Italia Mostra prodotti locali
243 risultati
Consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Desktop Central ora supporta anche MDM. Ulteriori informazioni su ManageEngine Endpoint Central
Software di gestione dei desktop Windows basato sul web che aiuta a gestire migliaia di desktop da una posizione centrale. Può gestire desktop sia su una LAN, sia attraverso una WAN. Automatizza le normali attività di gestione dei desktop, come installazione di software, patch e service pack e standardizzazione dei desktop mediante applicazione di impostazioni uniformi relative a sfondi, scorciatoie, stampanti, ecc. In poche parole, consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Ulteriori informazioni su ManageEngine Endpoint Central

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
CleanMyMac X è un kit di ottimizzazione multifunzione per Mac. Elimina 49 tipi di software indesiderato su Mac, ottimizzando le prestazioni in ogni fase. Ulteriori informazioni su CleanMyMac X
CleanMyMac X è un set completo di strumenti di pulizia e produttività per Mac. Se il tuo team utilizza Mac, CleanMyMac X è l'app giusta per migliorare le prestazioni. Corregge i problemi più comuni del Mac: pulizia, accelerazione, protezione. Aiuta a organizzare applicazioni e file per una maggiore produttività. • Libera gigabyte di spazio • Ottimizza un Mac alla massima velocità • Neutralizza virus e adware specifici per Mac • Aggiorna tutti i software con un solo clic • Trova ed elimina applicazioni non produttive Ulteriori informazioni su CleanMyMac X

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
ActiveLock continuously authenticates your workforce by the way they type to ensure only authorized users can access company endpoints. Ulteriori informazioni su TypingDNA ActiveLock
When employees work remotely on company computers, you want to be sure no one else can access that device. Cybersecurity teams rely on TypingDNA ActiveLock to continuously authenticate each employee by the way they type - locking down the computer if the device is intentionally shared or gets into the wrong hands. Try ActiveLock yourself with a FREE license: https://www.typingdna.com/ Ulteriori informazioni su TypingDNA ActiveLock

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Avast Business Antivirus Pro offre protezione per endpoint e server, per proteggere le piccole e medie imprese dalle minacce informatiche. Ulteriori informazioni su Avast Premium Business Security
Avast Business Antivirus Pro è una soluzione di protezione pluripremiata, progettata per proteggere le piccole e medie imprese da sofisticate minacce informatiche. Ottieni una protezione completa per dispositivi e server, con funzionalità come ispettore Wi-Fi, estensione del browser di sicurezza, protezione del server SharePoint e altro ancora. Ulteriori informazioni su Avast Premium Business Security

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
NinjaOne è una soluzione per le operazioni IT multifunzione semplice, ideale per MSP e professionisti IT. Ulteriori informazioni su NinjaOne
NinjaOne è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint. Dispone di integrazioni con premiati software di protezione degli endpoint come Webroot e Bitdefender, e permette di gestire, monitorare e correggere tutto da un'unica interfaccia facile da usare. Consente di configurare criteri in blocco, eseguire script, automatizzare le patch e gestire la protezione di migliaia di endpoint con pochi clic. Ulteriori informazioni su NinjaOne

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
A revolutionary, 100% signature-free component that provides market-leading detection and remediation of ransomware attacks. Ulteriori informazioni su Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection is an innovative and signature-free cybersecurity module with market-leading detection and remediation capacities that prevent any type of ransomware. This includes both fileless and file-based strains for complete, round-the-clock safety. It can detect any encryption attempt, even those that have no signatures or behavioral patterns. Our solution was built to be universally compatible with any antivirus, be it Heimdal’s own NGAV or something else. Ulteriori informazioni su Heimdal Ransomware Encryption Protection

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
SolarWinds® N-central® è un potente strumento con funzioni di protezione avanzate oltre l'antivirus che fornisce una soluzione di sicurezza a più livelli. Ulteriori informazioni su N-central
La piattaforma di monitoraggio e gestione remota N-central® di SolarWinds® è progettata per aiutare i fornitori di servizi gestiti a gestire con facilità reti complesse. Grazie a un'ampia gamma di opzioni di automazione e di configurazione avanzate, funzionalità di sicurezza come antivirus e gestione delle patch e backup integrato, N-central è progettato per consentire alle imprese MSP di gestire con efficienza reti complesse, da una singola piattaforma di facile utilizzo. Ulteriori informazioni su N-central

