170 risultati
Perché Capterra è gratis
Consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Desktop Central ora supporta anche MDM. Ulteriori informazioni su ManageEngine Desktop Central
Software di gestione dei desktop Windows basato sul web che aiuta a gestire migliaia di desktop da una posizione centrale. Può gestire desktop sia su una LAN, sia attraverso una WAN. Automatizza le normali attività di gestione dei desktop, come installazione di software, patch e service pack e standardizzazione dei desktop mediante applicazione di impostazioni uniformi relative a sfondi, scorciatoie, stampanti, ecc. In poche parole, consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Ulteriori informazioni su ManageEngine Desktop Central
Software di gestione dei desktop Windows basato sul web che aiuta a gestire migliaia di desktop da una posizione centrale. Può gestire desktop sia su una LAN, sia attraverso una WAN. Automatizza le...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web. Ulteriori informazioni su WebTitan
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo miliardo di richieste DNS e identifica 60.000 iterazioni di malware per oltre 7.500 clienti. Disponibile come gateway o nel cloud. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Ulteriori informazioni su WebTitan
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
CleanMyMac X è un kit di ottimizzazione multifunzione per Mac. Elimina 49 tipi di software indesiderato su Mac, ottimizzando le prestazioni in ogni fase. Ulteriori informazioni su CleanMyMac X
CleanMyMac X è un set completo di strumenti di pulizia e produttività per Mac. Se il tuo team utilizza Mac, CleanMyMac X è l'app giusta per migliorare le prestazioni. Corregge i problemi più comuni del Mac: pulizia, accelerazione, protezione. Aiuta a organizzare applicazioni e file per una maggiore produttività. • Libera gigabyte di spazio • Ottimizza un Mac alla massima velocità • Neutralizza virus e adware specifici per Mac • Aggiorna tutti i software con un solo clic • Trova ed elimina applicazioni non produttive Ulteriori informazioni su CleanMyMac X
CleanMyMac X è un set completo di strumenti di pulizia e produttività per Mac. Se il tuo team utilizza Mac, CleanMyMac X è l'app giusta per migliorare le prestazioni. Corregge i problemi più comuni...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
ReaQta-Hive è una piattaforma di rilevamento e risposta autonoma che protegge gli endpoint dalle minacce. Ulteriori informazioni su ReaQta-Hive
ReaQta è una piattaforma di rilevamento e risposta autonoma dell'intelligenza artificiale molto apprezzata in Europa, realizzata da un gruppo di esperti di sicurezza informatica e ricercatori di intelligenza artificiale/apprendimento automatico. ReaQta consente alle organizzazioni di eliminare minacce avanzate agli endpoint in tempo reale. Dotata di tecnologia brevettata NanoOS, ReaQta-Hive offre una visibilità senza precedenti su processi e applicazioni in esecuzione su endpoint ed è a prova di malware e aggressori. Nel 2020 ReaQta è stata riconosciuta come "Cool Vendor" da Gartner per la sicurezza degli endpoint. Ulteriori informazioni su ReaQta-Hive
ReaQta è una piattaforma di rilevamento e risposta autonoma dell'intelligenza artificiale molto apprezzata in Europa, realizzata da un gruppo di esperti di sicurezza informatica e ricercatori di...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
NinjaRMM è la soluzione multifunzione per la gestione e il monitoraggio IT da remoto per la protezione degli endpoint più semplice e apprezzata dai professionisti IT. Ulteriori informazioni su NinjaRMM
NinjaRMM è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint. Questa piattaforma dispone di integrazioni con software di protezione degli endpoint premiati come webroot e Bitdefender e dispone di una schermata unica che permette di gestire, monitorare e correggere tutto da un'unica interfaccia facile da usare. Consente di configurare criteri in blocco, eseguire script, automatizzare le patch e gestire la protezione di migliaia di endpoint con pochi clic. Ulteriori informazioni su NinjaRMM
NinjaRMM è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint. Questa piattaforma dispone di integrazioni con software di protezione degli endpoint...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
SolarWinds® N-central® è un potente strumento con funzioni di protezione avanzate oltre l'antivirus che fornisce una soluzione di sicurezza a più livelli. Ulteriori informazioni su N-central
La piattaforma di monitoraggio e gestione remota N-central® di SolarWinds® è progettata per aiutare i fornitori di servizi gestiti a gestire con facilità reti complesse. Grazie a un'ampia gamma di opzioni di automazione e di configurazione avanzate, funzionalità di sicurezza come antivirus e gestione delle patch e backup integrato, N-central è progettato per consentire alle imprese MSP di gestire con efficienza reti complesse, da una singola piattaforma di facile utilizzo. Ulteriori informazioni su N-central
