141 risultati
Perché Capterra è gratis
CrowdStrike is the leader in cloud-delivered next-generation endpoint protection. Ulteriori informazioni su Falcon
CrowdStrike is the leader in cloud-delivered next-generation endpoint protection. CrowdStrike has revolutionized endpoint protection by being the first and only company to unify next-generation antivirus (AV), endpoint detection and response (EDR), and a 24/7 managed hunting service all delivered via a single lightweight agent. Ulteriori informazioni su Falcon
CrowdStrike is the leader in cloud-delivered next-generation endpoint protection. CrowdStrike has revolutionized endpoint protection by being the first and only company to unify next-generation antivir...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Desktop Central ora supporta anche MDM. Ulteriori informazioni su ManageEngine Desktop Central
Software di gestione dei desktop Windows basato sul web che aiuta a gestire migliaia di desktop da una posizione centrale. Può gestire desktop sia su una LAN, sia attraverso una WAN. Automatizza le normali attività di gestione dei desktop, come installazione di software, patch e service pack e standardizzazione dei desktop mediante applicazione di impostazioni uniformi relative a sfondi, scorciatoie, stampanti, ecc. In poche parole, consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Ulteriori informazioni su ManageEngine Desktop Central
Software di gestione dei desktop Windows basato sul web che aiuta a gestire migliaia di desktop da una posizione centrale. Può gestire desktop sia su una LAN, sia attraverso una WAN. Automatizza le nor...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
SolarWinds® N-central® è un potente strumento con funzioni di protezione avanzate oltre l'antivirus che fornisce una soluzione di sicurezza a più livelli. Ulteriori informazioni su SolarWinds N-central
La piattaforma di monitoraggio e gestione remota N-central® di SolarWinds® è progettata per aiutare i fornitori di servizi gestiti a gestire con facilità reti complesse. Grazie a un'ampia gamma di opzioni di automazione e di configurazione avanzate, funzionalità di sicurezza come antivirus e gestione delle patch e backup integrato, N-central è progettato per consentire alle imprese MSP di gestire con efficienza reti complesse, da una singola piattaforma di facile utilizzo. Ulteriori informazioni su SolarWinds N-central
La piattaforma di monitoraggio e gestione remota N-central® di SolarWinds® è progettata per aiutare i fornitori di servizi gestiti a gestire con facilità reti complesse. Grazie a un'ampia gamma di opzi...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Prey è una piattaforma di sicurezza, gestione e protezione dei dati per dispositivi mobili, sviluppata da Prey Inc, destinata sia alle imprese che all'uso personale. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati dalla società cilena Prey Inc. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web. Ulteriori informazioni su WebTitan
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo miliardo di richieste DNS e identifica 60.000 iterazioni di malware per oltre 7.500 clienti. Disponibile come gateway o nel cloud. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Ulteriori informazioni su WebTitan
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo mil...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Non preoccuparti. Dimentica le password. 1Password le ricorderà tutte per te. Salva le tue password e accedi ai siti con un solo clic. Ulteriori informazioni su 1Password Business
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di reimpostazione della password? Risolvi questi problemi con 1Password! Si tratta di un software facile da implementare e gestire ed è considerato affidabile da oltre 30.000 aziende e 15 milioni di utenti in tutto il mondo. Ulteriori informazioni su 1Password Business
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di reimpostazio...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Protezione multi-vettoriale contro virus e malware che offre una protezione completa contro tutte minacce malware odierne più sofisticate. Ulteriori informazioni su Webroot SecureAnywhere Endpoint Protection
Protezione multi-vettoriale contro virus e malware, che offre una protezione completa contro tutte le sofisticate minacce malware odierne, inclusi trojan, keylogger, phishing, spyware, backdoor, rootkit, minacce persistenti zero-day e avanzate. Scudo integrato, per identità e privacy, blocca i dati che vengono rubati o acquisiti quando si utilizza Internet, mentre il firewall in uscita impedisce anche che i malware rubino dati. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot SecureAnywhere Endpoint Protection
Protezione multi-vettoriale contro virus e malware, che offre una protezione completa contro tutte le sofisticate minacce malware odierne, inclusi trojan, keylogger, phishing, spyware, backdoor, rootki...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
NinjaRMM è la soluzione multifunzione per la gestione e il monitoraggio IT da remoto per la protezione degli endpoint più semplice e apprezzata dai professionisti IT. Ulteriori informazioni su NinjaRMM
