Znajdź odpowiednie oprogramowanie i usługi.
Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.
Oprogramowanie do zarządzania lukami w zabezpieczeniach to zestaw narzędzi i platform zaprojektowanych do identyfikowania, oceniania, ustalania priorytetów i eliminowania luk w zabezpieczeniach infrastruktury IT organizacji. Rozwiązania te pomagają organizacjom wykrywać słabe punkty w systemach, aplikacjach, sieciach i urządzeniach, które mogą potencjalnie zostać wykorzystane przez cyberprzestępców. Podstawową funkcją oprogramowania do zarządzania lukami w zabezpieczeniach jest automatyzacja wykrywania luk w zabezpieczeniach poprzez regularne skanowanie i oceny. Po zidentyfikowaniu luk narzędzia te oceniają ich wagę i potencjalny wpływ na podstawie wcześniej zdefiniowanych czynników ryzyka, takich jak krytyczność zasobu, możliwość wykorzystania oraz potencjalne szkody, jakie może spowodować atak.
Zgłoś nową aplikację
Hack The Box
hackthebox.com
Ogromny plac zabaw dla hakerów. Dołącz do dynamicznie rosnącej społeczności hakerów i przenieś swoje umiejętności w zakresie cyberbezpieczeństwa na wyższy poziom dzięki najbardziej wciągającemu, praktycznemu szkoleniu z wykorzystaniem gier!
Atera
atera.com
Platforma zarządzania IT oparta na sztucznej inteligencji firmy Atera umożliwia zespołom IT przedsiębiorstw i dostawcom usług zarządzanych (MSP) osiągnięcie doskonałości operacyjnej w całej organizacji, w dowolnej skali. Zarządzaj wszystkimi operacjami IT — od zdalnego monitorowania i zarządzania (RMM), pomocy technicznej i zgłoszeń po instalowanie poprawek i automatyzację — w jednym intuicyjnym panelu kontrolnym. Usprawnij swoje operacje, uzyskaj nadzór nad swoim IT w czasie rzeczywistym i zwiększ codzienną produktywność w całej organizacji. Dostosuj swoje środowisko IT kompleksowo, korzystając z dziesiątek najlepszych w swojej klasie rozwiązań w zakresie bezpieczeństwa, tworzenia kopii zapasowych i odzyskiwania, monitorowania sieci i nie tylko. Odkryj, jak sztuczna inteligencja może pomóc Ci stworzyć niezrównaną wydajność IT. Wypróbuj Atera za darmo przez 30 dni lub zarezerwuj wersję demonstracyjną na: www.atera.com
GoTo
goto.com
Lider branży w zakresie wideokonferencji internetowych dla firm na całym świecie, Goto Meeting jest teraz częścią Goto Connect, oprogramowania komunikacyjnego dla wszystkich w jednym w jednym. Rozwiązanie spotkań, dostępne w celu zakupu samodzielnego, jest ufane przez miliony ludzi każdego dnia za wirtualną komunikację i współpracę w czasie rzeczywistym. Uzyskaj szybkie, łatwe i niezawodne profesjonalne rozwiązanie online, które umożliwia klientom spotkanie twarzą w twarz, połączenie się z kolegami poprzez rozmowę na spotkanie lub połączenia konferencyjne oraz zrzuty ekranu ich prezentacji, a wszystko to za pomocą przycisku. Nic nie może pasować do tempa Twojego zespołu lub firmy, gdy jest podsycany wielokrotnie nagradzanym rozwiązaniem współpracy, rozwiązanie spotkań z GOTO Connect Pairs z elastycznością, aby pozwolić pracownikom skutecznie pracować w dowolnym momencie, w dowolnym miejscu na dowolnym urządzeniu.
Cybrary
cybrary.it
Ustrukturyzowane, praktyczne szkolenie Cybrary z zakresu cyberbezpieczeństwa umożliwia profesjonalistom lepszą ochronę swoich organizacji.
Acronis
acronis.com
Acronis Cyber Protect zapewnia solidną ochronę przed cyberzagrożeniami, niezrównane możliwości tworzenia kopii zapasowych i odzyskiwania oraz uproszczone zarządzanie i widoczność całego środowiska za pomocą jednego panelu. Najważniejsze funkcje programu Acronis Cyber Protect obejmują: · Ochrona przed cyberzagrożeniami: wykorzystując sztuczną inteligencję (AI) i uczenie maszynowe (ML), aktywnie zabezpiecza dane, aplikacje i systemy przed zaawansowanymi cyberatakami, w tym oprogramowaniem ransomware i innymi formami złośliwego oprogramowania. · Szybkie odzyskiwanie: Zmniejszona zależność od centralnego wsparcia IT umożliwia użytkownikom inicjowanie odzyskiwania rozproszonych punktów końcowych jednym kliknięciem, w tym przywracanie obciążeń fizycznych bez systemu operacyjnego. · Obniżony całkowity koszt posiadania: szeroka, wielopokoleniowa obsługa systemów operacyjnych umożliwia konsolidację dostawców, zapewniając jednocześnie kompleksową ochronę. · Uproszczone zarządzanie: Scentralizowane zarządzanie obejmuje lokalną autonomię i bezproblemową integrację z istniejącymi narzędziami innych firm, aby zapewnić ujednolicony widok operacji tworzenia kopii zapasowych i odzyskiwania wraz z szeroką obsługą wielopokoleniowych systemów operacyjnych. · Suwerenność danych: korzystając z rozległej sieci globalnych centrów danych Acronis, użytkownicy mogą zapewnić zgodność i opanować regionalne przepisy dotyczące suwerenności danych, zapewniając spokój ducha i zgodność z przepisami.
INE
ine.com
INE jest wiodącym dostawcą internetowych szkoleń i certyfikatów IT, skupiającym się na zapewnianiu światowej klasy instrukcji w ramach praktycznych laboratoriów. Koncentrując się na sieci, bezpieczeństwie cybernetycznym i chmurze, nasze setki kursów obejmują tysiące laboratoriów w przeglądarce, zaprojektowanych tak, aby natychmiast rzucić Ci wyzwanie i udowodnić swoją wiedzę. Nasze certyfikaty w zakresie bezpieczeństwa cybernetycznego i chmury są uznawane w branży i oparte na rzeczywistych wyzwaniach opartych na scenariuszach.
