253 risultati
Perché Capterra è gratis
Promuove la produttività della tua forza lavoro mobile attraverso la gestione e la sicurezza scalabili dei dispositivi. Concesso in licenza per utente.
Symantec Advanced Threat Protection è un'unica soluzione unificata che scopre, assegna le priorità e pone rimedio agli attacchi avanzati. Il prodotto unisce l'intelligence ricavata da endpoint, rete e punti di controllo delle e-mail, nonché dalla massiccia rete globale di sensori di Symantec, per bloccare le minacce che sfuggono ai singoli prodotti di sicurezza. Sfrutta i tuoi investimenti esistenti nel cloud con Symantec Endpoint Protection e Symantec Email Security e non richiede quindi l'implementazione di nuovi agenti.
Symantec Advanced Threat Protection è un'unica soluzione unificata che scopre, assegna le priorità e pone rimedio agli attacchi avanzati. Il prodotto unisce l'intelligence ricavata da endpoint, rete...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware tramite scansioni costanti.
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware, malware e non solo attraverso scansioni costanti e aggiornamenti automatici del database.
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware, malware e non solo attraverso scansioni costanti e aggiornamenti automatici del database.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Soluzione PBX che aiuta le piccole e medie imprese a effettuare chiamate utilizzando un numero di telefono aziendale da postazioni remote.
Soluzione PBX (Private Branch Exchange) che aiuta le piccole e medie imprese a effettuare chiamate utilizzando un numero di telefono aziendale da postazioni remote, consentendo l'instradamento delle chiamate, le audioconferenze, il trasferimento di chiamata e altro ancora.
Soluzione PBX (Private Branch Exchange) che aiuta le piccole e medie imprese a effettuare chiamate utilizzando un numero di telefono aziendale da postazioni remote, consentendo l'instradamento delle...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Semplifica la protezione di file, i trasferimenti di file e i dati delle applicazioni migliorando la sicurezza; utilizza la crittografia PGP.
Semplifica la protezione di file, i trasferimenti di file e i dati delle applicazioni migliorando la sicurezza; utilizza la crittografia PGP.
Semplifica la protezione di file, i trasferimenti di file e i dati delle applicazioni migliorando la sicurezza; utilizza la crittografia PGP.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Offre un modo conveniente, sicuro e socialmente responsabile di riciclare e disfarsi di risorse IT, di computer e dei loro spazi di archiviazione.
WipeDrive consente a società, enti governativi e privati di cancellare in modo permanente e sicuro i dati da dischi rigidi, supporti rimovibili e dispositivi mobili. Offre un modo conveniente, sicuro e socialmente responsabile di riciclare e disfarsi di computer e dei loro spazi di archiviazione. WipeDrive è il leader mondiale per la distruzione sicura dei dati.
WipeDrive consente a società, enti governativi e privati di cancellare in modo permanente e sicuro i dati da dischi rigidi, supporti rimovibili e dispositivi mobili. Offre un modo conveniente, sicuro...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Strumento VPN on-premise e mobile che consente agli utenti di navigare in una rete privata e impedire al provider di internet di monitorare le comunicazioni.
Strumento VPN on-premise e mobile che consente agli utenti di navigare in una rete privata e impedire al provider di internet di monitorare le comunicazioni.
Strumento VPN on-premise e mobile che consente agli utenti di navigare in una rete privata e impedire al provider di internet di monitorare le comunicazioni.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Soluzione VPN che consente alle aziende di restare anonime durante la navigazione sul web nascondendo il proprio indirizzo IP.
Soluzione VPN che consente alle aziende di restare anonime durante la navigazione sul web nascondendo il proprio indirizzo IP.
Soluzione VPN che consente alle aziende di restare anonime durante la navigazione sul web nascondendo il proprio indirizzo IP.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Protezione avanzata per tutte le postazioni di lavoro, i principali sistemi di virtualizzazione, i dispositivi Android e i server Exchange.
Protezione centralizzata e avanzata per tutte le postazioni di lavoro Windows, Mac e Linux, inclusi laptop e server, oltre ai principali sistemi di virtualizzazione e dispositivi Android. La protezione completa copre tutti i vettori: rete (firewall), e-mail, web e dispositivi esterni. Panda Endpoint Protection Plus include anche la protezione per i server Exchange. Niente spam e navigazione di siti web non autorizzati, per una forza lavoro più produttiva.
