Katalog aplikacji internetowych

Znajdź odpowiednie oprogramowanie i usługi.

WebCatalog Desktop

Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.

Kategorie

Oprogramowanie sieciowe Zero Trust - Najpopularniejsze aplikacje - Stany Zjednoczone

Oprogramowanie Zero Trust Networking to rodzaj rozwiązania do zarządzania bezpieczeństwem i tożsamością, zaprojektowanego w celu wdrożenia modelu bezpieczeństwa Zero Trust. W przeciwieństwie do tradycyjnych systemów bezpieczeństwa sieci, które przy udzielaniu dostępu wykorzystują metodę zamku i fosy, model Zero Trust traktuje każdą osobę – zarówno wewnętrzną, jak i zewnętrzną – jako potencjalne zagrożenie do czasu zweryfikowania. Organizacje coraz częściej przyjmują model bezpieczeństwa Zero Trust ze względu na złożoność wprowadzaną przez zdecentralizowane modele biznesowe i systemy informatyczne, co utrudnia zapewnienie właściwej kontroli dostępu w wielu sieciach i lokalizacjach. Rozwiązania Zero Trust Networking umożliwiają ciągłe monitorowanie aktywności sieciowej i zachowań użytkowników, umożliwiając firmom indywidualne dostosowywanie wymagań dotyczących uwierzytelniania. Jeśli zweryfikowani użytkownicy wykazują nietypowe zachowanie lub próbują przekroczyć swoje uprawnienia, zostaną poproszeni o dodatkowe uwierzytelnienie. To oprogramowanie zbiera dane z punktów dostępu, zachowań użytkowników i dzienników ruchu, aby zapewnić kompleksową analizę bezpieczeństwa sieci. Chociaż oprogramowanie Zero Trust Networking wykorzystuje metody uwierzytelniania podobne do tych stosowanych w systemach uwierzytelniania opartych na ryzyku, koncentruje się w szczególności na kontroli dostępu do sieci. Uwierzytelnianie oparte na ryzyku jest szersze i dotyczy dostępu do sieci, aplikacji, baz danych lub innych uprzywilejowanych informacji. Aby kwalifikować się do umieszczenia w kategorii Sieci Zero Trust, produkt musi: * Wykorzystaj uwierzytelnianie adaptacyjne, aby stale weryfikować uprawnienia użytkowników. * Włącz segmentację sieci, aby uprościć i usprawnić egzekwowanie zasad. * Monitoruj ruch i zachowanie użytkowników na potrzeby przyszłej kontroli i analizy.

Zgłoś nową aplikację


Google Cloud Platform

Google Cloud Platform

google.com

Google Cloud Platform (GCP), oferowany przez Google, to pakiet usług przetwarzania w chmurze działający w oparciu o tę samą infrastrukturę, której Google używa wewnętrznie w swoich produktach dla użytkowników końcowych, takich jak wyszukiwarka Google, Gmail, przechowywanie plików i YouTube. Oprócz z...

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo to oparta na chmurze platforma zarządzania dostępem, która zabezpiecza dostęp do wszystkich aplikacji, każdemu użytkownikowi i urządzeniu, z dowolnego miejsca. Został zaprojektowany tak, aby był łatwy w obsłudze i wdrażaniu, zapewniając jednocześnie ochronę tożsamości i widoczność punktów ...

OpenVPN

OpenVPN

openvpn.net

OpenVPN Access Server to w pełni funkcjonalne rozwiązanie programowe SSL VPN, które integruje możliwości serwera OpenVPN, możliwości zarządzania przedsiębiorstwem, uproszczony interfejs użytkownika OpenVPN Connect i pakiety oprogramowania klienckiego OpenVPN obsługujące środowiska Windows, MAC i Lin...

UTunnel Console

UTunnel Console

utunnel.io

UTunnel oferuje skalowalne rozwiązania Cloud VPN i Zero-Trust Network Access (ZTNA), które umożliwiają bezpieczną łączność i bezproblemowy zdalny dostęp do zasobów sieci firmowej. Dzięki zautomatyzowanym opcjom wdrażania zarówno w środowiskach chmurowych, jak i lokalnych, UTunnel upraszcza proces ko...

Citrix Cloud

Citrix Cloud

citrix.com

Citrix jest wiodącym dostawcą bezpiecznych, skalowalnych rozwiązań IT, które umożliwiają organizacjom optymalizację cyfrowych przestrzeni roboczych. Platforma Citrix oferuje szereg usług, w tym wirtualizację aplikacji i komputerów stacjonarnych, zarządzanie punktami końcowymi i rozwiązania w zakresi...

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty e-mail, zapobiegania utracie danych wychodzących, mediów społecznościowych, ur...

NordLayer

NordLayer

nordlayer.com

NordLayer to adaptacyjne rozwiązanie w zakresie bezpieczeństwa Internetu i dostępu do sieci dla nowoczesnych firm, opracowane w standardzie NordVPN. Pomaga organizacjom każdej wielkości zintegrować rozwiązania cyberbezpieczeństwa z dostępem do sieci za pomocą rozwiązania do zdalnego dostępu skoncent...

PureDome

PureDome

puredome.com

PureDome to korporacyjna sieć VPN ze zintegrowanym cyberbezpieczeństwem, bezpieczną łącznością zdalną zespołową i rozwiązaniami w zakresie dostępu do danych. Pozwala firmom chronić zasoby i zwiększać produktywność za pośrednictwem scentralizowanej platformy. Co więcej, intuicyjny pulpit nawigacyjny ...

Broadcom

Broadcom

broadcom.com

Broadcom Inc. to światowy lider technologiczny, który projektuje, rozwija i dostarcza szeroką gamę półprzewodników, oprogramowania dla przedsiębiorstw i rozwiązań bezpieczeństwa. Wiodące w swojej kategorii portfolio produktów Broadcom obsługuje rynki krytyczne, w tym oprogramowanie chmurowe, centra ...

Axis Security

Axis Security

axissecurity.com

Atmos to nowoczesna platforma Security Service Edge (SSE) obsługiwana przez firmę Axis. Atmos bezpiecznie łączy użytkowników z zasobami biznesowymi niezbędnymi do wykonywania pracy, niezależnie od aplikacji, urządzenia czy lokalizacji. Platforma pomysłowo integruje monitorowanie ZTNA, SWG, CASB i Di...

Cisco

Cisco

cisco.com

Cisco Spaces to platforma w chmurze, która łączy ludzi i rzeczy z przestrzeniami, przekształcając budynki w inteligentne przestrzenie. Wykorzystując moc urządzeń Cisco jako czujników (Catalyst, Meraki, Webex) i ekosystemu Spaces, platforma ma na celu uczynienie budynków bezpiecznymi, inteligentnymi,...

Akamai

Akamai

akamai.com

Akamai to wiodący dostawca sieci dostarczania treści (CDN) i usług w chmurze, który koncentruje się na optymalizacji doświadczeń online dla użytkowników i firm. Kluczowe funkcje: * Dostarczanie treści: Akamai przyspiesza dostarczanie treści internetowych i aplikacji, zapewniając szybki i niezawodny...

FerrumGate

FerrumGate

ferrumgate.com

FerrumGate to projekt typu open source Zero Trust Access (ZTA). Można go używać do bezpiecznego dostępu zdalnego, alternatywy VPN, bezpieczeństwa w chmurze, zarządzania dostępem uprzywilejowanym, zarządzania tożsamością i dostępem, bezpieczeństwa punktów końcowych, łączności IOT.

VMware

VMware

vmware.com

VMware firmy Broadcom dostarcza oprogramowanie, które ujednolica i usprawnia środowiska chmury hybrydowej dla najbardziej złożonych organizacji na świecie. Łącząc skalę i elastyczność chmury publicznej z bezpieczeństwem i wydajnością chmury prywatnej, umożliwiamy naszym klientom modernizację, optym...

Netskope

Netskope

netskope.com

Netskope, światowy lider SASE, pomaga organizacjom stosować zasady zerowego zaufania i innowacje AI/ML w celu ochrony danych i obrony przed zagrożeniami cybernetycznymi. Szybka i łatwa w użyciu platforma Netskope zapewnia zoptymalizowany dostęp i bezpieczeństwo w czasie rzeczywistym dla ludzi, urząd...

ZeroGate

ZeroGate

zerogate.com

ZeroGate to oparta na chmurze platforma bezpiecznego dostępu zdalnego, zaprojektowana w celu zapewnienia firmom bardzo bezpiecznego sposobu umożliwienia pracownikom dostępu do aplikacji korporacyjnych z dowolnego miejsca na świecie bez konieczności korzystania z połączenia VPN. Platforma zbudowana j...

Twingate

Twingate

twingate.com

Twingate to bezpieczne rozwiązanie zdalnego dostępu do prywatnych aplikacji, danych i środowisk organizacji, niezależnie od tego, czy znajdują się one lokalnie, czy w chmurze. Stworzony, aby ułatwić życie zespołom DevOps, zespołom IT/infrastruktury i użytkownikom końcowym, zastępuje przestarzałe biz...

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Wdrażaj rozwiązania Zero Trust, zabezpiecz swoją sieć, obciążenia w chmurze, hybrydową siłę roboczą, wykorzystaj analizę zagrożeń i doradztwo w zakresie bezpieczeństwa. Usługi i edukacja w zakresie cyberbezpieczeństwa dla CISO, szefa infrastruktury, inżynierów bezpieczeństwa sieci, architektów chmur...

Timus Networks

Timus Networks

timusnetworks.com

Timus to wielokrotnie nagradzane rozwiązanie SASE i Zero Trust Network Security Solution, zastępujące VPN lekkim, zawsze aktywnym agentem, zapewniającym użytkownikom łączność i ochronę. W 100% oparty na chmurze i zbudowany przez ekspertów w dziedzinie firewalli z dziesięcioleciami doświadczenia w c...

iboss

iboss

iboss.com

iboss Zero Trust Security Service Edge to platforma, która łączy w sobie łączność, taką jak ZTNA, i funkcje bezpieczeństwa, takie jak CASB, ochrona przed złośliwym oprogramowaniem, DLP i logowanie, w jedną, ujednoliconą platformę, która automatycznie łączy użytkowników i urządzenia ze wszystkimi zas...

Pomerium

Pomerium

pomerium.com

Pomerium to odwrotny serwer proxy o zerowym zaufaniu, który pomaga przedsiębiorstwom zarządzać bezpiecznym dostępem do aplikacji. --- Uwierzytelniaj, autoryzuj, monitoruj i zabezpieczaj dostęp użytkowników do dowolnej aplikacji bez VPN. Dostęp oparty na tożsamości i kontekście. ---- Skorzystaj z i...

Ivanti

Ivanti

ivanti.com

Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodni...

Cyolo

Cyolo

cyolo.io

Cyolo na nowo definiuje SRA dla OT dzięki hybrydowemu rozwiązaniu Remote Privileged Access Solution (RPAM), które zapewnia bezpieczny zdalny dostęp i operacje, nawet w najbardziej wrażliwych środowiskach. Rozwiązanie Cyolo PRO (Privileged Remote Operations) płynnie integruje bezpieczny dostęp, łącz...

Barracuda

Barracuda

barracuda.com

Barracuda to światowy lider rozwiązań z zakresu cyberbezpieczeństwa, skupiający się na ochronie organizacji przed szeroką gamą cyberzagrożeń. Kluczowe funkcje: * Kompleksowa platforma cyberbezpieczeństwa: Barracuda zapewnia zintegrowaną ochronę poczty elektronicznej, aplikacji, sieci i danych, zape...

Lookout

Lookout

lookout.com

Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu...

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (dawniej NetMotion firmy Absolute) to jedna z głównych linii produktów firmy, która została dodana poprzez przejęcie NetMotion w lipcu 2021 r. Portfolio produktów zapewnia niezawodną łączność sieciową, dzięki której użytkownicy mogą bezpiecznie uzyskać dostęp do krytycznych za...

Veritas

Veritas

veritas.com

Veritas Technologies jest liderem w zarządzaniu danymi w wielu chmurach. Ponad 80 000 klientów — w tym 87% z listy Fortune Global 500 — polega na nas, jeśli chodzi o zapewnienie ochrony, możliwości odzyskania i zgodności ich danych. Veritas cieszy się reputacją firmy zapewniającej niezawodność na du...

Zscaler

Zscaler

zscaler.com

Zscaler umożliwia wiodącym organizacjom na świecie bezpieczną transformację sieci i aplikacji w kierunku rozwiązań mobilnych i chmurowych. Jej flagowe usługi, Zscaler Internet Access i Zscaler Private Access, tworzą szybkie i bezpieczne połączenia pomiędzy użytkownikami i aplikacjami, niezależnie od...

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in pomaga firmom korzystać z WiFi gości do budowania cennych relacji marketingowych na miejscu. Właściciele firm i operatorzy przestrzeni komercyjnych korzystają z SocialSign.in, aby dodać warstwę marketingową do Wi-Fi dla gości. Sieć SocialSign.in umożliwia użytkownikom końcowym (Twoim ...

BetterCloud

BetterCloud

bettercloud.com

BetterCloud to wiodąca na rynku platforma do zarządzania SaaS, umożliwiająca zespołom IT wyeliminowanie do 78% pracy związanej z zarządzaniem SaaS. BetterCloud automatyzuje wprowadzanie, opuszczanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa w ś...

GoodAccess

GoodAccess

goodaccess.com

GoodAccess to rozwiązanie ZTNA jako usługa, które warto wypróbować. Zabezpiecz wszystkie swoje zasoby cyfrowe za pomocą najbardziej przyjaznego dla użytkownika rozwiązania na rynku. Zapewnij najniższy poziom uprawnień z dowolnego miejsca na świecie, za pomocą dowolnej platformy urządzeń, do wszystk...

Menlo Security

Menlo Security

menlosecurity.com

Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądar...

Circle Security

Circle Security

circlesecurity.ai

Circle to platforma cyberbezpieczeństwa oparta na opatentowanej zdecentralizowanej architekturze kryptograficznej, stworzonej z myślą o zapewnieniu prawdziwej prewencji. Korzystając z Circle, przedsiębiorstwa mogą bezproblemowo egzekwować skuteczne zarządzanie stanem bezpieczeństwa danych, począwszy...

CyberArk

CyberArk

cyberark.com

CyberArk jest liderem w dziedzinie bezpieczeństwa tożsamości i zarządzania dostępem, zajmującym się ochroną organizacji przed zagrożeniami cybernetycznymi poprzez zabezpieczanie tożsamości, zarówno ludzkiej, jak i maszynowej. Kluczowe funkcje: * Platforma bezpieczeństwa tożsamości: oferuje kompleks...

NetScaler

NetScaler

netscaler.com

Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz...

Check Point

Check Point

checkpoint.com

Check Point Software jest wiodącym dostawcą rozwiązań z zakresu cyberbezpieczeństwa, oferującym kompleksową platformę zaprojektowaną w celu ochrony organizacji przed szeroką gamą cyberzagrożeń. Ich produkty obejmują zaawansowane zabezpieczenia sieci, zabezpieczenia w chmurze, zabezpieczenia punktów ...

Trend Vision One

Trend Vision One

trendmicro.com

Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawn...

TrueFort

TrueFort

truefort.com

Platforma TrueFort zapewnia kontrolę nad ruchem poprzecznym w centrum danych i chmurze, chroniąc konta usług i przed zagrożeniami dnia zerowego. Chmura TrueFort rozszerza ochronę poza aktywność sieciową, eliminując nadużycia kont usług. Założona przez byłych dyrektorów IT z Bank of America i Goldman...

Zaperon

Zaperon

zaperon.com

Zaperon to platforma Identity Protection 2.0, która chroni organizacje przed atakami opartymi na danych uwierzytelniających, zabezpieczając ich użytkowników, urządzenia, aplikacje i infrastrukturę chmurową. Kluczowe USP obejmują: - 1) Dostęp do aplikacji korporacyjnych bez hasła i hasła w oparciu o...

IP Fabric

IP Fabric

ipfabric.io

Platforma zautomatyzowanej kontroli sieci IP Fabric pomaga firmom umożliwić inżynierom sieciowym wykrywanie, weryfikację i dokumentowanie sieci korporacyjnych o dużej skali w ciągu kilku minut. IP Fabric automatyzuje gromadzenie danych dotyczących infrastruktury sieciowej i zapewnia predefiniowane w...

TaskUs

TaskUs

taskus.com

TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych z...

OPSWAT

OPSWAT

opswat.com

OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. ...

Enclave

Enclave

sidechannel.com

Enclave to nowoczesna platforma do segmentacji sieci, która łączy kontrolę dostępu, inwentaryzację zasobów, szyfrowanie i dostęp do sieci o zerowym zaufaniu – tworząc przełomowe rozwiązanie do mikrosegmentacji, które priorytetowo traktuje najwyższe potrzeby zarówno IT, jak i cyberbezpieczeństwa. Enc...

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks to wiodący dostawca produktów sieciowych i cyberbezpieczeństwa, który zapewnia bezpieczny dostęp i ochronę użytkowników, danych, aplikacji i obciążeń w biurach, chmurach, zdalnych lokalizacjach i użytkownikom WFH w dowolnym miejscu. COSGrid jest jedną z niewielu zunifikowanych firm ...

SonicWall

SonicWall

sonicwall.com

SonicWall to światowy lider rozwiązań cyberbezpieczeństwa, zajmujący się ochroną organizacji przed zaawansowanymi zagrożeniami cybernetycznymi za pomocą innowacyjnych technologii. Kluczowe funkcje: * Zapory ogniowe nowej generacji: Zapory ogniowe SonicWall zapewniają kompleksowe bezpieczeństwo siec...

FireMon

FireMon

firemon.com

Bezpieczeństwo w chmurze, zgodność, inwentaryzacja i wykrywanie zagrożeń w czasie rzeczywistym dzięki kontroli autoryzacji na czas. Misją FireMon jest ulepszanie operacji związanych z bezpieczeństwem, co z kolei doprowadzi do lepszych wyników w zakresie bezpieczeństwa. FireMon dostarcza wiodące w b...

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks zapewnia niezwykle prostą, bezpieczną i niezawodną łączność w chmurze dla klientów, którzy cenią sobie prostotę, wydajność i efektywność kosztową. Oferujemy szereg skalowalnych rozwiązań w zakresie łączności SD-WAN i zabezpieczeń coud, dostosowanych do potrzeb firm działających w je...

DefensX

DefensX

defensx.com

DefensX zapewnia usprawnione rozszerzenie zabezpieczeń przeglądarki internetowej, chroniące hasła, tożsamości, pliki i przed złośliwymi kodami JavaScript oraz zarządzające bezpiecznym dostępem do aplikacji. Łatwy w instalacji i zarządzaniu, oferuje monitorowanie cyberodporności w czasie rzeczywistym...

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. A...

NetFoundry

NetFoundry

netfoundry.io

NetFoundry rewolucjonizuje bezpieczne sieci dzięki jedynej wbudowanej łączności Zero Trust, umożliwiając dostawcom rozwiązań bezproblemowe tworzenie i integrowanie skalowalnych sieci Zero Trust z połączonymi produktami w celu zapewnienia wdrożeń o wysokim poziomie bezpieczeństwa.

SecureW2

SecureW2

securew2.com

Kompletna platforma zapewniająca bezpieczeństwo bez hasła. W pełni zarządzane usługi Cloud PKI, uwierzytelnianie RADIUS i wdrażanie urządzeń stanowią prostą podstawę. SecureW2 zapewnia bezpieczeństwo sieci nowej generacji bez hasła dla przedsiębiorstw, edukacji, opieki zdrowotnej, usługodawców i ma...

Cato Networks

Cato Networks

catonetworks.com

Cato Networks jest liderem SASE, zapewniającym bezpieczeństwo korporacyjne i dostęp do sieci na globalnej platformie chmurowej. Cato zapewnia płynne, elastyczne i eleganckie środowisko oraz umożliwia skuteczne zapobieganie zagrożeniom, ochronę danych oraz szybkie wykrywanie i reagowanie na incydenty...

Forescout

Forescout

forescout.com

Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom m...

SecureAuth

SecureAuth

secureauth.com

Dzięki wiodącym rozwiązaniom firmy SecureAuth do zarządzania tożsamością i dostępem organizacje na całym świecie mogą łatwiej niż kiedykolwiek tworzyć cyfrowe doświadczenia, które są zarówno przyjazne, jak i bezpieczne. Nasz oparty na sztucznej inteligencji silnik ryzyka pomaga zapewnić użytkownikom...

Delinea

Delinea

delinea.com

Delinea jest pionierem w zabezpieczaniu tożsamości poprzez scentralizowaną autoryzację, zwiększając bezpieczeństwo organizacji poprzez płynne zarządzanie ich interakcjami w całym nowoczesnym przedsiębiorstwie. Delinea umożliwia organizacjom zastosowanie kontekstu i inteligencji w całym cyklu życia ...

FortiSASE

FortiSASE

fortinet.com

Rozwiązanie Fortinet Secure Access Service Edge (SASE) umożliwia pracownikom hybrydowym bezpieczny dostęp do sieci, chmury i aplikacji, jednocześnie upraszczając operacje. Łączy w sobie definiowaną programowo sieć rozległą (SD-WAN) z dostarczaną w chmurze usługą zabezpieczeń FortiSASE (SSE), aby roz...

Portnox

Portnox

portnox.com

Portnox oferuje natywną w chmurze kontrolę dostępu o zerowym zaufaniu i podstawowe elementy cyberbezpieczeństwa, które umożliwiają elastycznym, ograniczonym zasobom zespołom IT proaktywne radzenie sobie z najpilniejszymi współczesnymi wyzwaniami w zakresie bezpieczeństwa: szybką ekspansją sieci korp...

Todyl

Todyl

todyl.com

Platforma Todyl ujednolica innowacyjne moduły w opartą na chmurze platformę z jednym agentem, która eliminuje złożoność, koszty i wyzwania związane z zarządzaniem rozwiązaniami wielopunktowymi. Zobacz jak możesz skorzystać z naszej platformy, aby Ci pomóc: * Zarządzaj ryzykiem cybernetycznym dostoso...

© 2024 WebCatalog, Inc.

Wykorzystujemy pliki cookie do prowadzenia i usprawniania naszych stron internetowych. Odwiedzając je, wyrażasz zgodę na użytkowanie plików cookie.