania danych wyjściowych i zidentyfikowania obszarów wymagających poprawy. Testowanie systemów poczty e-mail pod kątem znanych zagrożeń pomaga zbudować skuteczny plan ochrony przed potencjalnymi typami wiadomości e-mail typu phishing, z którymi mogą się spotkać pracownicy. Następnie BeamSec wysyła pracownikom fałszywe e-maile phishingowe, które imitują rzeczywiste zagrożenia i realistyczne scenariusze. Jeśli pracownik wejdzie w interakcję z symulowaną wiadomością e-mail typu phishing, otrzymuje natychmiastową informację zwrotną, wskazówki i zasoby edukacyjne. Na podstawie symulacji BeamSec udostępnia moduły szkoleniowe online, materiały edukacyjne, interaktywne lekcje, quizy i filmy obejmujące takie tematy, jak bezpieczeństwo haseł, inżynieria społeczna, bezpieczne przeglądanie stron internetowych i ochrona danych. Pracownicy mogą jednym kliknięciem zgłaszać prawdziwe wiadomości e-mail phishingowe, kierowane do zespołu ds. bezpieczeństwa w celu zbadania.

© 2025 WebCatalog, Inc.