---
description: Pagina 5 - Software per cybersecurity - confrontare i software non è mai stato così facile! Grazie alle recensioni degli utenti, ai filtri personalizzati ed alla possibilità di paragonare i prodotti, potrai scegliere il gestionale perfetto per il tuo business.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Pagina 5 - Software per cybersecurity - Confronta i software migliori - Capterra Italia 2026
---

Breadcrumb: [Home](/) > [Software per cybersecurity](https://www.capterra.it/directory/31037/cybersecurity/software) > [Pagina 5](https://www.capterra.it/directory/31037/cybersecurity/software?page=5)

# Software per cybersecurity

Canonical: https://www.capterra.it/directory/31037/cybersecurity/software

Pagina: 5/7\
Precedente: [Pagina precedente](https://www.capterra.it/directory/31037/cybersecurity/software?page=4)\
Avanti: [Pagina successiva](https://www.capterra.it/directory/31037/cybersecurity/software?page=6)

> I software per cybersecurity rientrano nell'ambito delle tecnologie legate alla sicurezza informatica in quanto sono pensati per proteggere i sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici. I software per la sicurezza informatica quindi aiutano a proteggere i dati aziendali da furti, intrusioni e controllo dei sistemi da parte di terzi. Alcune delle funzionalità offerte dai software per cybersecurity possono riguardare la gestione degli end-point, la possibilità di creare white list e black list e la gestione degli incidenti. Molti software per la sicurezza informatica ormai forniscono anche possibilità di protezione da attacchi portati attraverso reti Wi-Fi ed i più avanzati possono anche includere simulazioni di phishing per far si che i dipendenti siano allenati a riconoscere questo tipo di attacco.