Synack
synack.com
Najlepsza platforma zabezpieczeń na żądanie. Testy penetracyjne PTaaS jako usługa. Ofensywne testy bezpieczeństwa, które z czasem poprawiają poziom bezpieczeństwa Jedna platforma, wiele zastosowań. Spodziewaj się strategicznych testów penetracyjnych, które zapewniają pełną kontrolę i widoczność, ujawniają wzorce i braki w programie bezpieczeństwa, umożliwiają organizacjom poprawę ogólnego stanu bezpieczeństwa i zapewniają raportowanie na poziomie wykonawczym dla kierownictwa i zarządu. Platforma inteligentnego testowania zabezpieczeń firmy Synack obejmuje udoskonalenia w zakresie automatyzacji i rozszerzonej inteligencji, zapewniające większe pokrycie powierzchni ataku, ciągłe testowanie i wyższą wydajność, zapewniając lepszy wgląd w stojące przed Tobą wyzwania. Platforma płynnie koordynuje optymalną kombinację ludzkiego talentu testującego i inteligentnego skanowania w trybie 24/7/365 – wszystko pod Twoją kontrolą. Jak zawsze, Synack nie tylko wdraża elitarny zespół Synack Red Team (SRT), aby przetestować Twoje zasoby, ale teraz jednocześnie wdraża SmartScan lub integrację z aplikacją skanera Twojej firmy. Produkt SmartScan firmy Synack wykorzystuje Hydra, zastrzeżony skaner naszej platformy, do ciągłego wykrywania podejrzanych luk w zabezpieczeniach dla SRT, który następnie selekcjonuje je w celu uzyskania najlepszych w swojej klasie wyników. Oprócz tego zapewniamy dodatkowy poziom rygorystyczności testów poprzez przeprowadzane przez tłum testy penetracyjne, podczas których badacze SRT aktywnie poszukują luk w zabezpieczeniach i kompletują listy kontrolne dotyczące zgodności. Wykorzystując własne narzędzia i techniki, zapewniają niezrównaną ludzką kreatywność i dyscyplinę. Wykorzystując platformę Synack do przeprowadzania automatycznych ocen wszystkich aplikacji na wysokim poziomie i motywując zespół Synack Red do ciągłego i twórczego zaangażowania, Synack oferuje unikalne połączenie naszej ludzkiej inteligencji i sztucznej inteligencji, co skutkuje najbardziej efektywnym i wydajnym pozyskiwaniem informacji z crowdsourcingu test penetracyjny na rynku. Ponadto teraz dostępne w FedRAMP i Azure Marketplace: platforma Synack zapewnia testy penetracyjne jako usługę (PTaaS)
HackNotice
hacknotice.com
Wprowadź długoterminowe zmiany w zachowaniu dzięki lepszym nawykom świadomości cyberbezpieczeństwa w swojej organizacji. Odkryj różnicę w HackNotice.
Proofpoint
proofpoint.com
Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty elektronicznej, zapobiegania utracie danych wychodzących, mediów społecznościowych, urządzeń mobilnych, ryzyka cyfrowego, szyfrowania wiadomości e-mail, wykrywania elektronicznego i poczty e-mail archiwizacja.
JupiterOne
jupiterone.com
JupiterOne to platforma do analizy zasobów cybernetycznych przeznaczona do ciągłego gromadzenia, łączenia i analizowania danych o zasobach, dzięki czemu zespoły ds. bezpieczeństwa mogą zobaczyć i zabezpieczyć całą powierzchnię ataku za pośrednictwem jednej platformy.
Cisco
cisco.com
Cisco Spaces to platforma w chmurze, która łączy ludzi i rzeczy z przestrzeniami, przekształcając budynki w inteligentne przestrzenie. Wykorzystując moc urządzeń Cisco jako czujników (Catalyst, Meraki, Webex) i ekosystemu Spaces, platforma ma na celu uczynienie budynków bezpiecznymi, inteligentnymi, zrównoważonymi i płynnymi. Cisco Spaces wykorzystuje moc sprzętu i czujników Cisco (Catalyst, Meraki, Webex), dzięki czemu budynki są bezpieczne, inteligentne i zrównoważone, zapewniając ludziom płynną obsługę.
(ISC)2
isc2.org
(ISC) to międzynarodowe stowarzyszenie członkowskie non-profit, którego celem jest inspirowanie bezpiecznego cyberświata. Oferuje zestaw poświadczeń, które stanowią część holistycznego, programowego podejścia do bezpieczeństwa.
Ethiack
ethiack.com
ETHIACK to autonomiczne narzędzie do etycznego hakowania, które pomaga organizacjom identyfikować luki w zabezpieczeniach ich infrastruktury cyfrowej, zanim będą mogły zostać wykorzystane. Narzędzie to łączy techniki hakowania maszynowego i etycznego człowieka, aby zapewnić zarówno dogłębne, jak i szerokie testy bezpieczeństwa. Jedną z kluczowych funkcji ETHIACK jest zarządzanie powierzchnią ataku zewnętrznego, które pomaga organizacjom uzyskać pełny wgląd w całą ekspozycję cyfrową, w tym usługi stron trzecich, interfejsy API i narzędzia zewnętrzne. Pozwala im to identyfikować słabe punkty i skutecznie zarządzać zewnętrzną powierzchnią ataku. Narzędzie oferuje również Machine Ethical Hacking, który działa w sposób ciągły z dużą dokładnością w identyfikowaniu luk. W przeciwieństwie do tradycyjnych skanerów, które często dają fałszywe wyniki, hakerzy korzystający z sztucznej inteligencji firmy ETHIACK dostarczają raporty w czasie rzeczywistym z 99% dokładnością. ETHIACK może poszczycić się imponującym doświadczeniem – zidentyfikował ponad 20 000 luk w zabezpieczeniach. Zespół światowej klasy hakerów zajmujących się etyką przechodzi rygorystyczną weryfikację i weryfikację przeszłości, aby zapewnić najwyższy poziom wiedzy specjalistycznej i wiarygodności podczas testowania krytycznych systemów. Organizacje korzystające z ETHIACK otrzymują ciągłą ocenę i raporty dotyczące luk w zabezpieczeniach, wraz ze szczegółowymi wytycznymi dotyczącymi wykorzystania i łagodzenia skutków. Ten transfer wiedzy pomaga im opracowywać produkty zapewniające większe bezpieczeństwo i wyprzedzać potencjalne ataki. Ogólnie rzecz biorąc, ETHIACK oferuje kompleksowe i proaktywne podejście do etycznego hakowania, umożliwiając firmom lepszą ochronę swoich zasobów cyfrowych i utrzymanie bezpiecznej infrastruktury.