NinjaRMM è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint. Questa piattaforma dispone di integrazioni con software di protezione degli endpoint premiati come webroot e Bitdefender e dispone di una schermata unica che permette di gestire, monitorare e correggere tutto da un'unica interfaccia facile da usare. Consente di configurare criteri in blocco, eseguire script, automatizzare le patch e gestire la protezione di migliaia di endpoint con pochi clic. Ulteriori informazioni su NinjaRMM
NinjaRMM è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint. Questa piattaforma dispone di integrazioni con software di protezione degli endpoint premiat...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
ADAudit Plus è un software per il monitoraggio delle modifiche apportate ad Active Directory, Azure AD, file server (inclusi NetApp ed EMC) e workstation. Ulteriori informazioni su ADAudit Plus
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate al contenuto e alla configurazione di Active Directory, Azure AD e server Windows. Fornisce inoltre un'analisi approfondita degli accessi a workstation e file server (inclusi NetApp ed EMC). ADAudit Plus ti aiuta a monitorare gli utenti che si connettono e disconnettono, analizzare il blocco degli account, eseguire accertamenti su ADFS, ADLDS e stampanti, inoltrare i registri a strumenti SIEM e molto altro ancora. Ulteriori informazioni su ADAudit Plus
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate al ...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Risposta attiva alle minacce che mantiene gli endpoint produttivi. Rilevamento e risposta degli endpoint creati per rispondere alla velocità di un attacco. Ulteriori informazioni su Malwarebytes Endpoint Protection
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a uno stato davvero sano. Monitoraggio continuo degli endpoint basato sul cloud. Rilevamento integrato delle minacce che le blocca. Intelligence di arricchimento progressivo per il rilevamento delle minacce che consente una rapida indagine di un attacco riuscito. Risposta guidata alle minacce per isolare, correggere e recuperare gli endpoint compromessi. Ulteriori informazioni su Malwarebytes Endpoint Protection
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a uno...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
WAF automatizzato con valutazione delle vulnerabilità integrata, stock sul cloud e servizio di gestione per qualsiasi API REST/GraphQL o app legacy. Ulteriori informazioni su Wallarm WAF
Wallarm reinventa il WAF per proteggere siti web, API e microservizi da OWASP Top 10, bot e abusi delle applicazioni senza configurazione manuale delle regole e con falsi positivi estremamente bassi. Supporta tutte le piattaforme, come AWS, GCP, Azure, K8s, Istio e così via. Wallarm funziona perfettamente per l'infrastruttura ibrida con risorse bare-metal, VPS e cloud, unificando la sicurezza delle applicazioni in un unico posto. Wallarm è un firewall per applicazioni web (Web Application Firewall, WAF) che protegge qualsiasi API REST, GraphQL, SOAP, JSON e app CGI legacy. Ulteriori informazioni su Wallarm WAF
Wallarm reinventa il WAF per proteggere siti web, API e microservizi da OWASP Top 10, bot e abusi delle applicazioni senza configurazione manuale delle regole e con falsi positivi estremamente bassi. ...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Software di sicurezza informatica sicuro per le aziende di livello enterprise. Ulteriori informazioni su Securden
Software di sicurezza informatica sicuro per le aziende di livello enterprise. Con il suo approccio innovativo, Securden offre un controllo completo su accesso privilegiato, visibilità senza barriere e governance di accesso superiore in ambienti cloud, fisici e virtuali. Ulteriori informazioni su Securden
Software di sicurezza informatica sicuro per le aziende di livello enterprise. Con il suo approccio innovativo, Securden offre un controllo completo su accesso privilegiato, visibilità senza barriere e...
Acronis Cyber Protect natively integrates cybersecurity, data protection and management to protect endpoints, systems and data. Ulteriori informazioni su Acronis Cyber Protect
Acronis Cyber Protect integrates backup and AI-based antimalware and protection management into one solution. Integration and automation provide unmatched protection increasing productivity while decreasing TCO. Acronis Cyber Protect offers one agent, one management interface, one license removing complexity and risks associated with non-integrated solutions. With Acronis Cyber Protect, you get one integrated solution that delivers complete protection from todays threats. Ulteriori informazioni su Acronis Cyber Protect
Acronis Cyber Protect integrates backup and AI-based antimalware and protection management into one solution. Integration and automation provide unmatched protection increasing productivity while decr...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Proteggi gli utenti da programmi dannosi come virus, worm, Trojan, hacker, spam e altre forme di intrusione.