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
EventLog Analyzer è una soluzione completa per la gestione dei registri che offre molteplici funzionalità di sicurezza in un'unica piattaforma unificata. Ulteriori informazioni su ManageEngine EventLog Analyzer
EventLog Analyzer è una soluzione completa per la gestione dei registri, con rilevamento e analisi delle minacce in tempo reale. È in grado di correlare eventi disparati che si verificano nella rete e include anche una piattaforma per la gestione delle informazioni e degli incidenti associati alle minacce. Offre report di ispezione predefiniti per consentire di tenere traccia delle attività che si verificano in database, server web, dispositivi Windows, dispositivi perimetrali di rete e altre risorse. Aiuta anche a soddisfare le normative sulla conformità come PCI DSS, SOX, HIPAA, FISMA e GDPR. Ulteriori informazioni su ManageEngine EventLog Analyzer

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Acronis Cyber Protect è l'esclusiva soluzione per service provider basata su AI che integra protezione dati e sicurezza informatica. Ulteriori informazioni su Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud è l'unica soluzione per service provider che combina funzionalità di backup, anti-malware, sicurezza e gestione quali valutazioni della vulnerabilità, gestione delle patch, filtraggio degli URL e molte altre. Ora i service provider possono eliminare la complessità e mettere la sicurezza al centro della loro offerta, riuscendo a migliorare gli SLA, ridurre il tasso di abbandono e generare flussi di utili ricorrenti. Ulteriori informazioni su Acronis Cyber Protect Cloud

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
ADAudit Plus è un software per il monitoraggio delle modifiche apportate ad Active Directory, Azure AD, file server (inclusi NetApp ed EMC) e workstation. Ulteriori informazioni su ManageEngine ADAudit Plus
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate al contenuto e alla configurazione di Active Directory, Azure AD e server Windows. Fornisce inoltre un'analisi approfondita degli accessi a workstation e file server (inclusi NetApp ed EMC). ADAudit Plus ti aiuta a monitorare gli utenti che si connettono e disconnettono, analizzare il blocco degli account, eseguire accertamenti su ADFS, ADLDS e stampanti, inoltrare i registri a strumenti SIEM e molto altro ancora. Ulteriori informazioni su ManageEngine ADAudit Plus

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Offri una protezione potente e stratificata a più clienti in modo rapido e semplice. Ulteriori informazioni su Avast Business CloudCare
Avast Business CloudCare è una piattaforma di sicurezza degli endpoint basata sul cloud che rende veloce e semplice per i fornitori di servizi IT fornire protezione a più livelli, monitorare le minacce e risolvere i problemi, il tutto da un'unica piattaforma. Con CloudCare puoi proteggere da remoto più clienti, proteggere le reti e fornire servizi a pagamento in base all'utilizzo, come antivirus, antispam, filtraggio dei contenuti e servizi di backup che ne migliorano la protezione e aumentano i profitti. Ulteriori informazioni su Avast Business CloudCare

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Previeni il malware macOS, rileva le minacce specifiche per Mac e monitora gli endpoint per verificarne la conformità con Jamf Protect. Ulteriori informazioni su Jamf Protect
Jamf Protect fornisce una soluzione completa di protezione degli endpoint per mantenere la conformità dei macOS, prevenire il malware macOS, rilevare e correggere le minacce specifiche per Mac con un impatto minimo sull'esperienza dell'utente finale. Grazie alla prevenzione personalizzabile, ai dashboard intuitivi, agli avvisi in tempo reale e all'ampia reportistica, tutti progettati solo per i Mac, potete essere certi che il vostro parco Mac sia ben protetto e che abbiate sempre piena visibilità sui vostri computer Apple. Ulteriori informazioni su Jamf Protect

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Safetica protegge i dati dalle minacce interne e aiuta a essere conformi alle normative. Ulteriori informazioni su Safetica
Safetica offre facili soluzioni di data loss prevention e protezione dalle minacce interne, on-premise e cloud-native, che aiutano le organizzazioni a proteggere i dati e a garantire la conformità normativa. Safetica è un'azienda di software europea fondata nel 2007, al servizio dei propri clienti in 120 Paesi in tutto il mondo, che offre soluzioni di data loss prevention e protezione dalle minacce interne. Safetica NXT (cloud-native) Safetica ONE (on-premise) Ulteriori informazioni su Safetica