CyberSmart
cybersmart.co.uk
Zrodzony z akceleratora GCHQ w 2017 r. CyberSmart został stworzony przez grupę przyszłościowo myślących ekspertów ds. bezpieczeństwa, którzy zauważyli, że wiele firm musi się zabezpieczyć i osiągnąć standardy bezpieczeństwa informacji, ale ostatecznie uznało ten proces za zbyt skomplikowany lub był ograniczony ze względów finansowych lub zasoby ludzkie. Wizja świata CyberSmart zakłada, że nikt nie zastanawia się dwa razy nad prywatnością swoich danych w Internecie, ponieważ każda firma, niezależnie od tego, jak mała, rozumie, co to znaczy być cyberbezpiecznym i mieć dostęp do narzędzi umożliwiających jej ochronę. Dzięki udostępnieniu zabezpieczeń osiągnęli ogromny rozwój i chronili dziesiątki tysięcy użytkowników. CyberSmart oferuje certyfikacje wspierane przez rząd tego samego dnia, w tym Cyber Essentials i IASME Governance / gotowość do RODO, zachowując zgodność przez cały rok. Chroń swoją firmę przed zagrożeniami cybernetycznymi dzięki naszym certyfikatom Cyber Essentials/Cyber Essentials Plus i nie tylko.
Recorded Future
recordedfuture.com
Recorded Future to największa na świecie firma zajmująca się analizą zagrożeń. Chmura wywiadowcza Recorded Future zapewnia kompleksową analizę przeciwników, infrastruktury i celów. Indeksując Internet w otwartej sieci, ciemnej sieci i źródłach technicznych, Recorded Future zapewnia wgląd w czasie rzeczywistym w rosnącą powierzchnię ataków i krajobraz zagrożeń, umożliwiając klientom szybkie i pewne działanie w celu zmniejszenia ryzyka i bezpiecznego rozwoju firmy. Firma Recorded Future z siedzibą w Bostonie, biurami i pracownikami na całym świecie współpracuje z ponad 1800 firmami i organizacjami rządowymi w ponad 75 krajach, dostarczając bezstronne i przydatne informacje wywiadowcze w czasie rzeczywistym. Więcej informacji można znaleźć na stronie recordfuture.com.
HornetSecurity
hornetsecurity.com
365 Total Protection to jedyne rozwiązanie na rynku obejmujące wszystkie aspekty bezpieczeństwa, zgodności i tworzenia kopii zapasowych dla Microsoft 365. Wybieraj spośród różnych pakietów odpowiadających potrzebom biznesowym i ciesz się najnowocześniejszymi zabezpieczeniami poczty e-mail chroniącymi przed spamem, wirusy, phishing i oprogramowanie ransomware; plus podpisy e-mailowe i zastrzeżenia. Możesz także skorzystać z zaawansowanej ochrony przed zagrożeniami (ATP), aby chronić swoich użytkowników przed najbardziej wyrafinowanymi atakami na pocztę e-mail, zautomatyzowanej ciągłości poczty e-mail, aby zapobiec nieoczekiwanym przestojom, oraz zgodnej z prawem archiwizacji wiadomości e-mail, aby zapewnić bezpieczeństwo wszystkich wiadomości e-mail i możliwość ich przeszukiwania. Możesz nawet zdecydować się na tworzenie kopii zapasowych i odzyskiwanie punktów końcowych oraz danych Microsoft 365 w skrzynkach pocztowych, aplikacjach Teams, OneDrive i SharePoint. Dostosowana integracja 365 Total Protection z Microsoft 365 upraszcza całe doświadczenie: od rejestracji, przez konfigurację, po zarządzanie funkcjami i użytkownikami. Centralna konsola stanowi idealne połączenie prywatności danych i łatwości obsługi, dzięki czemu możesz zrobić więcej i mniej się martwić.
Ivanti
ivanti.com
Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodnie z potrzebami organizacji, aby umożliwiać, zabezpieczać i podnosić jakość doświadczeń pracowników. Platforma Ivanti jest obsługiwana przez Ivanti Neurons — inteligentną warstwę hiperautomatyzacji działającą w chmurze, która umożliwia proaktywne leczenie, przyjazne dla użytkownika bezpieczeństwo w całej organizacji i zapewnia pracownikom satysfakcję.
CyberDefenders
cyberdefenders.org
CyberDefenders to platforma szkoleniowa Cyber Security Blue Team przeznaczona dla analityków SOC, łowców zagrożeń, osób reagujących na incydenty i specjalistów z zakresu kryminalistyki cyfrowej. Koncentruje się na defensywnej stronie cyberbezpieczeństwa, zapewniając środowisko do nauki, sprawdzania i doskonalenia umiejętności cyberobrony poprzez praktyczne laboratoria. Platforma oferuje certyfikowane szkolenia i certyfikację CyberDefender (CCD), a także dynamiczne i oparte na subskrypcji doświadczenia laboratoryjne za pośrednictwem BlueYard CyberRange, umożliwiające ciągłe uczenie się w zakresie pojawiających się zagrożeń bezpieczeństwa.
Trustifi
trustifi.com
Trustifi to firma zajmująca się cyberbezpieczeństwem oferująca rozwiązania dostarczane na platformie oprogramowania jako usługi. Trustifi jest liderem na rynku dzięki najłatwiejszym w obsłudze i wdrażaniu produktom zabezpieczającym pocztę elektroniczną, zapewniającym ochronę poczty przychodzącej i wychodzącej od jednego dostawcy. Najcenniejszym zasobem każdej organizacji, poza jej pracownikami, są dane zawarte w wiadomościach e-mail, a kluczowym celem Trustifi jest ochrona danych, reputacji i marek klientów przed wszelkimi zagrożeniami związanymi z pocztą elektroniczną. Dzięki osłonie przychodzącej, zapobieganiu utracie danych, ochronie przed przejęciem konta i szyfrowaniu poczty e-mail firmy Trustifi klienci są zawsze o krok przed atakującymi. www.trustifi.com
CultureAI
culture.ai
Platforma zarządzania ryzykiem ludzkim firmy CultureAI obserwuje i śledzi więcej zachowań pracowników związanych z bezpieczeństwem niż jakakolwiek inna platforma, umożliwiając organizacjom bezproblemowe wykrywanie, zarządzanie i eliminowanie rzeczywistych zagrożeń przed ich eskalacją. Wykorzystując interfejsy API, symulacje phishingu i rozszerzenia przeglądarki, CultureAI wykorzystuje podejście oparte na danych w czasie rzeczywistym i koncentruje się na eliminacji najpowszechniejszych zagrożeń w Twojej organizacji, w przeciwieństwie do wyników badań postaw i symulowanych testów phishingowych. JAK TO DZIAŁA: - CultureAI bezproblemowo integruje się z nowoczesnym stosem technologii, zapewniając kompleksowy wgląd w najważniejsze zagrożenia cybernetyczne dla ludzi w Twojej organizacji w jednym panelu. - Uzyskaj wgląd w ponad 40 zachowań pracowników w zakresie bezpieczeństwa za pomocą wielu narzędzi współpracy, co pozwala zidentyfikować i zajmij się ryzykownymi zachowaniami, w tym klikaniem wiadomości e-mail typu phishing, ponownym użyciem hasła SaaS i nieautoryzowanym użyciem oprogramowania. Wskaż najbardziej ryzykownych pracowników i zespoły, umożliwiając im zrozumienie własnego profilu ryzyka i otrzymanie ukierunkowanych coaching.- Podejmij natychmiastowe działania, aby zaradzić zaobserwowanemu ryzyku poprzez zautomatyzowane interwencje i zachęty dotyczące bezpieczeństwa