Proteggi gli utenti da programmi dannosi come virus, worm, Trojan, hacker, spam e altre forme di intrusione.
Proteggi gli utenti da programmi dannosi come virus, worm, Trojan, hacker, spam e altre forme di intrusione....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie mu...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Software basato sul cloud che consente alle aziende di proteggere gli ambienti fisici e virtuali da virus e malware di massa.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall, Intrusion Prevention System (IPS) e tecnologie di protezione avanzate basate sulla più grande rete civile di intelligence delle minacce.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall, Intrus...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Gestione degli endpoint semplificata per desktop, server e portatili.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria infrastruttura di endpoint. Che si tratti di dipendenti remoti o endpoint sparsi in tutto il mondo, LogMeIn Central offre alle organizzazioni IT la velocità, la flessibilità e le informazioni necessarie per aumentare la produttività, ridurre i costi IT e mitigare i rischi.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria infr...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese di gestire il recupero di file eliminati e altro ancora.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsiasi altro disastro online in cui i file recuperati possono essere monitorati attraverso report sullo stato.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsias...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Splunk è una piattaforma di analisi dei dati personalizzabile che trasforma i dati in risposte.
Splunk è una piattaforma di analisi dei dati personalizzabile che trasforma i dati in risposte. Potrai indagare, monitorare e agire per acquisire informazioni operative e migliorare i risultati aziendali.
Splunk è una piattaforma di analisi dei dati personalizzabile che trasforma i dati in risposte. Potrai indagare, monitorare e agire per acquisire informazioni operative e migliorare i risultati azienda...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in u...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Gestione delle identità (IAM) e soluzione SSO (Single Sign-On) per aziende di ogni dimensione. Inizia subito con una prova gratuita.
Progettato per le aziende con oltre 100 utenti, OneLogin mette a disposizione una soluzione basata sul cloud per la gestione delle identità e degli accessi (IAM) con una semplice funzione di SSO (Single Sign-On) che semplifica la sicurezza e la gestione degli accessi alle applicazioni web sia sul cloud che dietro il firewall. La tua azienda impiega tre o più SaaS o app web interne? In questo caso puoi beneficiare della sicurezza offerta dalla soluzione Single Sign-On basata sul cloud di OneLogin.
Progettato per le aziende con oltre 100 utenti, OneLogin mette a disposizione una soluzione basata sul cloud per la gestione delle identità e degli accessi (IAM) con una semplice funzione di SSO (Singl...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Incapsula assicura bilanciamento del carico e failover basati sul cloud di livello 7, failover dei siti (DR) e bilanciamento del carico dei server globali (GSLB).
Il servizio di bilanciamento del carico e failover di Incapsula consente alle organizzazioni di sostituire i propri dispositivi costosi con una soluzione basata sul cloud di livello enterprise. Basato su una rete CDN globale, il servizio di bilanciamento del carico di Incapsula mette a disposizione le funzionalità necessarie per supportare un singolo data center con più server, il failover del sito (per scenari DR) e il Global Server Load Balancing (GSLB). Incapsula assicura monitoraggio e notifiche dell'integrità in tempo reale.
Il servizio di bilanciamento del carico e failover di Incapsula consente alle organizzazioni di sostituire i propri dispositivi costosi con una soluzione basata sul cloud di livello enterprise. Basat...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
La tecnologia di ripristino della configurazione di sistema Reboot to Restore is System Restore consente di ripristinare sistemi Windows e Mac a uno stato integro e preconfigurato con un semplice riavvio.
Deep Freeze Reboot to Restore Software fornisce il massimo livello di protezione degli endpoint, salvando un'istantanea della configurazione e delle impostazioni desiderate per il tuo computer. Con un riavvio istantaneo, qualsiasi modifica indesiderata o non autorizzata viene completamente cancellata dal sistema, ripristinando il suo stato originale. Deep Freeze fornisce agli utenti finali un accesso illimitato al sistema, prevenendo al contempo modifiche permanenti alla configurazione e garantendo al 100% il ripristino della macchina a ogni riavvio.