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
The ultimate next-generation antivirus powered by market-leading threat intelligence, forensics, and firewall integration. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus is an NGAV solution designed to provide market-leading endpoint detection and response through local signature-based file scanning, sandbox and backdoor analysis, process and behavior-based examination, and real-time cloud inspection. It is the detection-oriented counterpart to our threat prevention offering, Heimdal Threat Prevention. Besides its EDR features, Heimdal NGAV comes with complete firewall integration, which will further secure your workstations. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Uno strumento basato su console centralizzato, facile da implementare e conveniente per stabilire le priorità ed eliminare vulnerabilità e configurazioni errate. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazio ne con un flusso di lavoro automatizzato di patch. Puoi anche gestire le configurazioni di sicurezza, rafforzare i server web, mitigare le vulnerabilità di tipo zero-day, eseguire ispezioni finali ed eliminare il software rischioso. Semplifica la gestione delle vulnerabilità con l'agente distribuibile in remoto, l'interfaccia basata sul web e la scalabilità infinita. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Acronis Cyber Protect integra in modo nativo sicurezza informatica, protezione e gestione dei dati per proteggere endpoint, sistemi e dati. Ulteriori informazioni su Acronis Cyber Protect
Acronis Cyber Protect integra la gestione di backup e anti-malware e protezione basata sull'intelligenza artificiale in un'unica soluzione. L'integrazione e l'automazione offrono una protezione senza pari, aumentando la produttività e riducendo il costo totale di proprietà (Total Cost of Ownership, TCO). Acronis Cyber Protect offre un unico agente, un'unica interfaccia di gestione e un e un'unica licenza, eliminando la complessità e i rischi associati alle soluzioni non integrate. Con Acronis Cyber Protect otterrai una soluzione integrata che offre una protezione completa dalle minacce odierne. Ulteriori informazioni su Acronis Cyber Protect

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Una funzionalità integrata in N-able RMM aiuta gli MSP a prevenire, rilevare e rispondere alle minacce in continua evoluzione. Ulteriori informazioni su Endpoint Detection and Response
Il rilevamento e la risposta degli endpoint (Endpoint Detection and Response, EDR) di N-able™, una funzionalità integrata in N-able RMM, aiuta i provider di servizi gestiti (Managed Service Provider, MSP) a prevenire, rilevare e rispondere a minacce in continua evoluzione e a recuperare rapidamente quando ransomware o altri malware colpiscono. La correzione e il rollback aiutano a invertire gli effetti di un attacco e a ripristinare gli endpoint allo stato di salute pre-attacco, riducendo al minimo i tempi di inattività dei clienti. Ottieni il monitoraggio e la gestione completi della sicurezza dei tuoi endpoint, il tutto da un'unica dashboard. Ulteriori informazioni su Endpoint Detection and Response

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
SecureDoc Disk Encryption offre alle aziende una crittografia completa e gestibile dall'impresa, utilizzando un approccio di crittografia specifico per ogni settore. Ulteriori informazioni su SecureDoc Disk Encryption
Questo prodotto garantisce la protezione delle informazioni sensibili archiviate su desktop, laptop, tablet e server, impiegando l'autenticazione a uno o più fattori, dalla password al token hardware, e il supporto per smart card per l'autenticazione pre-avvio (PreBoot Authentication, PBA). SecureDoc con PBConnex consente l'autenticazione pre-avvio di rete, cablata o wireless, utilizzando risorse basate sulla rete per autenticare gli utenti, applicare controlli di accesso e gestire i dispositivi endpoint prima del caricamento del sistema operativo. Ulteriori informazioni su SecureDoc Disk Encryption