La piattaforma di monitoraggio e gestione remota N-central® di SolarWinds® è progettata per aiutare i fornitori di servizi gestiti a gestire con facilità reti complesse. Grazie a un'ampia gamma di...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Prey è una piattaforma di sicurezza, gestione e protezione dei dati per dispositivi mobili, sviluppata da Prey Inc, destinata sia alle imprese che all'uso personale. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati dalla società cilena Prey Inc. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
EventLog Analyzer è una soluzione completa per la gestione dei registri che offre molteplici funzionalità di sicurezza in un'unica piattaforma unificata. Ulteriori informazioni su ManageEngine EventLog Analyzer
EventLog Analyzer è una soluzione completa per la gestione dei registri, con rilevamento e analisi delle minacce in tempo reale. È in grado di correlare eventi disparati che si verificano nella rete e include anche una piattaforma per la gestione delle informazioni e degli incidenti associati alle minacce. Offre report di ispezione predefiniti per consentire di tenere traccia delle attività che si verificano in database, server web, dispositivi Windows, dispositivi perimetrali di rete e altre risorse. Aiuta anche a soddisfare le normative sulla conformità come PCI DSS, SOX, HIPAA, FISMA e GDPR. Ulteriori informazioni su ManageEngine EventLog Analyzer
EventLog Analyzer è una soluzione completa per la gestione dei registri, con rilevamento e analisi delle minacce in tempo reale. È in grado di correlare eventi disparati che si verificano nella rete...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne. Ulteriori informazioni su SecureAnywhere
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su SecureAnywhere
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor,...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
ADAudit Plus è un software per il monitoraggio delle modifiche apportate ad Active Directory, Azure AD, file server (inclusi NetApp ed EMC) e workstation. Ulteriori informazioni su ManageEngine ADAudit Plus
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate al contenuto e alla configurazione di Active Directory, Azure AD e server Windows. Fornisce inoltre un'analisi approfondita degli accessi a workstation e file server (inclusi NetApp ed EMC). ADAudit Plus ti aiuta a monitorare gli utenti che si connettono e disconnettono, analizzare il blocco degli account, eseguire accertamenti su ADFS, ADLDS e stampanti, inoltrare i registri a strumenti SIEM e molto altro ancora. Ulteriori informazioni su ManageEngine ADAudit Plus
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
An award-winning solution that delivers superior protection to keep small and medium businesses protected from advanced cyberthreats. Ulteriori informazioni su Avast Business Antivirus Pro
Avast Business Antivirus Pro is an award-winning solution that delivers superior, enterprise-grade protection designed to keep small and medium businesses protected from sophisticated cyberthreats. Get comprehensive device and server protection with features like Wi-Fi inspector, security browser extension, SharePoint server protection, and more. Ulteriori informazioni su Avast Business Antivirus Pro
Avast Business Antivirus Pro is an award-winning solution that delivers superior, enterprise-grade protection designed to keep small and medium businesses protected from sophisticated cyberthreats....

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Una VPN cloud conveniente, con un solo clic, che garantisce l'accesso semplificato a una rete sicura e alle risorse SaaS per le imprese di tutte le dimensioni. Ulteriori informazioni su Perimeter 81
Perimeter 81 è il miglior servizio di accesso sicuro alla rete per la tua organizzazione. Dì addio ad hardware costoso, installazioni noiose e ore spese con il supporto dell'helpdesk. Concedi all'istante ai dipendenti un accesso sicuro alle risorse aziendali critiche on-premise, sul web o nel cloud. Implementa server VPN privati con IP statici in pochi secondi e ottieni una visibilità di rete senza pari grazie a un portale di gestione completo. Include applicazioni con un solo clic per ogni dispositivo. Ulteriori informazioni su Perimeter 81
Perimeter 81 è il miglior servizio di accesso sicuro alla rete per la tua organizzazione. Dì addio ad hardware costoso, installazioni noiose e ore spese con il supporto dell'helpdesk. Concedi...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
INKY is powered by computer vision, and machine learning making it the most effective solution in the fight against phishing. Ulteriori informazioni su Inky
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques and a unique banner technology to identify and block sophisticated phishing emails that legacy email systems cannot detect. INKY works with Microsoft O365, Exchange, and Google Workspace and on all mobile devices. Ulteriori informazioni su Inky
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Acronis Cyber Protect integra in modo nativo sicurezza informatica, protezione e gestione dei dati per proteggere endpoint, sistemi e dati. Ulteriori informazioni su Acronis Cyber Protect