NinjaOne
ninjaone.com
NinjaOne automatyzuje najtrudniejsze części IT, zapewniając widoczność, bezpieczeństwo i kontrolę nad wszystkimi punktami końcowymi dla ponad 20 000 klientów. Udowodniono, że platforma do zautomatyzowanego zarządzania punktami końcowymi NinjaOne zwiększa produktywność, zmniejsza ryzyko bezpieczeństwa i obniża koszty dla zespołów IT i dostawców usług zarządzanych. Firma płynnie integruje się z szeroką gamą technologii informatycznych i bezpieczeństwa. NinjaOne ma obsesję na punkcie sukcesu klienta i zapewnia bezpłatne i nieograniczone wdrożenie, szkolenia i wsparcie
Heimdal
heimdalsecurity.com
Heimdal® to szybko rozwijająca się firma zajmująca się cyberbezpieczeństwem, skupiająca się na ciągłych innowacjach technologicznych. Od momentu założenia w 2014 roku w Kopenhadze, w oparciu o zwycięski pomysł Mistrzów Świata CTF, Heimdal odnotował spektakularny rozwój poprzez proaktywne tworzenie produktów, które przewidują trendy w zakresie zagrożeń. Firma oferuje wielowarstwowy pakiet zabezpieczeń, który łączy zapobieganie zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie prawami do punktów końcowych oraz bezpieczeństwo antywirusowe i pocztowe, co razem chroni klientów przed cyberatakami oraz zapewnia bezpieczeństwo kluczowych informacji i własności intelektualnej. Heimdal został uznany za lidera w branży i zdobył wiele międzynarodowych nagród zarówno za swoje rozwiązania, jak i tworzenie treści edukacyjnych. Linia produktów Heimdal składa się obecnie z 10 produktów i 2 usług. Pierwsza kategoria obejmuje punkt końcowy zapobiegania zagrożeniom, sieć zapobiegania zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie dostępem uprzywilejowanym, kontrolę aplikacji, antywirus nowej generacji dla punktów końcowych, ochronę szyfrowania oprogramowania ransomware, bezpieczeństwo poczty e-mail, zapobieganie oszustwom w wiadomościach e-mail i pulpit zdalny. Ten ostatni jest reprezentowany przez Endpoint Detection & Response, a także eXtended Detection & Response, w skrócie EDR i XDR. Obecnie rozwiązania Heimdal w zakresie cyberbezpieczeństwa są wdrażane w ponad 45 krajach i wspierane regionalnie przez biura w ponad 15 krajach przez ponad 175 wysoko wykwalifikowanych specjalistów. Heimdal posiada certyfikat ISAE 3000 i zabezpiecza ponad 2 miliony punktów końcowych dla ponad 10 000 firm. Firma wspiera swoich partnerów bez ustępstw w oparciu o przewidywalność i skalowalność. Wspólnym celem jest stworzenie zrównoważonego ekosystemu i strategicznego partnerstwa.
pwn.guide
pwn.guide
Jesteśmy witryną edukacyjną dotyczącą cyberbezpieczeństwa, zawierającą ponad 70 samouczków, począwszy od ataków internetowych po obronę przed atakami DDoS.
Defendify
defendify.com
Założona w 2017 roku firma Defendify jest pionierem kompleksowego cyberbezpieczeństwa® dla organizacji o rosnących potrzebach w zakresie bezpieczeństwa, wspieranego przez ekspertów oferujących ciągłe wskazówki i wsparcie. Zapewniając wiele warstw ochrony, Defendify zapewnia wszechstronną, łatwą w użyciu platformę zaprojektowaną w celu ciągłego wzmacniania cyberbezpieczeństwa ludzi, procesów i technologii. Dzięki Defendify organizacje usprawniają oceny cyberbezpieczeństwa, testowanie, zasady, szkolenia, wykrywanie, reagowanie i powstrzymywanie w jednym skonsolidowanym i opłacalnym rozwiązaniu cyberbezpieczeństwa. 3 warstwy, 13 rozwiązań, 1 platforma, w tym: • Zarządzane wykrywanie i reagowanie • Plan reagowania na incydenty cybernetyczne • Alerty o zagrożeniach cyberbezpieczeństwa • Symulacje phishingu • Szkolenia w zakresie świadomości cyberbezpieczeństwa • Filmy dotyczące świadomości cyberbezpieczeństwa • Plakaty i grafiki dotyczące świadomości cyberbezpieczeństwa • Polityka dopuszczalnego użytkowania technologii • Ryzyko cyberbezpieczeństwa Oceny • Testy penetracyjne • Skanowanie pod kątem luk w zabezpieczeniach • Skanowanie naruszonych haseł • Skanowanie bezpieczeństwa witryny internetowej Zobacz Defendify w akcji na www.obrona.com.
Tenacy
tenacy.io
Tenacy to platforma SaaS, która upraszcza zarządzanie cyberbezpieczeństwem dla wszystkich zespołów ds. bezpieczeństwa IT. Dzięki inteligentnemu modelowaniu frameworków i zagrożeń Tenacy łączy wszystkie Twoje procesy cybernetyczne. Dzięki temu możesz na bieżąco mierzyć poziom swojego bezpieczeństwa, skutecznie monitorować swoje działania i jednoczyć wszystkich interesariuszy wokół swojej cyber wizji.
usecure
usecure.io
usecure umożliwia firmom mierzenie poziomu bezpieczeństwa pracowników pod kątem ewoluujących zagrożeń cybernetycznych, redukcję incydentów bezpieczeństwa spowodowanych błędami ludzkimi i wykazanie zgodności z podstawowymi standardami bezpieczeństwa. Aby zarządzać ryzykiem cybernetycznym ludzi, usecure łączy dostosowane do potrzeb użytkownika programy szkoleniowe w zakresie świadomości bezpieczeństwa, niestandardowe symulacje phishingu, ciągłą ciemno monitorowanie sieci, uproszczone procesy zarządzania polityką i bieżąca punktacja ryzyka ludzkiego.
Bastion Technologies
bastion.tech
Bastion to nowy rodzaj platformy cyberbezpieczeństwa dla małych i średnich firm (SMB) oraz dostawców usług zarządzanych (MSP), którzy je wspierają. Jedna platforma, która zabezpiecza całą Twoją firmę. Bastion chroni pracowników, pocztę e-mail, dane i aplikacje w chmurze przed stale ewoluującymi zagrożeniami cyfrowymi. Dostarczając pakiet modułów bezpieczeństwa, które spełniają wymagania dotyczące budżetu, bezpieczeństwa i spokoju ducha, Bastion umożliwia małym i średnim firmom ochronę przed phishingiem, atakami oprogramowania ransomware, utratą danych i zaniedbaniami użytkowników.
Apollo Secure
apollosecure.com
Apollo Secure to zautomatyzowana platforma cybernetyczna dla start-upów i MŚP, służąca do ochrony ich działalności i osiągnięcia zgodności z bezpieczeństwem. Platforma zapewnia kluczowe wyniki w zakresie bezpieczeństwa przy minimalnych nakładach inwestycyjnych, w tym: - Generator zasad bezpieczeństwa - Szkolenia w zakresie świadomości bezpieczeństwa - Automatyczne skanowanie podatności na zagrożenia - Biblioteka kontroli bezpieczeństwa - Zarządzanie zgodnością
SoSafe
sosafe-awareness.com
SoSafe umożliwia organizacjom budowanie kultury bezpieczeństwa i ograniczanie ryzyka dzięki programom podnoszenia świadomości zgodnym z RODO. Oparte na naukach behawioralnych i inteligentnych algorytmach, SoSafe zapewnia wciągające, spersonalizowane doświadczenia edukacyjne i inteligentne symulacje ataków, które zamieniają pracowników w aktywne aktywa chroniące przed zagrożeniami internetowymi. Kompleksowe analizy mierzą zwrot z inwestycji i informują organizacje, gdzie leżą luki. Programy są łatwe we wdrażaniu i skalowaniu, co sprzyja bezpiecznym zachowaniom każdego pracownika.
KnowBe4
knowbe4.com
Szkolenie w zakresie świadomości bezpieczeństwa KnowBe4 to nowa szkoła szkolenia w zakresie świadomości bezpieczeństwa i symulowanego phishingu. KnowBe4 został stworzony, aby pomóc organizacjom w radzeniu sobie z bieżącym problemem inżynierii społecznej poprzez kompleksowe podejście do szkolenia świadomości w nowej szkole. Organizacje wykorzystują KnowBe4, aby umożliwić swoim pracownikom podejmowanie mądrzejszych decyzji dotyczących bezpieczeństwa i stworzyć ludzką zaporę ogniową jako skuteczną ostatnią linię obrony.
Hoxhunt
hoxhunt.com
Hoxhunt to platforma do zarządzania ryzykiem ludzkim, która łączy sztuczną inteligencję i nauki behawioralne w celu tworzenia i przypisywania zindywidualizowanych ścieżek uczenia się, które napędzają rzeczywistą zmianę zachowania i (wymiernie) obniżają ryzyko ludzkie.
MetaCompliance
metacompliance.com
MetaCompliance to specjalista ds. szkoleń w zakresie świadomości bezpieczeństwa i zgodności, którego zadaniem jest pomaganie firmom w zapewnianiu bezpieczeństwa swoim pracownikom w Internecie, zabezpieczeniu zasobów cyfrowych i ochronie ich reputacji korporacyjnej. Rozwiązanie oparte na chmurze oferuje w pełni zintegrowany pakiet funkcji zwiększających świadomość bezpieczeństwa i zapewnianie zgodności, w tym zarządzanie polityką, prywatność, e-learning, symulowany phishing i zarządzanie ryzykiem.
Pistachio
pistachioapp.com
Nowe zagrożenia wymagają nowych rozwiązań. Pistachio to platforma, która pracuje dla Ciebie, zapewniając bezpieczeństwo Twojej organizacji we współczesnym świecie. Nasze dostosowane do potrzeb szkolenia z zakresu cyberbezpieczeństwa zapewnią Twojemu zespołowi ochronę przed zmieniającymi się zagrożeniami, a jednocześnie zyskają pewność, że będą mogli swobodnie się poruszać.
PhishingBox
phishingbox.com
PhishingBox to system internetowy dla organizacji umożliwiający łatwe przeprowadzanie symulowanych ataków phishingowych i edukowanie użytkowników końcowych w ramach szkoleń uświadamiających w zakresie cyberbezpieczeństwa. Pomaga to zidentyfikować słabe punkty i ograniczyć ryzyko. Nasz system jest prosty w obsłudze, opłacalny i pomaga klientom ograniczać ryzyko i osiągać cele w zakresie cyberbezpieczeństwa.
Goldphish
goldphish.com
Chroń swoją organizację przed zagrożeniami cybernetycznymi dzięki Goldphish – wiodącej internetowej platformie szkoleniowej w zakresie świadomości bezpieczeństwa. Przeszkoliliśmy ponad 1,7 miliona uczniów na całym świecie, pomagając im budować silne nawyki cybernetyczne i zmniejszać ryzyko. Nasz w pełni zintegrowany program zawiera niezbędne moduły edukacyjne, quizy, narzędzia pomiarowe i wciągające treści multimedialne. Goldphish powoduje rzeczywistą zmianę zachowań i zapewnia bezpieczeństwo Twojej firmy. Dołącz do ruchu i zapewnij swojemu zespołowi skuteczne, kompleksowe szkolenia z zakresu cyberbezpieczeństwa.
Nimblr
nimblrsecurity.com
Nimblr Security Awareness to internetowa platforma szkoleniowa zaprojektowana w celu wzmocnienia świadomości bezpieczeństwa użytkowników końcowych. Łączymy interaktywne szkolenia z zakresu bezpieczeństwa IT z symulowanymi atakami, ćwiczeniami praktycznymi i codziennie aktualizowanymi treściami, tworzonymi przez nasz zespół ekspertów. Łatwa konfiguracja, holistyczny model nauki i codziennie aktualizowane kursy są powodem, dla którego ponad 600 000 użytkowników wybrało Nimblr. Chcesz wiedzieć więcej? Skontaktuj się z nami!
Haekka
haekka.com
Haekka to nowy paradygmat świadomości bezpieczeństwa stworzony z myślą o współczesnej pracy. Inteligentnie szkol swoich pracowników, korzystając z odpowiednich treści we właściwym czasie — wyłącznie przy użyciu narzędzi, z których już korzystają. Szkolenia nowej generacji dotyczące bezpieczeństwa, prywatności i zgodności skupiają się na ludzkich aspektach ryzyka. Heakka stale mierzy i ogranicza ryzyko ludzkie, angażując pracowników w odpowiednie, interaktywne treści, gdzie, kiedy i jak pracują.
Arsen
arsen.co
Arsen to rozwiązanie do szkolenia i podnoszenia świadomości w zakresie phishingu, wykorzystujące realistyczną symulację, mikrouczenie się i raportowanie.