Deep Freeze Reboot to Restore Software fornisce il massimo livello di protezione degli endpoint, salvando un'istantanea della configurazione e delle impostazioni desiderate per il tuo computer. Con un ...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Protezione avanzata per tutte le postazioni di lavoro, i principali sistemi di virtualizzazione, i dispositivi Android e i server Exchange.
Protezione centralizzata e avanzata per tutte le postazioni di lavoro Windows, Mac e Linux, inclusi laptop e server, oltre ai principali sistemi di virtualizzazione e dispositivi Android. La protezione completa copre tutti i vettori: rete (firewall), e-mail, web e dispositivi esterni. Panda Endpoint Protection Plus include anche la protezione per i server Exchange. Niente spam e navigazione di siti web non autorizzati, per una forza lavoro più produttiva.
Protezione centralizzata e avanzata per tutte le postazioni di lavoro Windows, Mac e Linux, inclusi laptop e server, oltre ai principali sistemi di virtualizzazione e dispositivi Android. La protezion...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC.
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC.
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Barkly Endpoint Protection sostituisce gli antivirus di vecchia generazione con la protezione più potente, la tecnologia più intelligente e la gestione più semplice attualmente disponibili.
Barkly sostituisce gli antivirus di vecchia generazione con la protezione più potente, la tecnologia più intelligente e la gestione più semplice attualmente disponibili. Barkly blocca gli attacchi su tutti i vettori e gli intenti, compresi exploit, script, eseguibili e ransomware. L'architettura brevettata a 3 livelli di Barkly consente una visibilità impareggiabile in tutti i livelli del sistema, inclusa la CPU, per bloccare gli attacchi. Barkly è incredibilmente semplice da gestire e implementare: non è richiesta alcuna competenza in termini di policy, configurazione o sicurezza.
Barkly sostituisce gli antivirus di vecchia generazione con la protezione più potente, la tecnologia più intelligente e la gestione più semplice attualmente disponibili. Barkly blocca gli attacchi su t...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Deliver powerful, layered protection to multiple customers quickly and easily.
Avast Business CloudCare is a cloud-based, endpoint security platform that makes it significantly faster and easier for IT service providers to deliver layered protection, monitor threats, and resolve issues all from a single platform. With CloudCare, you can remotely secure multiple clients, protect networks, and deliver pay-as- you-go services, such as antivirus, antispam, content filtering, and backup services, that enhance their protection and boost your profits.
Avast Business CloudCare is a cloud-based, endpoint security platform that makes it significantly faster and easier for IT service providers to deliver layered protection, monitor threats, and resolve ...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Powertech Antivirus è una protezione dal malware a livello aziendale, costruita per funzionare perfettamente con i tuoi server AIX, Linux e IBM Power.
Powertech Antivirus è una protezione dal malware a livello aziendale, progettata per funzionare perfettamente con i tuoi server AIX, Linux e IBM Power, offrendo significativi vantaggi in termini di sicurezza e prestazioni rispetto a un software che non sia stato creato appositamente per i tuoi sistemi. Vanta uno dei set più completi di firme dei virus disponibili e si aggiorna scaricando automaticamente le ultime definizioni dei virus. Godrai della tranquillità di sapere che il tuo motore di scansione è supportato da una tecnologia testata sul campo di battaglia.
Powertech Antivirus è una protezione dal malware a livello aziendale, progettata per funzionare perfettamente con i tuoi server AIX, Linux e IBM Power, offrendo significativi vantaggi in termini di sic...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, ana...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione a...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Next-generation Apple device management for macOS, iOS, iPadOS, and tvOS.
Kandji is an MDM solution for IT teams at businesses that run on Apple. We work with Apple Business Manager to automate device deployment so new employees can use pre-configured devices right out of the box. The only MDM with a pre-built library of 150+ automations. Leverage app patching, compliance templates, and the industry's first macOS agent that auto-remediates - even when devices are offline. Provision devices in minutes with 1-click configurations for Mac, iPhone, iPad, and Apple TV.
Kandji is an MDM solution for IT teams at businesses that run on Apple. We work with Apple Business Manager to automate device deployment so new employees can use pre-configured devices right out of th...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Protezione degli endpoint con Infocyte, una piattaforma di rilevamento forense e risposta agli incidenti rapida, versatile ed economica.
Infocyte aiuta i team di sicurezza a proteggere i propri endpoint con il rilevamento avanzato, la valutazione istantanea delle minacce e la risposta automatica agli incidenti. Si integra con gli endpoint esistenti (SIEM, SOAR, EDR e altri) e permette di ottimizzarne la sicurezza tramite una console cloud di facile utilizzo. I fornitori di servizi di sicurezza gestiti (managed security service providers, MSSP) utilizzano Infocyte per fornire convenienti servizi di valutazione del rischio di sicurezza informatica, risposte agli incidenti informatici, ricerca delle minacce e servizi di rilevamento e risposta della sicurezza gestiti.
Infocyte aiuta i team di sicurezza a proteggere i propri endpoint con il rilevamento avanzato, la valutazione istantanea delle minacce e la risposta automatica agli incidenti. Si integra con gli endpoi...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks....
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3)....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Endpoint protection solution that helps businesses monitor operating system activities to detect & clean suspicious or unknown threats.
Security management platform that provides web url filtering, antivirus engine, file auto-sandboxing, behavior analysis, and HIPS.
Security management platform that provides web url filtering, antivirus engine, file auto-sandboxing, behavior analysis, and HIPS....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Idaptive Next-Gen Access is an integrated platform delivering identity and access management solutions as a service.
Idaptive delivers Next-Gen Access, protecting organizations from data breaches through a Zero Trust approach. Idaptive secures access to applications and endpoints by verifying every user, validating their devices, and intelligently limiting their access. Idaptive Next-Gen Access is the only industry-recognized solution that uniquely converges single single-on (SSO), adaptive multifactor authentication (MFA), enterprise mobility management (EMM) and user behavior analytics (UBA).
Idaptive delivers Next-Gen Access, protecting organizations from data breaches through a Zero Trust approach. Idaptive secures access to applications and endpoints by verifying every user, validating t...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Managed security platform that includes monitoring and management of security infrastructure around the clock.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your organization is monitored by our expert Security Operations Center analysts. SilverSky is uniquely qualified to help small and mid-sized businesses in regulated industries meet their security and compliance needs.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Protect & manage your organizations devices wherever they are & wherever you are. With HiddenApp, peace of mind is fitted as standard.
HiddenApp makes managing a fleet of devices easy! Its a mobile device monitoring, tracking, and theft-recovery app for every organization. It gives you 24/7 visibility, track, trace & locate capability, advanced anti-theft features, custom remote lock & wipe and a whole lot more, from one simple user-friendly dashboard. Secure your Windows 10 PCs, Apple Macs, iPads and iPhones in minutes, with zero-touch deployment with our MDM ready solution.
HiddenApp makes managing a fleet of devices easy! Its a mobile device monitoring, tracking, and theft-recovery app for every organization. It gives you 24/7 visibility, track, trace & locate capability...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data.
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data.
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di risparmiare tempo applicando l'intelligenza artificiale, per eliminare automaticamente le minacce in tempo reale sia negli ambienti on-premise che in quelli cloud, ed è l'unica soluzione che fornisce visibilità nel traffico crittografato in tutte le reti direttamente dall'endpoint. SentinelOne è una soluzione convergente EPP + EDR che si integra perfettamente con diversi ambienti IT.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di rispar...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
A cloud service for internet security & content filtering for businesses of any size to secure corporate networks, manage web access
A DNS-based internet security and web filtering service providing a range of flexible, fast and reliable solutions for businesses and institutions of any size. Choose just the right SafeDNS solution for your industry or type of organization from a SMB to a multinational enterprise. Block botnets, malicious and phishing sites, web ads and unwanted online content such as pornography, violence, hate & racism, social media, gambling - in a word any inappropriate content.
A DNS-based internet security and web filtering service providing a range of flexible, fast and reliable solutions for businesses and institutions of any size. Choose just the right SafeDNS solution fo...
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi
Endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks.
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks....
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Registro delle attività
  • Gestione dei dispositivi