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Endpoint DLP Plus è una soluzione di prevenzione della perdita di dati (Data Loss Prevention, DLP) integrata progettata per salvaguardare i dati sensibili degli endpoint e mitigare efficacemente i rischi interni. Ulteriori informazioni su ManageEngine Endpoint DLP Plus
Endpoint DLP Plus sfrutta strategie avanzate di Data Loss Prevention per salvaguardare i dati sensibili all'interno degli endpoint. Le funzionalità consentono agli amministratori di individuare, consolidare e classificare le informazioni sensibili, nonché di monitorarne e limitarne il movimento su vari percorsi di uscita, come applicazioni cloud, e-mail, dispositivi periferici e altro ancora, al fine di prevenire la divulgazione accidentale o deliberata. È una soluzione versatile e scalabile, ideale per le PMI. Ulteriori informazioni su ManageEngine Endpoint DLP Plus

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Protezione degli endpoint basata sul cloud di facile utilizzo, per aiutare le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Non preoccuparti. Dimentica le password. 1Password le ricorderà tutte per te. Salva le tue password e accedi ai siti con un solo clic.
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di reimpostazi one della password? Risolvi questi problemi con 1Password! Si tratta di un software facile da implementare e gestire ed è considerato affidabile da oltre 30.000 aziende e 15 milioni di utenti in tutto il mondo. Ulteriori informazioni su 1Password

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server. Ulteriori informazioni su Trellix Endpoint Security

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint.
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint. Ulteriori informazioni su Cisco AnyConnect

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Software basato sul cloud che consente alle aziende di proteggere gli ambienti fisici e virtuali da virus e malware di massa.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall, Intrusion Prevention System (IPS) e tecnologie di protezione avanzate basate sulla più grande rete civile di intelligence delle minacce. Ulteriori informazioni su Symantec Endpoint Security

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Gestione degli endpoint semplificata per desktop, server e portatili.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria infrastruttura di endpoint. Che si tratti di dipendenti remoti o endpoint sparsi in tutto il mondo, LogMeIn Central offre alle organizzazioni IT la velocità, la flessibilità e le informazioni necessarie per aumentare la produttività, ridurre i costi IT e mitigare i rischi. Ulteriori informazioni su Central

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo miliardo di richieste DNS e identifica 60.000 iterazioni di malware per oltre 7.500 clienti. Disponibile come gateway o nel cloud. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Ulteriori informazioni su WebTitan

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese di gestire il recupero di file eliminati e altro ancora.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsiasi altro disastro online in cui i file recuperati possono essere monitorati attraverso report sullo stato. Ulteriori informazioni su CrashPlan

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora. Ulteriori informazioni su FortiClient

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati. Ulteriori informazioni su Intercept X Endpoint

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
JumpClouds Directory-as-a-Service gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud Directory-as-a-Service significa Active Directory e LDAP reimmaginati JumpCloud gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti. JumpCloud gestisce gli utenti e i loro sistemi Mac, Linux o Windows,fornendo accesso a risorse cloud e sul posto come Office 365, G Suite, AWS, Salesforce e Jira. Lo stesso login collega gli utenti a reti e condivisioni di file tramite RADIUS e Samba, rispettivamente, proteggendo il WiFi della tua organizzazione. Ulteriori informazioni su JumpCloud Directory Platform

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server di posta Exchange. GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente. Ulteriori informazioni su Bitdefender GravityZone

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma. Ulteriori informazioni su Splunk Enterprise

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3). Ulteriori informazioni su AccessPatrol

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione. Ulteriori informazioni su Connect Secure

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Piattaforma di sicurezza informatica per professionisti IT che aiuta a filtrare i contenuti, rilevare le minacce, creare report, integrare le API e altro ancora.
DNSFilter sta rivoluzionando il settore DNS. Questa soluzione offre un servizio di protezione dalle minacce e filtro dei contenuti basato su DNS per i professionisti IT. Il prodotto si basa su un'intelligenza artificiale che analizza i domini in tempo reale, pertanto è in grado di fermare più minacce dei concorrenti, che spesso impiegano settimane mediante una revisione umana. La società ha sede negli Stati Uniti, è impegnata a gestire una rete anycast globale con i peer di rete più pubblicizzati del settore e offre prezzi equi e trasparenti e nessun contratto o impegno. Ulteriori informazioni su DNSFilter