HacWare
hacware.com
HacWare to zautomatyzowana platforma edukacyjna dotycząca cyberbezpieczeństwa, która pomaga dostawcom usług MSP zwalczać ataki phishingowe. Korzystając z symulacji phishingu opartych na sztucznej inteligencji i mierzonej punktacji podatności na zagrożenia, HacWare zwiększa współczynnik reakcji Twojego zespołu w zakresie bezpieczeństwa dzięki zabawnym i inteligentnym animowanym filmom szkoleniowym i quizom. Zmniejsz koszty szkoleń o 40% dzięki automatycznym przypomnieniom, eskalacjom i możliwości automatycznego rejestrowania nowych użytkowników. Zmniejsz liczbę reakcji phishingowych swojego zespołu o 60% dzięki naszej technologii „ustaw i zapomnij” oraz szybkim integracjom, które nie powodują przestojów. Ułatwiamy rozwój Twojego zespołu w pierwszą linię obrony przed cyberatakami.
OutThink
outthink.io
OutThink to platforma w chmurze (SaaS), która automatyzuje dostarczanie ukierunkowanych szkoleń w zakresie świadomości bezpieczeństwa w oparciu o potrzeby i ryzyko pracowników. W trakcie tego procesu poznajemy każdą osobę w organizacji. Następnie OutThink przedstawia ogólny obraz ryzyka dla ludzi, zapewniając podstawę do podejmowania decyzji dotyczących ryzyka i ustalania priorytetów leczenia. Jest to ważne, ponieważ zapewnia obrońcom wcześniejsze ostrzeżenia i widoczność niezbędną do zarządzania czynnikiem ludzkim, aby zmniejszyć ryzyko takich zdarzeń, jak naruszenie danych, oprogramowanie ransomware, phishing i ataki socjotechniczne.
Wizer
wizer-training.com
Dzięki wirusowym, jednominutowym filmom i opowiadaniu historii zaangażuj swój zespół w skuteczne szkolenie w zakresie świadomości bezpieczeństwa. Oprócz łatwych do zrozumienia, krótkich, animowanych szkoleń, nasze Wizer Stories to oszustwa z życia wzięte, udramatyzowane w celu uzyskania bardziej zapadającej w pamięć i powiązanej treści. Wersja bezpłatna zawiera wszystko, czego potrzebujesz do podstawowej świadomości bezpieczeństwa, z takimi tematami jak phishing, hasła, oprogramowanie ransomware, media społecznościowe i nie tylko. Nie jest ograniczony czasowo i zyskujesz nieograniczoną liczbę użytkowników. Otrzymujesz także śledzenie postępów użytkowników, raporty, pulpit nawigacyjny i przypomnienia. Wersja Boost zapewnia pełny dostęp do całej biblioteki wideo, a także sugerowanych comiesięcznych filmów, symulacji phishingu, grywalizacji, tworzenia niestandardowych szkoleń i wielu innych. Scentralizuj swoje zasady, aby pracownicy mogli przeglądać i korzystać z różnych szkoleń dotyczących zgodności, aby pomóc Twojej firmie nie tylko osiągnąć zgodność, ale także stać się proaktywnym dzięki silniejszym nawykom dotyczącym bezpieczeństwa w Internecie. Zgodny ze standardami SCORM i 508, można go łatwo zintegrować z własnym systemem zarządzania nauką!
Awaretrain
awaretrain.com
Naszą misją w Awaretrain jest pomaganie organizacjom w budowaniu kultury świadomej bezpieczeństwa w zabawny i wciągający sposób. Nasza intuicyjna platforma świadomości bezpieczeństwa typu plug-and-play zmniejsza ryzyko naruszeń danych i incydentów spowodowanych przez pracowników. Dzięki angażującym treściom, niewielkim przekąskom dotyczącym bezpieczeństwa i interaktywnym grom możesz z łatwością przeszkolić całą organizację i promować bezpieczne zachowania. Twórz programy szkoleniowe i symulacje phishingu, które idealnie odpowiadają potrzebom Twojej organizacji i bez wysiłku angażuj swoich współpracowników w 9 rodzimych językach. Awaretrain umożliwia każdemu szybkie rozpoznawanie zagrożeń, dzięki czemu Twoja organizacja ma kontrolę nad ludzkim aspektem bezpieczeństwa informacji. Dołącz do ponad 1000 organizacji i aktywuj swoją ludzką zaporę ogniową już dziś!
Phishr
phishr.com
Phishr łączy automatyczne symulacje phishingu z dostosowaną edukacją w zakresie cyberbezpieczeństwa, aby chronić Twoją organizację przed atakami bez konieczności ręcznego szkolenia lub interwencji.
Bleach Cyber
bleachcyber.com
Bleach Cyber, zaawansowana platforma cyberbezpieczeństwa dostosowana dla małych i średnich firm, start-upów i ich dostawców usług, która nie tylko zwiększa cyberbezpieczeństwo operacyjne, ale także zwiększa zaufanie klientów i pomaga CISO wzmacniać łańcuchy dostaw ich przedsiębiorstw. Zaprojektowany specjalnie, aby zabezpieczyć firmę bez kupowania drogich narzędzi klasy korporacyjnej, Bleach zapewnia szybkie, przyjazne dla użytkownika i opłacalne podejście do wzmacniania bezpieczeństwa i zgodności dla małych i średnich firm. Platforma integruje się z istniejącym stosem technologii, oferując proaktywne rekomendacje lub „możliwości bezpieczeństwa” w celu ograniczenia ryzyka i dostosowania się do standardów zgodności. Dzięki wszechstronnej gamie aplikacji zabezpieczających Bleach umożliwia firmom reagowanie na zidentyfikowane możliwości i korygowanie ich, a następnie ułatwia im budowanie fundamentów zaufania wśród klientów, dzieląc się nimi z CISO, działami zaopatrzenia i zgodności. Koniec z kosztownymi, przeciągającymi się i niedokładnymi audytami SOC2. Umożliwianie szybszego zamykania transakcji innowacyjnym małym firmom oraz umożliwianie CISO i organizacjom korporacyjnym bezpieczną pracę z najnowszym, najnowocześniejszym oprogramowaniem i technologią.
Edgio
edg.io
Edgio (NASDAQ: EGIO) pomaga firmom dostarczać treści i treści online szybciej, bezpieczniej i z większą kontrolą. Nasza przyjazna programistom, skalowana globalnie sieć brzegowa w połączeniu z naszymi w pełni zintegrowanymi rozwiązaniami w zakresie aplikacji i multimediów zapewnia pojedynczą platformę do dostarczania wydajnych, bezpiecznych witryn internetowych i treści przesyłanych strumieniowo. Dzięki tej w pełni zintegrowanej platformie i kompleksowym usługom brzegowym firmy mogą dostarczać treści szybciej i bezpieczniej, zwiększając ogólne przychody i wartość biznesową. Wszystkie usługi działają na obrzeżach naszej prywatnej, globalnej sieci o przepustowości 250 Tb/s. Przetwarzamy 5% całego ruchu internetowego i dynamicznie się rozwijamy. Edgio cieszy się zaufaniem i zaufaniem TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach i Kate Spade.
Shield
shieldcyber.io
Shield to platforma do ciągłego zarządzania ekspozycją zbudowana przez testerów penetracji i opracowana dla dostawców usług bezpieczeństwa. W prostym, trzyetapowym wdrożeniu Shield natychmiast pokazuje, w jaki sposób osoba atakująca może złamać i przejąć kontrolę nad Twoją konkretną siecią. I powie Ci dokładnie, co musisz zrobić, aby usunąć te ekspozycje. Shield różni się od istniejących rozwiązań do zarządzania lukami w zabezpieczeniach tym, że koreluje zewnętrzną powierzchnię ataku, sieci wewnętrzne i usługi tożsamości, aby zapewnić niezwykle wydajne wskazówki dotyczące środków zaradczych w oparciu o wagę i wpływ na konkretną sieć. Dzięki temu dostawcy usług bezpieczeństwa mogą przestać marnować czas na poprawki, które nie mają znaczenia, i najpierw usunąć zagrożenia o największym wpływie. Innymi słowy, Shield odróżnia kilka krytycznych zagrożeń od trywialnych wielu. Co więcej mógłbyś osiągnąć, gdybyś mógł skierować 2% swoich wysiłków na zmniejszenie ryzyka o 98%?
Derive
deriverisk.com
Dla menedżerów ds. cyberbezpieczeństwa (np. CISO, dyrektorów IT i menedżerów ds. ryzyka), których zadaniem jest ocena narażenia firmy na ryzyko cybernetyczne i od których wymagane jest przydzielanie ograniczonych zasobów w celu odpowiedniego ograniczenia ryzyka, Derive to platforma oparta na subskrypcji SaaS, która określa ilościowo potencjalny wpływ finansowy zagrożeń cybernetycznych z wykorzystaniem zastrzeżonych danych na temat rozmiarów i częstotliwości strat cybernetycznych, kosztów kontroli i skuteczności kontroli, zapewniając wysokiej rozdzielczości charakterystykę zagrożeń, na które są one narażone, oraz sposobów, w jakie można im zaradzić. W przeciwieństwie do konkurencji, Derive przekłada abstrakcyjne obawy dotyczące cyberbezpieczeństwa na konkretne, praktyczne spostrzeżenia z zachowaniem przejrzystości finansowej.
Bitahoy
bitahoy.com
Wzbogać swoje codzienne procesy zarządzania ryzykiem IT za pomocą analityka ryzyka IT opartego na sztucznej inteligencji, który pomaga ustalać priorytety, badać i raportować scenariusze ryzyka.
PlexTrac
plextrac.com
Rozwiązanie PlexTrac zaprojektowaliśmy z myślą o rozwiązaniu problemów, z jakimi borykają się specjaliści ds. bezpieczeństwa w przepływie pracy. PlexTrac pomaga im śledzić sygnał przez szum i rozbijać silosy komunikacyjne. Łącząc „splot” i „utwór”, nasza nazwa naprawdę mówi wszystko. PlexTrac istnieje, aby łączyć i koordynować wszystkich ludzi i części programu bezpieczeństwa oraz lepiej śledzić postęp w kierunku dojrzałości.
Hackuity
hackuity.io
Hackuity to kompleksowe rozwiązanie bezpieczeństwa, które koordynuje i automatyzuje proces zarządzania podatnościami. Platforma Hackuity agreguje i normalizuje wszystkie praktyki oceny bezpieczeństwa, zarówno automatyczne, jak i ręczne, oraz wzbogaca je, aby specjaliści ds. bezpieczeństwa mogli w końcu stworzyć plany naprawcze oparte na ryzyku i dostosować swoje priorytety do obecnego i przyszłego narażenia na zagrożenia. W pełni konfigurowalna platforma dopasowuje się do kontekstu technicznego klienta i wymagań bezpieczeństwa w trybie pełnego Saas, instalacji lokalnej lub hybrydowej. Hackuity proponuje odpowiednią ofertę ze względu na doświadczenie firmy w zarządzaniu podatnościami i obszar działalności: - Zarządzanie podatnościami w oparciu o ryzyko - Ciągłe monitorowanie - Rozszerzony pentest - Hackuity dla MSSP Firma została założona w 2018 roku i ma siedzibę w Lyonie we Francji.
Hadrian
hadrian.io
Hadrian to bezagentowy produkt SaaS, który w sposób ciągły odwzorowuje odsłonięte zasoby, wykrywa zagrożenia i ustala priorytety działań naprawczych, aby zespoły ds. bezpieczeństwa mogły zabezpieczyć swoje zewnętrzne powierzchnie przed atakami. Korzystając z pasywnych źródeł danych, technik aktywnego skanowania i modeli uczenia maszynowego, Hadrian identyfikuje zasoby cyfrowe i złożone ścieżki ataków, o których zespoły ds. bezpieczeństwa nie są świadome. Uwzględnia wpływ błędnej konfiguracji, ujawnionych tajemnic, uprawnień i luk w zabezpieczeniach na stan bezpieczeństwa organizacji. Testowanie kontekstowe wykorzystuje tylko odpowiednie moduły i sekrety na ścieżkach ataku. To połączenie kontekstu i wykrywania ryzyka pozwala Hadrianowi ustalić priorytety dla tych samych celów, które atakujący wykorzystają. Wszystko to jest prezentowane w internetowym panelu kontrolnym, aby pomóc zespołom ds. bezpieczeństwa skoncentrować się na tym, co ważne i zwiększyć bezpieczeństwo powierzchni ataku.
CYRISMA
cyrisma.com
CYRISMA to rewolucyjna platforma cyberbezpieczeństwa, która pomaga organizacjom zarządzać ryzykiem bez typowych problemów związanych z narzędziami cyberbezpieczeństwa dla przedsiębiorstw. Zaprojektowany dla organizacji, które wymagają wyraźnego i natychmiastowego zwrotu z inwestycji, CYRISMA upraszcza proces identyfikacji, oceny i łagodzenia ryzyka technicznego, a wszystko to przy jednoczesnej eliminacji wysokich kosztów licencji, długich czasów wdrażania i uciążliwych technologii. Jego podejście do cyberbezpieczeństwa zorientowane na dane usprawnia wysiłki w zakresie cyberbezpieczeństwa, koncentrując się na tym, co ważne, zapewniając jednocześnie prostą, łatwą w użyciu platformę do identyfikowania zagrożeń, wzmacniania słabych konfiguracji i neutralizowania zagrożeń poprzez rozliczalność. Jest to prosty wybór zapewniający skuteczne cyberbezpieczeństwo. Wszystkie poniższe możliwości są połączone w jednej platformie SaaS: - Zarządzanie podatnościami - Odkrywanie wrażliwych danych - Bezpieczne skanowanie konfiguracji - Śledzenie zgodności - Ocena gotowości Microsoft Copilot - Monitorowanie ciemnej sieci - Monetyzacja ryzyka - Ograniczanie ryzyka - Raportowanie z oceny ryzyka cybernetycznego - Karty wyników ryzyka
Resolver
resolver.com
Patrz ryzyko. Zbuduj odporność. Resolver gromadzi wszystkie dane dotyczące ryzyka i analizuje je w kontekście - odnosząc prawdziwy wpływ biznesu w ramach każdego ryzyka. Platforma inteligencji ryzyka Resolver śledzi rozszerzony wpływ wszystkich rodzajów ryzyka - niezależnie od zgodności lub audytu, incydentów czy zagrożeń - i przekłada te efekty na wymierne wskaźniki biznesowe. Tak więc klienci mogą przekonać ryzyko, tworząc je pod względem firmy. Z tą zmienioną perspektywą pojawia się zupełnie nowa rola ryzyka. Wreszcie ryzyko wynika z bycia postrzeganym jako bariera, do stania się strategicznym partnerem prowadzącym firmę. Witamy w nowym świecie inteligencji ryzyka. Misją Resolver jest przekształcenie zarządzania ryzykiem w inteligencję ryzyka. Intuicyjne i zintegrowane oprogramowanie ryzyka dla organizacji korporacyjnych oferuje rozwiązania dla bezpieczeństwa korporacyjnego, ryzyka i zgodności oraz zespołów bezpieczeństwa informacji. Resolver upoważnia firmy do skutecznego reagowania na zmiany regulacyjne i rynkowe, do odkrywania informacji z incydentów bezpieczeństwa i ryzyka oraz usprawnienia operacji ryzyka w całej organizacji. Resolver to firma obsługiwana przez Kroll. Kroll zapewnia zastrzeżone dane, technologie i spostrzeżenia, aby pomóc klientom wyprzedzać złożone wymagania związane z ryzykiem, zarządzaniem i wzrostem. Rozwiązania Kroll zapewniają potężną przewagę konkurencyjną, umożliwiając szybsze, mądrzejsze i bardziej zrównoważone decyzje. Z 5000 ekspertów na całym świecie, Kroll stwarza wartość i wpływ zarówno klientom, jak i społecznościom.
Forescout
forescout.com
Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom możliwość skutecznego łagodzenia potencjalnych zagrożeń. * Bezpieczeństwo sieci: wdrażaj proaktywne i reaktywne kontrole w celu oceny i segmentacji sieci, poprawiając ogólny stan bezpieczeństwa. * Wykrywanie zagrożeń i reagowanie: wykrywaj, badaj i reaguj na rzeczywiste zagrożenia i incydenty w czasie rzeczywistym. * Bezpieczeństwo technologii operacyjnej: Zmniejsz ryzyko w technologii operacyjnej (OT) i przemysłowych systemach sterowania (ICS), zapewniając bezpieczeństwo i ochronę w infrastrukturze krytycznej.
Auditive
auditive.io
Auditive to stale monitorowana sieć ryzyka, która łączy firmy i ich klientów na jednej platformie. Sprzedawcy mogą zaprezentować swoją postawę ryzyka w sieci i zdobywać oferty 4 razy szybciej. Kupujący mogą uzyskać 80% recenzji dostawców w ciągu kilku minut i monitorować je w sposób ciągły przez cały cykl życia relacji.
Trava Security
travasecurity.com
Jesteśmy czymś więcej niż narzędziem GRC – jesteśmy ekspertami w zakresie zgodności. Uproszczenie procesów, uwolnienie Twojego czasu i zasobów, napędzanie rozwoju Twojego biznesu. Odblokuj moc oprogramowania do zarządzania lukami w zabezpieczeniach i usług vCISO, aby wzmocnić swoją organizację przed zagrożeniami cybernetycznymi, jednocześnie chroniąc swoje zasoby cyfrowe. Nasze zintegrowane rozwiązania oferują kompleksową obsługę ram zgodności, w tym SOC2, ISO 27001, RODO, CCPA, FedRAMP, CMMC i innych, a także specjalistyczne zarządzanie programami bezpieczeństwa. Osiągnij zgodność bez wysiłku i zwiększ poziom bezpieczeństwa dzięki naszym zaufanym usługom.
Actifile
actifile.com
Actifile pomaga organizacjom zautomatyzować ich potrzeby w zakresie wykrywania, monitorowania i ochrony danych, eliminując zewnętrzne zagrożenia danych (takie jak oprogramowanie ransomware), zagrożenia wewnętrzne (takie jak Shadow IT) i pomaga w przestrzeganiu przepisów dotyczących prywatności danych. Podejście Actifile do ochrony danych koncentruje się na dwóch głównych aspektach: * Identyfikuj i określaj ilościowo ryzyko: Identyfikuj, odkrywaj i śledź wrażliwe dane, zarówno w pamięci masowej, jak i przesyłane do/z aplikacji (zarówno zatwierdzone przez firmę, jak i Shadow IT). * Ogranicz odpowiedzialność związaną z kradzieżą danych: chroń dane przed kradzieżą za pomocą automatycznego szyfrowania, zmniejszając odpowiedzialność i konsekwencje prawne związane z incydentem kradzieży danych (takim jak oprogramowanie ransomware). Takie podejście doskonale sprawdza się we współczesnych aplikacjach obsługujących wiele chmur i multi SaaS i pasuje do tych, którzy chcą wzmocnić pozycję swoich pracowników, jednocześnie zabezpieczając i chroniąc swoje najważniejsze aktywa – DANYCH! Actifile obsługuje wiele przypadków użycia i struktur i jest z powodzeniem wdrażany na całym świecie, obsługując rosnący zakres przepisów dotyczących prywatności, w tym HIPAA, RODO i NIFRA, aż po CMMC i CCPA.
Stream Security
stream.security
Bezagentowe wykrywanie w czasie rzeczywistym, bezpośrednia przyczyna źródłowa i cały kontekst potrzebny do szybkiej reakcji.
Moxso
moxso.com
Moxso to zaawansowana platforma do symulacji i szkoleń phishingu. We współpracy z wiodącymi ekspertami ds. bezpieczeństwa opracowaliśmy narzędzie świadomości bezpieczeństwa nowej generacji. Pomagamy organizacjom redukować rosnące zagrożenia cybernetyczne, czyniąc pracowników ich najsilniejszą obroną.
© 2025 WebCatalog, Inc.