Acronis Cyber Protect integra la gestione di backup e anti-malware e protezione basata sull'intelligenza artificiale in un'unica soluzione. L'integrazione e l'automazione offrono una protezione senza pari, aumentando la produttività e riducendo il costo totale di proprietà (Total Cost of Ownership, TCO). Acronis Cyber Protect offre un unico agente, un'unica interfaccia di gestione e un e un'unica licenza, eliminando la complessità e i rischi associati alle soluzioni non integrate. Con Acronis Cyber Protect otterrai una soluzione integrata che offre una protezione completa dalle minacce odierne. Ulteriori informazioni su Acronis Cyber Protect
Acronis Cyber Protect integra la gestione di backup e anti-malware e protezione basata sull'intelligenza artificiale in un'unica soluzione. L'integrazione e l'automazione offrono una protezione senza...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Verimatrix Code Protection is an enterprise-grade, on-premise security toolkit for mobile and embedded systems. Ulteriori informazioni su Verimatrix Code Protection
Verimatrix Code Protection injects powerful, automated, self-defending security directly into your app and frees up your development resources. This solution offers obfuscation, environmental checks (including jailbreak and root detection), and anti-tamper technology that meet strict security requirements of the most regulated industries. Protect Java, Kotlin, C, C++, Objective-C, Swift and JavaScript. Supported platforms include Android, iOS, mac, Linux and Windows. Ulteriori informazioni su Verimatrix Code Protection
Verimatrix Code Protection injects powerful, automated, self-defending security directly into your app and frees up your development resources. This solution offers obfuscation, environmental checks...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
An integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats. Ulteriori informazioni su Endpoint Detection and Response
N-able™ Endpoint Detection and Response (EDR), an integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats—and recover quickly when ransomware or other exploits strike. Remediation and rollback help reverse the effects of an attack and restore endpoints to their pre-attack healthy state to minimize customer downtime. Gain full monitoring and management of your endpoint security, all from a single dashboard. Ulteriori informazioni su Endpoint Detection and Response
N-able™ Endpoint Detection and Response (EDR), an integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats—and recover quickly when ransomware or other...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Risposta attiva alle minacce che mantiene gli endpoint produttivi. Rilevamento e risposta degli endpoint creati per rispondere alla velocità di un attacco.
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a uno stato davvero sano. Monitoraggio continuo degli endpoint basato sul cloud. Rilevamento integrato delle minacce che le blocca. Intelligence di arricchimento progressivo per il rilevamento delle minacce che consente una rapida indagine di un attacco riuscito. Risposta guidata alle minacce per isolare, correggere e recuperare gli endpoint compromessi.
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Non preoccuparti. Dimentica le password. 1Password le ricorderà tutte per te. Salva le tue password e accedi ai siti con un solo clic.
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di reimpostazione della password? Risolvi questi problemi con 1Password! Si tratta di un software facile da implementare e gestire ed è considerato affidabile da oltre 30.000 aziende e 15 milioni di utenti in tutto il mondo.
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Proteggi gli utenti da programmi dannosi come virus, worm, Trojan, hacker, spam e altre forme di intrusione.
Proteggi gli utenti da programmi dannosi come virus, worm, Trojan, hacker, spam e altre forme di intrusione.
Proteggi gli utenti da programmi dannosi come virus, worm, Trojan, hacker, spam e altre forme di intrusione.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Software basato sul cloud che consente alle aziende di proteggere gli ambienti fisici e virtuali da virus e malware di massa.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall, Intrusion Prevention System (IPS) e tecnologie di protezione avanzate basate sulla più grande rete civile di intelligence delle minacce.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall,...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Gestione degli endpoint semplificata per desktop, server e portatili.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria infrastruttura di endpoint. Che si tratti di dipendenti remoti o endpoint sparsi in tutto il mondo, LogMeIn Central offre alle organizzazioni IT la velocità, la flessibilità e le informazioni necessarie per aumentare la produttività, ridurre i costi IT e mitigare i rischi.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese di gestire il recupero di file eliminati e altro ancora.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsiasi altro disastro online in cui i file recuperati possono essere monitorati attraverso report sullo stato.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Soluzione basata su SaaS che supporta la visualizzazione dei dati attraverso presentazioni live, indicatori di prestazioni chiave (KPI), mappe di calore, grafici waffle e altro ancora.
Elasticsearch è un motore di ricerca e analisi distribuito, con API RESTful, basato su Apache Lucene, in grado di archiviare dati e ricercarli in tempo quasi reale. Elasticsearch, Logstash, Kibana e Beats formano il cosiddetto "Elastic stack" sviluppato da Elastic. È anche disponibile una versione di Elasticsearch basata su host (Elastic Cloud).
Elasticsearch è un motore di ricerca e analisi distribuito, con API RESTful, basato su Apache Lucene, in grado di archiviare dati e ricercarli in tempo quasi reale. Elasticsearch, Logstash, Kibana e...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Gestione delle identità (IAM) e soluzione SSO (Single Sign-On) per aziende di ogni dimensione. Inizia subito con una prova gratuita.
Progettato per le aziende con oltre 100 utenti, OneLogin mette a disposizione una soluzione basata sul cloud per la gestione delle identità e degli accessi (IAM) con una semplice funzione di SSO (Single Sign-On) che semplifica la sicurezza e la gestione degli accessi alle applicazioni web sia sul cloud che dietro il firewall. La tua azienda impiega tre o più SaaS o app web interne? In questo caso puoi beneficiare della sicurezza offerta dalla soluzione Single Sign-On basata sul cloud di OneLogin.
Progettato per le aziende con oltre 100 utenti, OneLogin mette a disposizione una soluzione basata sul cloud per la gestione delle identità e degli accessi (IAM) con una semplice funzione di SSO...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Mantieniti sempre un passo avanti rispetto a qualsiasi minaccia con la sicurezza avanzata e proattiva degli endpoint che prevede, rileva e neutralizza le vulnerabilità.
Syxsense Secure offre scansione delle vulnerabilità, gestione delle patch, oltre a rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR), il tutto in un'unica, potente soluzione. Syxsense Secure utilizza l'intelligenza artificiale (IA) per aiutare i team addetti alla sicurezza a prevedere ed eliminare le minacce. Scopri il monitoraggio in tempo reale dei processi dannosi, i sistemi automatizzati di quarantena dei dispositivi e l'analisi dei dati in tempo reale per ottenere informazioni sullo stato di salute di ogni endpoint della rete.
Syxsense Secure offre scansione delle vulnerabilità, gestione delle patch, oltre a rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR), il tutto in un'unica, potente...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Incapsula assicura bilanciamento del carico e failover basati sul cloud di livello 7, failover dei siti (DR) e bilanciamento del carico dei server globali (GSLB).
Il servizio di bilanciamento del carico e failover di Incapsula consente alle organizzazioni di sostituire i propri dispositivi costosi con una soluzione basata sul cloud di livello enterprise. Basato su una rete CDN globale, il servizio di bilanciamento del carico di Incapsula mette a disposizione le funzionalità necessarie per supportare un singolo data center con più server, il failover del sito (per scenari DR) e il Global Server Load Balancing (GSLB). Incapsula assicura monitoraggio e notifiche dell'integrità in tempo reale.
Il servizio di bilanciamento del carico e failover di Incapsula consente alle organizzazioni di sostituire i propri dispositivi costosi con una soluzione basata sul cloud di livello enterprise....

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Protezione avanzata per tutte le postazioni di lavoro, i principali sistemi di virtualizzazione, i dispositivi Android e i server Exchange.
Protezione centralizzata e avanzata per tutte le postazioni di lavoro Windows, Mac e Linux, inclusi laptop e server, oltre ai principali sistemi di virtualizzazione e dispositivi Android. La protezione completa copre tutti i vettori: rete (firewall), e-mail, web e dispositivi esterni. Panda Endpoint Protection Plus include anche la protezione per i server Exchange. Niente spam e navigazione di siti web non autorizzati, per una forza lavoro più produttiva.
Protezione centralizzata e avanzata per tutte le postazioni di lavoro Windows, Mac e Linux, inclusi laptop e server, oltre ai principali sistemi di virtualizzazione e dispositivi Android. La...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
La tecnologia di ripristino della configurazione di sistema Reboot to Restore is System Restore consente di ripristinare sistemi Windows e Mac a uno stato integro e preconfigurato con un semplice riavvio.
Deep Freeze Reboot to Restore Software fornisce il massimo livello di protezione degli endpoint, salvando un'istantanea della configurazione e delle impostazioni desiderate per il tuo computer. Con un riavvio istantaneo, qualsiasi modifica indesiderata o non autorizzata viene completamente cancellata dal sistema, ripristinando il suo stato originale. Deep Freeze fornisce agli utenti finali un accesso illimitato al sistema, prevenendo al contempo modifiche permanenti alla configurazione e garantendo al 100% il ripristino della macchina a ogni riavvio.
Deep Freeze Reboot to Restore Software fornisce il massimo livello di protezione degli endpoint, salvando un'istantanea della configurazione e delle impostazioni desiderate per il tuo computer. Con...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC.
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC.
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
A cloud-based (or on-premise) web filtering solution to secure corporate, nonprofit, home, school, and library endpoints.
100% of endpoint security systems sooner or later fail, while endpoints are gateways to your IT infrastructure via the internet, and easily compromised if you do not have adequate protection. SafeDNS offers on-premise and cloud-based web filtering solutions to businesses and institutions struggling with their cybersecurity. Get your free trial today for 15 days.
100% of endpoint security systems sooner or later fail, while endpoints are gateways to your IT infrastructure via the internet, and easily compromised if you do not have adequate protection. SafeDNS...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Barkly Endpoint Protection sostituisce gli antivirus di vecchia generazione con la protezione più potente, la tecnologia più intelligente e la gestione più semplice attualmente disponibili.
Barkly sostituisce gli antivirus di vecchia generazione con la protezione più potente, la tecnologia più intelligente e la gestione più semplice attualmente disponibili. Barkly blocca gli attacchi su tutti i vettori e gli intenti, compresi exploit, script, eseguibili e ransomware. L'architettura brevettata a 3 livelli di Barkly consente una visibilità impareggiabile in tutti i livelli del sistema, inclusa la CPU, per bloccare gli attacchi. Barkly è incredibilmente semplice da gestire e implementare: non è richiesta alcuna competenza in termini di policy, configurazione o sicurezza.
Barkly sostituisce gli antivirus di vecchia generazione con la protezione più potente, la tecnologia più intelligente e la gestione più semplice attualmente disponibili. Barkly blocca gli attacchi su...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Deliver powerful, layered protection to multiple customers quickly and easily.
Avast Business CloudCare is a cloud-based, endpoint security platform that makes it significantly faster and easier for IT service providers to deliver layered protection, monitor threats, and resolve issues all from a single platform. With CloudCare, you can remotely secure multiple clients, protect networks, and deliver pay-as- you-go services, such as antivirus, antispam, content filtering, and backup services, that enhance their protection and boost your profits.
Avast Business CloudCare is a cloud-based, endpoint security platform that makes it significantly faster and easier for IT service providers to deliver layered protection, monitor threats, and...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Powertech Antivirus è una protezione dal malware a livello aziendale, costruita per funzionare perfettamente con i tuoi server AIX, Linux e IBM Power.
Powertech Antivirus è una protezione dal malware a livello aziendale, progettata per funzionare perfettamente con i tuoi server AIX, Linux e IBM Power, offrendo significativi vantaggi in termini di sicurezza e prestazioni rispetto a un software che non sia stato creato appositamente per i tuoi sistemi. Vanta uno dei set più completi di firme dei virus disponibili e si aggiorna scaricando automaticamente le ultime definizioni dei virus. Godrai della tranquillità di sapere che il tuo motore di scansione è supportato da una tecnologia testata sul campo di battaglia.
Powertech Antivirus è una protezione dal malware a livello aziendale, progettata per funzionare perfettamente con i tuoi server AIX, Linux e IBM Power, offrendo significativi vantaggi in termini di...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning,...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Soluzione di gestione dei dispositivi mobili (Mobile Device Management, MDM) in grado di supportare più piattaforme e dispositivi IoT, fornendo una panoramica degli endpoint collegati tramite un'unica dashboard.
Soluzione di gestione dei dispositivi mobili (Mobile Device Management, MDM) in grado di supportare più piattaforme e dispositivi IoT, fornendo una panoramica degli endpoint collegati tramite un'unica dashboard.
Soluzione di gestione dei dispositivi mobili (Mobile Device Management, MDM) in grado di supportare più piattaforme e dispositivi IoT, fornendo una panoramica degli endpoint collegati tramite...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Make it easy for employees to work remotely from any location or device in a secure environment with solutions from VMware & Softchoice
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We can help you set up, manage, secure, and optimize IT performance for your remote workforce using VMware solutions. Explore how solutions like VMware Horizon 7 and Workspace ONE can make your IT staff more efficient, save your company money, and maximize your companys end user experience.
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We...

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.

Caratteristiche

  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio delle attività
  • Gestione dei dispositivi