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Gestione delle identità (IAM) e soluzione SSO (Single Sign-On) per aziende di ogni dimensione. Inizia subito con una prova gratuita.
Progettato per le aziende con oltre 100 utenti, OneLogin mette a disposizione una soluzione basata sul cloud per la gestione delle identità e degli accessi (IAM) con una semplice funzione di SSO (Single Sign-On) che semplifica la sicurezza e la gestione degli accessi alle applicazioni web sia sul cloud che dietro il firewall. La tua azienda impiega tre o più SaaS o app web interne? In questo caso puoi beneficiare della sicurezza offerta dalla soluzione Single Sign-On basata sul cloud di OneLogin. Ulteriori informazioni su OneLogin

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Next-generation Apple device management for macOS, iOS, iPadOS, and tvOS.
We’re Kandji: the Apple device management and security platform that empowers secure and productive global work. Through advanced automation and thoughtful experiences, we’re bringing much-needed harmony to the way admins, end-users, and global teams work today and tomorrow. Ulteriori informazioni su Kandji

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale. Ulteriori informazioni su BlackBerry CylancePROTECT

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing. Ulteriori informazioni su Lookout

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Soluzione basata su SaaS che supporta la visualizzazione dei dati attraverso presentazioni live, indicatori di prestazioni chiave (KPI), mappe di calore, grafici waffle e altro ancora.
Elasticsearch è un motore di ricerca e analisi distribuito, con API RESTful, basato su Apache Lucene, in grado di archiviare dati e ricercarli in tempo quasi reale. Elasticsearch, Logstash, Kibana e Beats formano il cosiddetto "Elastic stack" sviluppato da Elastic. È anche disponibile una versione di Elasticsearch basata su host (Elastic Cloud). Ulteriori informazioni su Elastic Stack

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Mantieniti sempre un passo avanti rispetto a qualsiasi minaccia con la sicurezza avanzata e proattiva degli endpoint che prevede, rileva e neutralizza le vulnerabilità.
Syxsense Secure offre scansione delle vulnerabilità, gestione delle patch, oltre a rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR), il tutto in un'unica, potente soluzione. Syxsense Secure utilizza l'intelligenza artificiale (IA) per aiutare i team addetti alla sicurezza a prevedere ed eliminare le minacce. Scopri il monitoraggio in tempo reale dei processi dannosi, i sistemi automatizzati di quarantena dei dispositivi e l'analisi dei dati in tempo reale per ottenere informazioni sullo stato di salute di ogni endpoint della rete. Ulteriori informazioni su Syxsense

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose. Ulteriori informazioni su Automox

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote. Ulteriori informazioni su GoodAccess

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Incapsula assicura bilanciamento del carico e failover basati sul cloud di livello 7, failover dei siti (DR) e bilanciamento del carico dei server globali (GSLB).
Il servizio di bilanciamento del carico e failover di Incapsula consente alle organizzazioni di sostituire i propri dispositivi costosi con una soluzione basata sul cloud di livello enterprise. Basato su una rete CDN globale, il servizio di bilanciamento del carico di Incapsula mette a disposizione le funzionalità necessarie per supportare un singolo data center con più server, il failover del sito (per scenari DR) e il Global Server Load Balancing (GSLB). Incapsula assicura monitoraggio e notifiche dell'integrità in tempo reale. Ulteriori informazioni su Incapsula

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Limita i casi di navigazione inappropriata e applica politiche di utilizzo di Internet a livello aziendale.
Limita i casi di navigazione inappropriata e applica politiche di utilizzo di Internet a livello aziendale. Ulteriori informazioni su BrowseControl

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment. Ulteriori informazioni su Guardio

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Microsoft 365 Defender enables businesses to stop attacks with automated, cross-domain security and built-in AI.
Microsoft 365 Defender stops attacks with automated, cross-domain security and built-in AI. As threats become more complex and persistent, alerts increase, and security teams are overwhelmed. Microsoft 365 Defender, part of Microsofts XDR solution, leverages the Microsoft 365 security portfolio to automatically analyze threat data across domains, building a complete picture of each attack in a single dashboard. With this breadth and depth of clarity defenders can now focus on critical threats. Ulteriori informazioni su Microsoft 365 Defender

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
ConnectWise SIEM (formerly Perch) offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, ConnectWise SIEM helps you keep clients safe with the best threat intel on the market. Ulteriori informazioni su ConnectWise SIEM

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità