Sida 2 - Alternativ - ABSOLUTE SECURITY

GoodAccess

GoodAccess

goodaccess.com

GoodAccess är din bästa lösning för ZTNA-som-en-tjänst. Säkra alla dina digitala resurser med den mest användarvänliga lösningen på marknaden. Ge minsta privilegierade åtkomst från var som helst i världen med vilken enhetsplattform som helst, till alla dina affärsapplikationer, moln, servrar eller routrar, och skydda din känsliga data från onlinehot. Toppfunktioner på marknaden: * Intuitiv åtkomstkontroll med minst privilegier * 35+ molngateways över hela världen * Backup-gateway för hög tillgänglighet * Statisk dedikerad IP-adress * Trafikkryptering * Enhetens hälsa och inventering * SSO, MFA & biometri * SCIM-stöd för automatisk åtkomstförsörjning * Delad tunneling * Moln- och filialkontakter * Skydd mot skadlig programvara och nätfiske med hot intel-flöden * Gateway och åtkomstloggar på systemnivå * Teknisk support dygnet runt

Barracuda

Barracuda

barracuda.com

Barracuda är en global ledare inom cybersäkerhetslösningar, med fokus på att skydda organisationer från ett brett spektrum av cyberhot. Nyckelfunktioner: * Omfattande cybersäkerhetsplattform: Barracuda tillhandahåller integrerat skydd för e-post, applikationer, nätverk och data, vilket säkerställer ett robust försvar mot moderna hot. * E-postskydd: Skyddar mot spam, nätfiske, skadlig programvara och avancerade hot, med specifika lösningar för Microsoft 365. * Applikationsskydd: Erbjuder webbapplikations- och API-säkerhet, inklusive DDoS-skydd och bot-reducering. * Nätverksskydd: Ger säker åtkomst och avancerade nätverkssäkerhetsfunktioner, inklusive Secure SD-WAN och Zero Trust Access. * Dataskydd: Säkerställer dataintegritet med lösningar för säkerhetskopiering, kryptering och efterlevnad.

Check Point

Check Point

checkpoint.com

Check Point Software är en ledande leverantör av cybersäkerhetslösningar som erbjuder en heltäckande plattform utformad för att skydda organisationer från ett brett spektrum av cyberhot. Deras produkter inkluderar avancerad nätverkssäkerhet, molnsäkerhet, slutpunktssäkerhet och säkerhetshanteringslösningar, alla drivna av artificiell intelligens. Check Point Infinity-arkitekturen levererar enhetlig säkerhet över nätverk, molnmiljöer och arbetsytor, vilket säkerställer proaktivt hotförebyggande och reaktionsmöjligheter i realtid. Med ett starkt fokus på innovation, strävar Check Point efter att skydda företag mot föränderliga hot samtidigt som säkerhetshanteringen förenklas. Plattformen erbjuder också skräddarsydda lösningar för olika branscher, inklusive finans, hälsovård och utbildning, och tillhandahåller omfattande resurser som utbildning, incidenthantering och riskbedömningstjänster.

EPICompliance

EPICompliance

epicompliance.com

EPICompliance HIPAA och Healthcare Compliance Software är ett omfattande system som tillhandahåller lösningar för federalt föreskrivna efterlevnadskrav. EPICompliance-programvaran adresserar fyra stora regleringar; (1) HIPAA Privacy, (2) HIPAA Security, (3) Affordable Care Act och Medicare (Anti Waste, Fraud, and Abuse) och (4) OSHA for Healthcare. Vårt dynamiskt länkade webbaserade efterlevnadssystem är mer än bara ett online

symplr

symplr

symplr.com

symplr Talent Management tillhandahåller en omfattande svit av programvara och tjänster för talanghantering som förändrar hur vårdpersonal, personal och lärande framgångsrikt anställer, utvecklar och engagerar anställda över hela vårdens kontinuum för att skapa en patientcentrerad arbetsstyrka.

TaskUs

TaskUs

taskus.com

TaskUs är en annan typ av BPO. Vi är ett kollektiv av mycket kapabla människor som förstår hur man distribuerar teknik och data för att bäst tjäna ditt syfte. Från Digital CX till Trust & Safety, AI Services, Risk + Response, Consulting, och allt däremellan, ser vi oss själva ansvariga för att skydda våra partners intressen och stödja deras långsiktiga framgång genom innovation och teknik - driven av löjligt smarta människor.

OPSWAT

OPSWAT

opswat.com

OPSWAT skyddar kritisk infrastruktur. OPSWATs mål är att eliminera skadlig programvara och zero-day attacker. Vi tror att varje fil och varje enhet utgör ett hot. Hot måste åtgärdas på alla platser hela tiden – vid ingång, vid utgång och i vila. OPSWATs produkter fokuserar på hotförebyggande och processskapande för säker dataöverföring och säker enhetsåtkomst. Resultatet är produktiva system som minimerar risken för kompromisser. Det är därför 98 % av de amerikanska kärnkraftsanläggningarna litar på OPSWAT för cybersäkerhet och efterlevnad.

Menlo Security

Menlo Security

menlosecurity.com

Webbläsare är applikationen företag inte kan leva utan, hur vi arbetar med SaaS och privata webbapplikationer. Men webbläsare är en blind fläck för säkerheten. De fungerar utan nödvändiga skydds- och säkerhetskontroller, vilket utsätter företag för attacker. Webbläsare är ingångspunkten för internetburna attacker, utgångspunkten för dataläckage. Menlo Security säkrar företagswebbläsare. Menlo Browser Security hanterar webbläsare, skyddar dina användare och säkrar applikationsåtkomst och företagsdata, vilket ger en komplett företagswebbläsarlösning från vilken webbläsare som helst. Menlo Security säkrar webbläsare samtidigt som användarnas valmöjligheter och ger en välbekant, lättanvänd upplevelse. Du kan implementera webbläsarsäkerhetspolicyer med ett enda klick, säkra SaaS och åtkomst till privata applikationer och skydda företagsdata ner till sista milen. Säkra din digitala transformation med pålitliga och beprövade cyberförsvar, på vilken webbläsare som helst. Arbeta utan oro och flytta verksamheten framåt med Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle är en cybersäkerhetsplattform som drivs av en patenterad decentraliserad kryptografisk arkitektur som är specialbyggd för att leverera verkligt förebyggande. Genom att använda Circle kan företag sömlöst genomdriva effektiv datasäkerhetshantering med början med användardataåtkomst, dataflödesspårning och skydd mot dataexponering. Till skillnad från andra cybersäkerhetsspelare decentraliserar Circle säkerhetsorkestreringen från molnet till slutpunkten samtidigt som man eliminerar behovet av användaruppgifter, vilket ger den dubbla effekten av förebyggande av inloggningsdrivna dataintrång och skydd mot molnangrepp. Circles imponerande rådgivande styrelse består av några av "vem är vem" från cybersäkerhetsindustrin inklusive Bruce Schneier; Lucia Milica, Global CISO för Proofpoint; Devon Bryan, Global CIO för Carnival Corporation; Eric Liebowitz, CISO på Thales Group bland andra samt experterna på kundframgång Nick Mehta, VD för Gainsight, och Don Peppers, författare till den internationella bästsäljaren "The One To One Future".

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security ger säker, noll trust "work from anywhere"-åtkomst till applikationer och resurser för anställda och tredje parter samtidigt som de skyddar dem från att bli nätfiske, förirra sig till skadliga webbplatser eller att utsättas för ransomware. En Flexible Edge-arkitektur möjliggör snabb, inkrementell distribution på plats eller i molnet utan att kompromissa med integritet eller datasuveränitet. Ett unikt enhetscentrerat tillvägagångssätt dirigerar trafik intelligent för optimal prestanda och säkerhet och ger en fantastisk slutanvändarupplevelse. Banyan Security skyddar arbetare inom flera branscher, inklusive finans, hälsovård, tillverkning och teknik.

Forescout

Forescout

forescout.com

Forescout är en ledande cybersäkerhetsplattform fokuserad på att hantera cyberrisker och mildra hot i olika miljöer. Nyckelfunktioner: * Risk- och exponeringshantering: Identifiera och prioritera cybersäkerhetsrisker, för att säkerställa att organisationer effektivt kan mildra potentiella hot. * Nätverkssäkerhet: Implementera proaktiva och reaktiva kontroller för att utvärdera och segmentera nätverk, vilket förbättrar den övergripande säkerhetsställningen. * Hotdetektion och reaktion: Upptäck, undersök och reagera på genuina hot och incidenter i realtid. * Operationell teknologisäkerhet: Minska riskerna inom operationsteknik (OT) och industriella kontrollsystem (ICS), vilket säkerställer säkerhet och säkerhet i kritisk infrastruktur.

Lookout

Lookout

lookout.com

Lookout, Inc. är det datacentrerade molnsäkerhetsföretaget som använder en djupgående försvarsstrategi för att hantera de olika stadierna av en modern cybersäkerhetsattack. Data är kärnan i varje organisation, och vårt förhållningssätt till cybersäkerhet är utformat för att skydda dessa data inom dagens föränderliga hotlandskap oavsett var eller hur den rör sig. Människor – och mänskligt beteende – är centrala för utmaningen att skydda data, vilket är anledningen till att organisationer behöver total insyn i hot i realtid. Lookout Cloud Security Platform är specialbyggd för att stoppa moderna intrång lika snabbt som de utvecklas, från den första nätfisketexten till den slutliga molndataextraktionen. Vi är betrodda av företag och statliga myndigheter av alla storlekar för att skydda den känsliga information de bryr sig mest om, vilket gör att de kan arbeta och ansluta fritt och säkert. Lookout har sitt huvudkontor i Boston och har kontor i Amsterdam, London, Sydney, Tokyo, Toronto och Washington, D.C.

NetScaler

NetScaler

netscaler.com

Dina anställda och kunder förväntar sig en felfri applikationsupplevelse. När du går över till hybrid och multi-moln kan det vara utmanande att säkerställa bästa applikationsprestanda och omfattande säkerhet. Men det behöver inte. NetScaler förenklar och automatiserar applikationsleverans och säkerhet över lokala och moln så att du kan leverera högpresterande, motståndskraftiga och säkra applikationer oavsett applikationstyp och underliggande infrastruktur.

Trend Vision One

Trend Vision One

trendmicro.com

Drivs av XGen-säkerhet, går Trend Micro Network Defense utöver nästa generations IPS för att tillhandahålla en blandning av tekniker över generationer som tillämpar rätt teknik vid rätt tidpunkt för att leverera integrerad upptäckt och förebyggande av kända, okända och hemliga hot. * Proaktiv hantering av cyberrisk: Hantera och bedöma risker proaktivt med noggrannhet. Eliminera döda fläckar och minska exponeringen med kontinuerlig upptäckt av attackytan, riskbedömning av tillgångar och automatiserad riskreducering för kända, okända, interna och internetbaserade tillgångar. * Branschledande skydd, upptäckt och svar: Förenkla säkerhetsoperationer. Integrera branschens ledande XDR-lösning med slutpunktsskydd, detektering och respons. Trend Vision One levererar inbyggd sensortäckning för arbetsbelastning för slutpunkter, identitet, e-post, nätverk och moln med omfattande integrationsstöd från tredje part. * Integrerad automation: Sakta ner angriparna. Orkestrera och automatisera riskreducering, hotrespons och noll trust-åtkomstkontroll från en enda konsol för att försvara och övervinna smygande attacker.

Nevvon

Nevvon

nevvon.com

Nevvon är en allt-i-ett e-utbildningslösning som är tillförlitlig för att hjälpa byråer att uppnå regelefterlevnad samtidigt som de sparar tid och pengar och ger vårdgivare den kunskap och det självförtroende de behöver för att göra sina patienters liv bättre. Allt sker genom vår enkla, intuitiva och användarcentrerade app som låter vårdgivare utbilda sig själva i deras takt och enligt deras schema.

Hoodin

Hoodin

hoodin.com

Den AI-drivna Surveillance & Vigilance Automation SaaS för biovetenskap. Ha en gratis 14-dagars provperiod för att få känslan av att ha all din övervakning och vaksamhet på ett ställe och automatiserat.

Accountable HQ

Accountable HQ

accountablehq.com

Accountable bygger The Trust Platform för att göra det möjligt för företag av alla storlekar att etablera en kultur av efterlevnad, integritet och förtroende på alla nivåer i organisationen.

RegPathway

RegPathway

reglantern.com

RegLantern hjälper FQHC:er och vårdcentraler att visa efterlevnad av HRSA/BPHC:s programkrav genom att tillhandahålla webbaserade verktyg och tjänster (inklusive falska webbplatsbesök).

Abyde

Abyde

abyde.com

Stressa aldrig över efterlevnad igen! Abydes HIPAA for Covered Entities och OSHA for Healthcare byggdes av IT-personal inom hälsovård, juridiska experter och erfarna utvecklare. Den revolutionerande programvaran är det enklaste sättet för alla storlekar att implementera och upprätthålla omfattande HIPAA- och OSHA-program.

MedStack

MedStack

medstack.co

MedStack är den bästa överensstämmelselösningen för digital hälsa. MedStack är byggt specifikt för sjukvårdsindustrins behov och gör det enkelt för applikationsinnovatörer att bygga, lansera och skala kompatibla applikationer som automatiskt uppfyller kraven i dagens sjukvårdssystem. MedStack är den enda lösningen som kombinerar kraften i en plattform med inbyggd säkerhet och bevisbar efterlevnad, så att du med säkerhet kan ge den säkerhet som behövs för att sälja din digitala hälsoapplikation. MedStack litar på av hundratals digitala hälsoföretag och valideras av stora hälso- och sjukvårdssystem över hela Nordamerika, MedStack håller på att dyka upp som de facto-standarden för att leverera de högsta nivåerna av datasäkerhet och integritetsefterlevnad. Läs mer på medstack.co

MedTrainer

MedTrainer

medtrainer.com

MedTrainers företagsplattform förenklar vårdens efterlevnad av utbildning, dokumentation, incidentrapportering, autentiseringsuppgifter och mer i en lättanvänd plattform. Kunder älskar MedTrainers prisbelönta kundsupportteam - 95 % av samtalen besvaras inom de två första ringsignalerna och supportförfrågningar löses inom en timme. Healthcare Learning Management System (LMS) MedTrainers kursbibliotek innehåller nästan 1 000 sjukvårdsspecifika utbildningar som uppfyller kraven från CMS, OCR (HIPAA), HRSA, OSHA och mer. Dessutom uppfyller utbildningarna krav för många ackrediteringsorganisationer, inklusive The Joint Commission, AAAHC och mer. LMS för företagsklass inkluderar anpassningsbar rapportering, automatiska kurstilldelningar och påminnelser via e-post och möjligheten att ladda upp dina egna kurser. Vi erbjuder även möjligheten att licensiera enskilda kurser. Healthcare Compliance Software MedTrainer erbjuder den enda policyhanteringslösningen för hela cykeln byggd för sjukvård. Inom samma plattform kan du skapa eller redigera dokument, skicka dem för godkännande, spåra versioner, samla in flera elektroniska signaturer, spåra bekräftelser och mer. MedTrainer erbjuder även incidentrapportering online med ett obegränsat antal mallar, automatisk eskalering och mer. Healthcare Credentialing Software Placera alla dina autentiseringsdokument, data och processer på en plats med MedTrainer. Automatisk övervakning av uteslutningar och licensverifiering eliminerar manuellt arbete. Beprövade registreringsarbetsflöden och instrumentpaneler hjälper dig att få leverantörer framför patienter snabbare. Plus anpassningsbar rapportering ger välbehövlig synlighet.

Compliancy Group

Compliancy Group

compliancy-group.com

Compliancy Group är din ultimata lösning för att sömlöst hantera omfattande efterlevnadsprogram och initiativ. Vår plattform är utformad specifikt för dagens vårdpersonal och erbjuder en kraftfull verktygslåda, avancerad programanpassning och riskhanteringsanalys för att förbättra genomförandet av både uppströms och nedströms efterlevnadsmål. Oavsett om du är en liten praktikchef eller en erfaren efterlevnadsansvarig, levererar Compliancy Groups programvara det exakta vårdefterlevnadsvärde du behöver inom en användarvänlig och anpassningsbar plattform. Höj ditt efterlevnadsspel idag!

Medbridge

Medbridge

medbridge.com

Typiska onboarding-program är checklistor över teknisk och processuell efterlevnad. Designa om ditt program för att främja anslutning, förbättra moralen och inspirera människor till det kommande arbetet. Med vår effektiva onboarding-produktsvit kan du öka personalens engagemang och behålla genom att automatisera leveransen av interaktiva, riktade onboarding som dina anställda vill och behöver slutföra.

TrueFort

TrueFort

truefort.com

TrueFort Platform ger dig kontroll över rörelse i sidled över datacentret och molnet, vilket skyddar tjänstekonton och mot nolldagshot. TrueFort Cloud utökar skyddet bortom nätverksaktivitet genom att stänga av missbruket av tjänstekonton. Grundat av tidigare IT-chefer från Bank of America och Goldman Sachs, ledande globala företag litar på TrueFort för att leverera oöverträffad upptäckt av applikationsmiljöer och mikrosegmentering för konton och aktiviteter.

Zaperon

Zaperon

zaperon.com

Zaperon är en Identity Protection 2.0-plattform som skyddar organisationer från autentiseringsbaserade attacker genom att säkra deras användare, enheter, applikationer och molninfrastruktur. Viktiga USP:er inkluderar: - 1) PKI-baserad lösenordslös enkel inloggningsåtkomst till företagsapplikationer. 2) Nätfiske-resistent multifaktorautentisering. 3) Kontinuerlig upprätthållande av Zero Trust Access-policyer. 4) Proaktiv identifiering och reaktion av identitetshot

IP Fabric

IP Fabric

ipfabric.io

IP Fabrics Automated Network Assurance Platform hjälper företag att ge sina nätverksingenjörer möjlighet att upptäcka, verifiera och dokumentera storskaliga företagsnätverk inom några minuter. IP Fabric automatiserar datainsamling av nätverksinfrastruktur och tillhandahåller fördefinierade verifieringar som belyser inkonsekvenser, felkonfigurationer och problem inom företagsnätverk. Med erfarenhet och styrka inom finansiella tjänster, tillverkning, logistik, offentlig sektor och mer, är vi redo att stödja företag i att ta itu med deras viktiga nätverkshanteringsutmaningar med ett nytt, analytiskt styrt sätt att hantera din nätverksinfrastruktur. Med hjälp av en unik nätverksmodell och algoritmer, rekonstruerar systemet nätverkstillstånd och simulerar faktiska paketflöden för att upptäcka kritiska överträdelser, affärsinverkande ineffektiviteter och verifiera policyefterlevnad. Baserat på grafteori för matematik ger inbyggd visualisering av alla nätverkstopologier och protokoll oöverträffad synlighet, vilket svarar på frågan om hur nätverket fungerar. Vacker dokumentation och rapportutdata kan användas direkt som en del av en befintlig process eller ledningsrapporteringskrav.

Enclave

Enclave

sidechannel.com

Enclave är en modern nätverkssegmenteringsplattform som kombinerar – åtkomstkontroll, tillgångsinventering, kryptering och noll trust-nätverksåtkomst – för att skapa en banbrytande mikrosegmenteringslösning som prioriterar både IT och cybersäkerhets behov på högsta nivå. Enclave är specialbyggd för att samtidigt säkra och segmentera dina nätverk. Begränsa skadan som en dålig skådespelare kan göra genom att minska antalet digitala kvadratmeter de kan utforska. Implementera enkelt åtkomstkontroller för anställda, supportpersonal och tredjepartsleverantörer utan att störa den nuvarande verksamheten.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks är ett ledande nätverks- och cybersäkerhetsproduktföretag som levererar säker åtkomst och skydd till användare, data, applikationer och arbetsbelastningar över kontor, moln, fjärrplatser och WFH-användare var som helst. COSGrid är ett av få enade SASE-företag globalt som möjliggör "Cyber-resilience Simplified" för organisationer med avancerad hotdetektion, noll trust-arkitekturfunktioner och patenterad adaptiv SD-WAN-baserad trafikstyrning för att leverera sömlös anslutning över WAN-länkar, inklusive 4G/ 5G. Vår avancerade lösning förbättrar inte bara den övergripande säkerhetsställningen utan minimerar också risken för dataintrång och säkerställer konfidentialitet, integritet och tillgänglighet för viktig information. Med våra AI/Big data ML-baserade Cybersecurity-lösningar kan organisationer ligga steget före angripare och skydda sina digitala tillgångar effektivt. - Vinnare av Cyber ​​Security Grand Challenge av DSCI & MeiTY - Innehar ett kritiskt patent i SD-WAN - Indiens första 5G SD-WAN & Unified SASE - Indiens regering, 100 leverantörer av 5G-labb - Nätverksdetektering och svar med fokus på IoT-säkerhet - COSGrid MicroZAccess presenterades som dagens bästa produkt i produktjaktens nyhetsbrev - Visas i Fast Mode Journal som en av de 40 ledande leverantörerna av cybersäkerhet och nätverkslösningar på ZTNA Förutom våra uppskattade föreningar med DSCI:s Ncoe, IIT Kanpur och DoT, Govt Of India. Vi är teknikpartners med kända företag som Intel, Google Cloud och Microsoft, vilket ytterligare validerar kvaliteten på våra lösningar. Dessutom är vår produkt betrodd av CIO:er och CISO:er inom olika sektorer, inklusive finans (BFSI), IT, ITES, detaljhandel, hälsovård, tillverkning, telekommunikation, gästfrihet och logistik.

SonicWall

SonicWall

sonicwall.com

SonicWall är en global ledare inom cybersäkerhetslösningar, dedikerade till att skydda organisationer från avancerade cyberhot genom innovativ teknik. Nyckelfunktioner: * Nästa generations brandväggar: SonicWalls brandväggar ger omfattande nätverkssäkerhet, erbjuder avancerade hotförebyggande åtgärder, säker fjärråtkomst och djup paketinspektion. * Säker mobil åtkomst: Lösningar för säker fjärranslutning, som säkerställer att användare kan komma åt företagets resurser på ett säkert sätt var som helst. * E-postsäkerhet: Skyddar mot nätfiske, skadlig programvara och andra e-posthot, skyddar känslig information och upprätthåller efterlevnad. * Molnsäkerhet: Erbjuder lösningar för att säkra molnapplikationer och arbetsbelastningar, skyddar mot dataintrång och obehörig åtkomst. * Threat Intelligence: Använder globala hotdata för att ge realtidsinsikter och proaktiva försvarsstrategier mot nya hot.

FireMon

FireMon

firemon.com

Molnsäkerhet, efterlevnad, inventering och hotdetektering i realtid med just-in-time auktoriseringskontroll. FireMons uppdrag är att förbättra säkerhetsoperationer som i sin tur kommer att leda till bättre säkerhetsresultat. FireMon levererar branschledande säkerhetspolicyhantering, molnsäkerhetsoperationer och cybersäkerhetstillgångar till över 1 700 företag i nästan 70 länder. FireMons säkerhetspolicyhanteringsplattform är den enda realtidslösningen som minskar brandväggs- och molnsäkerhetspolicyrelaterade risker, hanterar policyändringar och upprätthåller efterlevnad. FireMons DisruptOps-erbjudande är det enda distribuerade molnsäkerhetserbjudande som upptäcker och svarar på problem i snabba offentliga molnmiljöer som AWS och Azure. FireMons molnbaserade Lumeta-lösning för cybersäkerhetstillgång kan skanna en hel företagsinfrastruktur, från lokala nätverk till molnet, för att identifiera allt i miljön och ge värdefulla insikter om hur allt hänger ihop.

© 2025 WebCatalog, Inc.