Protezione centralizzata e avanzata per tutte le postazioni di lavoro Windows, Mac e Linux, inclusi laptop e server, oltre ai principali sistemi di virtualizzazione e dispositivi Android. La...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
È uno strumento per la gestione delle vulnerabilità che esegue la scansione del sito web, rileva vulnerabilità come XSS o SQL Injection e fornisce una soluzione.
Acunetix è leader nel mercato della tecnologia di verifica automatica della sicurezza web che analizza e ispeziona tutte le applicazioni web tra cui HTML5, JavaScript e applicazioni a pagina singola. Scansione di 4.500 vulnerabilità tra cui SQLi e XSS. Viene utilizzato dai settori governativo, militare, istruzione, telecomunicazioni, bancario, finanziario e eCommerce, comprese molte aziende della classifica Fortune 500. Acunetix fornisce una soluzione conveniente, semplice, scalabile e a disponibilità elevata. Disponibile su Windows, Linux e online
Acunetix è leader nel mercato della tecnologia di verifica automatica della sicurezza web che analizza e ispeziona tutte le applicazioni web tra cui HTML5, JavaScript e applicazioni a pagina singola....

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Servizio sicuro per e-mail, moduli web e firma elettronica che consente di inviare e ricevere e-mail, allegati e moduli web privati.
Hai bisogno di un servizio per e-mail e moduli web crittografati, per fare in modo che le tue conversazioni siano sempre sicure e riservate? Sei un operatore sanitario, ad esempio un terapista, un chiropratico, un optometrista o un dentista che deve assicurare la conformità HIPAA? Con Hushmail puoi inviare e ricevere e-mail, allegati e moduli web privati, crittografati e firmati elettronicamente da e verso chiunque, anche persone che non utilizzano Hushmail. Perfetto per le piccole e medie imprese che svolgono professioni che richiedono un alto livello di discrezione, come l'assistenza sanitaria o in ambito legale.
Hai bisogno di un servizio per e-mail e moduli web crittografati, per fare in modo che le tue conversazioni siano sempre sicure e riservate? Sei un operatore sanitario, ad esempio un terapista, un...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
We secure & manage open source software, eliminating pain related to open source security vulnerabilities & license compliance.
Black Duck is a comprehensive solution for managing security, license compliance, and code quality risks that come from the use of open source in applications and containers. Named a leader in software composition analysis (SCA) by Forrester, Black Duck gives you unmatched visibility into third-party code, enabling you to control it across your software supply chain and throughout the application life cycle
Black Duck is a comprehensive solution for managing security, license compliance, and code quality risks that come from the use of open source in applications and containers. Named a leader in...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Deliver powerful, layered protection to multiple customers quickly and easily.
Avast Business CloudCare is a cloud-based, endpoint security platform that makes it significantly faster and easier for IT service providers to deliver layered protection, monitor threats, and resolve issues all from a single platform. With CloudCare, you can remotely secure multiple clients, protect networks, and deliver pay-as- you-go services, such as antivirus, antispam, content filtering, and backup services, that enhance their protection and boost your profits.
Avast Business CloudCare is a cloud-based, endpoint security platform that makes it significantly faster and easier for IT service providers to deliver layered protection, monitor threats, and...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Sicurezza di livello enterprise per qualsiasi impresa. Sicurezza per e-mail, applicazioni cloud ed endpoint associata a data loss prevention in un'unica ottima piattaforma.
Coronet è un importante azienda a livello mondiale nella fornitura di soluzioni di difesa informatica per le organizzazioni di ogni dimensione che offre protezione di e-mail, applicazioni cloud, endpoint oltre a prevenzione delle perdite di dati. Coronet utilizza l'intelligenza artificiale per rilevare e mitigare le minacce, eliminando la necessità per un team addetto alla sicurezza che insegua gli eventi a questa correlati. Fornito come servizio in abbonamento, con nulla da installare on-premise, Coronet offre alle organizzazioni la difesa informatica di livello enterprise a un prezzo accessibile, eliminando la complessità e il coinvolgimento del team.
Coronet è un importante azienda a livello mondiale nella fornitura di soluzioni di difesa informatica per le organizzazioni di ogni dimensione che offre protezione di e-mail, applicazioni cloud,...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Soluzione di gestione della sicurezza delle e-mail che consente di rilevare e bloccare le minacce tramite vari strumenti come firewall, SCSS e altro ancora.
Soluzione di gestione della sicurezza delle e-mail che consente di rilevare e bloccare le minacce tramite vari strumenti come firewall, SCSS e altro ancora.
Soluzione di gestione della sicurezza delle e-mail che consente di rilevare e bloccare le minacce tramite vari strumenti come firewall, SCSS e altro ancora.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Soluzione di monitoraggio SIEM ibrida del registro eventi e del registro in tempo reale con monitoraggio di Active Directory, dell'integrità del sistema, dello stock e della rete.
Soluzione SIEM ibrida che combina il monitoraggio dei registri in tempo reale (eventi) con lo stock FIM, SW/HW e altro per un approccio integrato per aumentare la sicurezza della rete. La normalizzazione univoca del registro eventi di sicurezza e il motore di correlazione con avvisi e-mail descrittivi forniscono un contesto aggiuntivo, presentando gli eventi di sicurezza criptici di Windows in report di facile comprensione, che offrono informazioni oltre a ciò che è disponibile dagli eventi non elaborati. Un ciclo di rilascio dinamico aggiunge costantemente funzionalità per sfide tempestive come Ransomware.
Soluzione SIEM ibrida che combina il monitoraggio dei registri in tempo reale (eventi) con lo stock FIM, SW/HW e altro per un approccio integrato per aumentare la sicurezza della rete. La...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Host-based Intrusion Detection Software, protecting against brute force attacks on Microsoft servers.
Syspeace is your cyber crime solution (Host-based Intrusion Detection Software) to protect your business against brute force attacks on Microsoft servers. (Syspeace protects Windows login attempts (like RDP login attempts), SQL Server login attempts and Exchange SMTP connectors; Syspeace also offers country-based IP blocking.)
Syspeace is your cyber crime solution (Host-based Intrusion Detection Software) to protect your business against brute force attacks on Microsoft servers. (Syspeace protects Windows login attempts...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Automated proximity-based 2FA authentication into computers and websites. Passwordless login and auto-lock PCs, Macs, and websites.
Touchless, automated proximity-based authentication into computers, websites, and software. Passwordless login and auto-lock PCs with a token. Authenticate with your presence and log in instantly with password autofill. No more locked out accounts. When the token moves out of range, GateKeeper automatically locks the computer. Be preventative against expensive and disruptive data breaches. Your password caddie for a password-free experience. Never go back to memorizing and typing passwords.
Touchless, automated proximity-based authentication into computers, websites, and software. Passwordless login and auto-lock PCs with a token. Authenticate with your presence and log in instantly...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Proactively track, audit, report and alert on all access - and access attempts - to files, folders and file shares on Windows servers.
Proactively track, audit, report and alert on all access to files and folders on Windows servers. FileAudit is installed in less than 3 minutes on any machine and offers real-time monitoring to access or access attempts, automatic email alerts, reports according to multiple criteria ( (path, file type, access type, IP source address, time, etc.) for auditing and regulatory compliance, alerts on mass access, copying, deletion or movement of bulk files that indicate a potential breach and more.
Proactively track, audit, report and alert on all access to files and folders on Windows servers. FileAudit is installed in less than 3 minutes on any machine and offers real-time monitoring to...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Monitors the vulnerability management process, tracks remediation and ensures policy compliance.
Security Risk and Compliance Management - On Time, On Budget, On Demand -- Qualys is the first company to deliver an on demand solution for security risk and compliance management. Qualys monitors your company's vulnerability management process, tracks remediation and ensures policy compliance. QualysGuard is also the widest deployed security on demand platform in the world, performing over 150 million IP audits per year - with no software to install and maintain.
Security Risk and Compliance Management - On Time, On Budget, On Demand -- Qualys is the first company to deliver an on demand solution for security risk and compliance management. Qualys monitors...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Soluzione di controllo accessi per app aziendali che supporta l'integrazione con provider di servizi di autenticazione di terze parti.
Soluzione di controllo accessi per app aziendali che supporta l'integrazione con provider di servizi di autenticazione di terze parti.
Soluzione di controllo accessi per app aziendali che supporta l'integrazione con provider di servizi di autenticazione di terze parti.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Soluzione accurata che identifica automaticamente XSS, SQL Injection e altre vulnerabilità nelle applicazioni web.
Netsparker Security Scanner è una soluzione accurata che identifica automaticamente XSS, SQL Injection e altre vulnerabilità nelle applicazioni web. L'esclusiva tecnologia di scansione basata su prove di Netsparker, consente di allocare più tempo per correggere i difetti segnalati, sfruttando automaticamente le vulnerabilità identificate in modo sicuro e di sola lettura e produce anche una prova di sfruttamento. Pertanto è possibile vedere immediatamente l'impatto della vulnerabilità e non è necessario verificarlo manualmente.
Netsparker Security Scanner è una soluzione accurata che identifica automaticamente XSS, SQL Injection e altre vulnerabilità nelle applicazioni web. L'esclusiva tecnologia di scansione basata su...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
PC firewall that keeps personal data and privacy safe from Internet hackers and data thieves.
PC firewall that keeps your personal data and privacy safe from Internet hackers and data thieves.
PC firewall that keeps your personal data and privacy safe from Internet hackers and data thieves.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
UserLock offers two-factor authentication, contextual restrictions and real-time insight around all Active Directory logins.
Two-Factor Authentication & Access Management for Windows Active Directory. By adding two-factor authentication, contextual restrictions and real-time insight around logons, UserLock helps administrators to secure, monitor and respond to all users' access, UserLock reduces the risk of external attacks and internal security breaches while helping to address regulatory compliance.
Two-Factor Authentication & Access Management for Windows Active Directory. By adding two-factor authentication, contextual restrictions and real-time insight around logons, UserLock helps...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Next-generation Apple device management for macOS, iOS, iPadOS, and tvOS.
Kandji is an MDM solution for IT teams at businesses that run on Apple. We work with Apple Business Manager to automate device deployment so new employees can use pre-configured devices right out of the box. The only MDM with a pre-built library of 150+ automations. Leverage app patching, compliance templates, and the industry's first macOS agent that auto-remediates - even when devices are offline. Provision devices in minutes with 1-click configurations for Mac, iPhone, iPad, and Apple TV.
Kandji is an MDM solution for IT teams at businesses that run on Apple. We work with Apple Business Manager to automate device deployment so new employees can use pre-configured devices right out of...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware.
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware.
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
My Digital Shield is a Security-as-a-Service (SECaaS) provider of enterprise-level security technology to small businesses.
My Digital Shield (MDS) is a leading provider of Security-as-a-Service (SECaaS) that delivers enterprise-level security technology to small businesses. Based on industry-leading unified threat management (UTM) technology, MDS' customizable cloud-based security solution offers continual protection against cyber threats and intrusion at an affordable price. Founded in 2013, MDS serves numerous managed service providers (MSPs) and small businesses in various industries.
My Digital Shield (MDS) is a leading provider of Security-as-a-Service (SECaaS) that delivers enterprise-level security technology to small businesses. Based on industry-leading unified threat...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Avira Antivirus Pro è un programma antivirus pluripremiato che offre una protezione completa durante la navigazione su Internet.
Avira Antivirus Pro è un programma antivirus completo che offre protezione contro phishing e ransomware. Consente a privati e aziende di navigare su Internet, scaricare file ed effettuare acquisti senza dover temere attacchi esterni che si presentano in forma di pagine infette e download dannosi. Il programma include una serie di funzionalità che non influiscono in modo significativo sulle prestazioni del dispositivo.
Avira Antivirus Pro è un programma antivirus completo che offre protezione contro phishing e ransomware. Consente a privati e aziende di navigare su Internet, scaricare file ed effettuare acquisti...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Security management platform offering fully integrated security controls for threat detection and compliance management.
USM Anywhere delivers a unified, simple and affordable solution for threat detection and compliance. Powered by the latest AlienVault Labs Threat Intelligence and the Open Threat Exchange the largest crowd-sourced threat intelligence exchange, USM enables mid-size organizations to defend against modern threats.
USM Anywhere delivers a unified, simple and affordable solution for threat detection and compliance. Powered by the latest AlienVault Labs Threat Intelligence and the Open Threat Exchange the...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Network security solution that helps businesses streamline endpoint protection and software deployment across workstations.
Panda Fusion Remotely protects, manages and supports all of your IT infrastructure devices, including tablets and smartphones. Offering the maximum protection against malware and other unknown threats; automation of infrastructure management and centralized control; and the best support experience with proactive troubleshooting and remote, non-intrusive access to devices, no matter where they are.
Panda Fusion Remotely protects, manages and supports all of your IT infrastructure devices, including tablets and smartphones. Offering the maximum protection against malware and other unknown...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Provides strong encryption, supports multiple protocols, security standards & authentication methods.
Provides strong encryption, supports multiple protocols, security standards & authentication methods.
Provides strong encryption, supports multiple protocols, security standards & authentication methods.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
RG System è una piattaforma di SaaS per la gestione IT che offre funzionalità di RMM, backup e ripristino dei dati e sicurezza degli endpoint in un'unica interfaccia.
Esperta di gestione IT SaaS da oltre 10 anni, RG System offre un portale progettato per aiutare sia i provider di servizi gestiti (Managed Service Provider, MSP) che i professionisti IT a gestire in modo efficiente le infrastrutture IT. La soluzione combina nella stessa interfaccia 3 moduli complementari: monitoraggio e gestione da remoto, backup e ripristino dei dati e sicurezza degli endpoint. Puoi facilmente monitorare, controllare da remoto, eseguire il backup, ripristinare e proteggere gli ambienti IT ibridi da un unico portale SaaS. Rendi tutto più facile con il sistema RG.
Esperta di gestione IT SaaS da oltre 10 anni, RG System offre un portale progettato per aiutare sia i provider di servizi gestiti (Managed Service Provider, MSP) che i professionisti IT a gestire in...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica azienda a unificare antivirus (AV) di prossima generazione, rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR) e un servizio di individuazione gestito 24 ore su 24, 7 giorni su 7, il tutto tramite un singolo agente leggero.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Indeni helps IT pros detect network issues before they become major issues using security infrastructure automation.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced experience, to replace tedious tasks with turn-key integration with your existing processes. It's certified automation, with control, so you can focus on mission-critical projects that drive new business.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Probely consente ai tecnici della sicurezza e DevOps di fornire app web sicure senza compromettere le scadenze e interferire con il lavoro attuale.
Probely consente ai tecnici della sicurezza e agli sviluppatori software di realizzare test di sicurezza automatizzati con un sistema di scansione della sicurezza delle app web. Aumenta la velocità di distribuzione del software integrando perfettamente i test di sicurezza nel tuo ciclo di sviluppo. I tecnici della sicurezza avranno meno lavoro noioso da svolgere e potranno concentrarsi sulle minacce critiche. Gli sviluppatori software saranno più indipendenti grazie a istruzioni dettagliate su dove e come risolvere ogni vulnerabilità in base al linguaggio di programmazione.
Probely consente ai tecnici della sicurezza e agli sviluppatori software di realizzare test di sicurezza automatizzati con un sistema di scansione della sicurezza delle app web. Aumenta la velocità...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di risparmiare tempo applicando l'intelligenza artificiale, per eliminare automaticamente le minacce in tempo reale sia negli ambienti on-premise che in quelli cloud, ed è l'unica soluzione che fornisce visibilità nel traffico crittografato in tutte le reti direttamente dall'endpoint. SentinelOne è una soluzione convergente EPP + EDR che si integra perfettamente con diversi ambienti IT.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Veriato RansomSafe acts as a vital layer in your ransomware defense. Shut down attacks before they hold your business hostage.
Veriato RansomSafe acts as a vital layer in your ransomware defense, combining just-in-time data protection with multiple mechanisms to detect, and shut down attacks before they hold your business hostage.
Veriato RansomSafe acts as a vital layer in your ransomware defense, combining just-in-time data protection with multiple mechanisms to detect, and shut down attacks before they hold your business...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
AwareGO è una piattaforma per la consapevolezza della sicurezza informatica. Le aziende possono creare campagne di formazione concise, programmarle e monitorarne i risultati.
AwareGO è una piattaforma per la consapevolezza della sicurezza informatica. Le aziende possono creare campagne di formazione concise, programmarle e monitorarne i risultati. L'obiettivo di AwareGO è che lo spettatore veda e riconosca le situazioni che raffigura, il che aumenta la sua capacità di apprendere e ricordare la lezione. E un po' di umorismo non fa mai male per mantenere vivo l'interesse delle persone. AwareGO si ispira ai maestri della pubblicità, i cui brevi video basati sulle storie aumentano i livelli di consapevolezza dei dipendenti e aiutano a mantenere il posto di lavoro sicuro.
AwareGO è una piattaforma per la consapevolezza della sicurezza informatica. Le aziende possono creare campagne di formazione concise, programmarle e monitorarne i risultati. L'obiettivo di AwareGO è...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Public key infrastructure; enables, manages and simplifies the use of digital certificates.
Public key infrastructure; enables, manages and simplifies the use of digital certificates.
Public key infrastructure; enables, manages and simplifies the use of digital certificates.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Protect & manage your organizations devices wherever they are & wherever you are. With HiddenApp, peace of mind is fitted as standard.
HiddenApp makes managing a fleet of devices easy! Its a mobile device monitoring, tracking, and theft-recovery app for every organization. It gives you 24/7 visibility, track, trace & locate capability, advanced anti-theft features, custom remote lock & wipe and a whole lot more, from one simple user-friendly dashboard. Secure your Windows 10 PCs, Apple Macs, iPads and iPhones in minutes.
HiddenApp makes managing a fleet of devices easy! Its a mobile device monitoring, tracking, and theft-recovery app for every organization. It gives you 24/7 visibility, track, trace & locate...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Secure password management, end-user dashboards and SSO to thousands of cloud applications!
Clearlogin makes it easy for IT Administrators to integrate thousands of popular cloud applications with instant end user dashboards, password management, and SSO! Give users self-service password resets. Integrate with AD, G-Suite, LDAP, or use our hosted directory for free. Grant and revoke access for groups and individuals with a single click. Mitigate potential risks with robust IP-based security rules.
Clearlogin makes it easy for IT Administrators to integrate thousands of popular cloud applications with instant end user dashboards, password management, and SSO! Give users self-service password...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
La protezione avanzata degli endpoint di Traps blocca le minacce agli endpoint e coordina l'applicazione con la sicurezza del cloud e della rete.
La protezione avanzata degli endpoint di Traps blocca le minacce agli endpoint e coordina l'applicazione con la sicurezza del cloud e della rete per prevenire gli attacchi informatici.
La protezione avanzata degli endpoint di Traps blocca le minacce agli endpoint e coordina l'applicazione con la sicurezza del cloud e della rete per prevenire gli attacchi informatici.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Web security solution that filters malware, app, content, and social media threats with real-user activity and network monitoring.
Web security solution that filters malware, app, content, and social media threats with real-user activity and network monitoring.
Web security solution that filters malware, app, content, and social media threats with real-user activity and network monitoring.

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Password Depot reliably protects your passwords and documents from unauthorized access! Whether at home or in a major corporation.
Password Depot allows businesses and other organizations to manage, administer, and share passwords, credentials, and documents centrally. You decide - down to the smallest detail - which access rights a user receives, which folders or entries they can view or, for example, which activities should be logged. Thanks to the intuitive user guidance of Password Depot, all employees will be able to work with the program within a very short time, without expensive and time-consuming training.
Password Depot allows businesses and other organizations to manage, administer, and share passwords, credentials, and documents centrally. You decide - down to the smallest detail - which access...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
With this software, you can restore lost, formatted, and accidentally deleted office documents, emails, photos, videos and more.
Stellar Data Recovery Professional is a powerful DIY data recovery software that can recover your all lost or deleted data from almost all file types. It helps recover data from corrupt, missing, formatted, encrypted hard drive, SSD, USB & scratched or partially burnt optical discs. It can also recovers data from completely crashed & unbootable systems
Stellar Data Recovery Professional is a powerful DIY data recovery software that can recover your all lost or deleted data from almost all file types. It helps recover data from corrupt, missing,...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps.
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete
Employee monitoring solution that helps with feature such as user behavior analysis, productivity tracking and investigation tools.
StaffCop Enterprise is on-permise software system that makes your business safe and secure. StaffCop provides a unique, fully integrated solution that focuses on detection and response to insider threats through a combination of advanced behavioral analysis and context-rich logging of insider activity. StaffCop Enterprise is an application based on client-server architecture which allows to monitor all the user activity on workstations, system events and information channels.
StaffCop Enterprise is on-permise software system that makes your business safe and secure. StaffCop provides a unique, fully integrated solution that focuses on detection and response to insider...

Caratteristiche

  • Antivirus
  • Tracciato di controllo
  • Controllo degli accessi
  • Gestione della conformità
  • Pianificazione della manutenzione
  • Monitoraggio in tempo reale
  • Sicurezza della rete