-----

## Prodotti

1. [ACSIA](https://www.capterra.it/software/180763/acsia) — 5.0/5 (6 reviews) — ACSIA monitora i tuoi server e rileva le minacce alla sicurezza avvisandoti con il livello di gravità e consentendo la mitigazione istantanea.
2. [Wallarm WAF](https://www.capterra.it/software/195981/wallarm-waf) — 4.7/5 (6 reviews) — WAF automatizzato con valutazione delle vulnerabilità integrata, stock sul cloud e servizio di gestione per qualsiasi API REST/GraphQL o app legacy.
3. [Aikido Security](https://www.capterra.it/software/1060185/aikido) — 4.7/5 (6 reviews) — Aikido Security è una piattaforma multifunzione e automatizzata per la sicurezza delle applicazioni, pensata per i team di ingegneria del software.
4. [Cynet 360](https://www.capterra.it/software/177290/cynet-360) — 4.8/5 (5 reviews) — Cynet AutoXDR è una piattaforma di sicurezza per il rilevamento e la risposta progettata proprio in risposta alle sfide odierne degli attacchi informatici.
5. [Beyond DLP](https://www.capterra.it/software/201615/beyond-dlp) — 4.8/5 (5 reviews) — BeyondDLP consente di gestire i dati in sicurezza Una soluzione unica e proattiva per prevenire che i dati vengano persi o divulgati e per proteggerli in qualsiasi situazione.
6. [Holm Security VMP](https://www.capterra.it/software/209427/holm-security-vmp) — 4.4/5 (5 reviews) — Il sistema ti aiuta a identificare le vulnerabilità nelle tue difese di sicurezza informatica, sia a livello tecnico che umano.
7. [Cybereason](https://www.capterra.it/software/189145/cybereason-platform) — 5.0/5 (4 reviews) — La piattaforma Cybereason Defense combina prevenzione, rilevamento e risposta gestiti degli endpoint in un unico agente leggero.
8. [CyberSmart](https://www.capterra.it/software/203257/cybersmart) — 5.0/5 (4 reviews) — CyberSmart offre una certificazione approvata dagli organi di governo, che può essere ottenuta in un giorno lavorativo: Cyber Essentials \&amp; IASME Governance/GDPR Readiness per conformità continua.
9. [Alyne](https://www.capterra.it/software/1024799/alyne) — 5.0/5 (4 reviews) — Piattaforma digitale che consente alle aziende di valutare la conformità, la sicurezza informatica e le capacità di gestione del rischio.
10. [CloudConnexa](https://www.capterra.it/software/1034033/cloud-connexa) — 4.0/5 (4 reviews) — La piattaforma di rete sicura virtualizzata e distribuita nel cloud che offre l'accesso alla rete Zero Trust (Zero Trust Network Access, ZTNA) e l'integrazione VPC.
11. [Uniqkey](https://www.capterra.it/software/1049523/uniqkey) — 5.0/5 (4 reviews) — Soluzione basata sul cloud che consente alle aziende di gestire accesso sicuro, monitoraggio IT, restrizioni, registri di ispezione, onboarding e altro ancora.
12. [InsightIDR](https://www.capterra.it/software/172929/insightidr) — 4.3/5 (3 reviews) — InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Individua e rispondi a tutti i principali vettori di attacco alla base delle violazioni.
13. [VaultCore](https://www.capterra.it/software/198626/vaultcore) — 5.0/5 (3 reviews) — Strumento efficace di crittografia di gestione delle chiavi che offre il pieno controllo e la sicurezza dell'intero ciclo di vita delle chiavi per ogni tecnologia applicabile.
14. [UNGUESS](https://www.capterra.it/software/219803/unguess) — 5.0/5 (3 reviews) — UNGUESS è un'azienda leader del crowdtesting che offre test veloci e affidabili su Software Quality, User Experience e Cyber Security.
15. [ManageEngine Key Manager Plus](https://www.capterra.it/software/159539/manageengine-key-manager-plus) — 4.5/5 (2 reviews) — Soluzione di gestione delle chiavi SSH e dei certificati SSL/TLS basata sul web per le imprese
16. [Pentera](https://www.capterra.it/software/178964/pcysys) — 5.0/5 (2 reviews) — Scopri la tua vera superficie di attacco attuale e sfruttabile, emulando gli attacchi reali su tutti i livelli di sicurezza informatica in ogni momento.
17. [Swascan](https://www.capterra.it/software/181930/swascan) — 5.0/5 (2 reviews) — La prima piattaforma di sicurezza informatica e cloud on-premise che consente di identificare, analizzare e risolvere i problemi di sicurezza delle risorse IT.
18. [Secureworks](https://www.capterra.it/software/187138/secureworks) — 5.0/5 (2 reviews) — Secureworks combina il machine learning con l'intelligenza umana, per prevedere ed evitare ulteriori minacce.
19. [Prophaze WAF](https://www.capterra.it/software/208862/prophazes-waf) — 5.0/5 (2 reviews) — Applicazione web a configurazione zero, protezione API e mitigazione dei bot per Kubernetes.
20. [Smokescreen](https://www.capterra.it/software/214593/smokescreen) — 4.5/5 (2 reviews) — Smokescreen è una soluzione di deception technology che copre la tua rete con esche per tendere una trappola agli hacker e ai malintenzionati.
21. [Myra Security](https://www.capterra.it/software/217452/web-application-security) — 4.5/5 (2 reviews) — Piattaforma di sicurezza basata sul cloud che protegge le aziende da DDoS, perdite di dati e attacchi informatici con soluzioni di sicurezza IT conformi al GDPR.
22. [Resecurity Risk](https://www.capterra.it/software/218786/risk) — 5.0/5 (2 reviews) — Risk™ è una piattaforma di monitoraggio della catena logistica basata sull'intelligenza artificiale, che consente di identificare i fornitori a monte e a valle.
23. [Tenable Cloud Security](https://www.capterra.it/software/220034/ermetic) — 5.0/5 (2 reviews) — L'approccio incentrato sull'identità adottato da Ermetic automatizza la complessa gestione dei diritti dell'infrastruttura cloud e la gestione della sicurezza nel cloud.
24. [Endpoint Detection and Response](https://www.capterra.it/software/1011282/endpoint-detection-and-response) — 4.5/5 (2 reviews) — Una funzionalità integrata in N-able RMM aiuta gli MSP a prevenire, rilevare e rispondere alle minacce in continua evoluzione.
25. [ReaQta-Hive](https://www.capterra.it/software/1013835/reaqta-hive) — 5.0/5 (2 reviews) — ReaQta-Hive è una piattaforma di rilevamento e risposta autonoma che protegge gli endpoint dalle minacce.

-----

Pagina: 5/7\
Precedente: [Pagina precedente](https://www.capterra.it/directory/31037/cybersecurity/software?page=4)\
Avanti: [Pagina successiva](https://www.capterra.it/directory/31037/cybersecurity/software?page=6)

## Categorie correlate

- [Software per cloud security](https://www.capterra.it/directory/31344/cloud-security/software)
- [Antivirus per pc](https://www.capterra.it/directory/10005/computer-security/software)
- [Software per proteggere la posta elettronica](https://www.capterra.it/directory/31358/email-security/software)
- [Software per la protezione degli endpoint](https://www.capterra.it/directory/30907/endpoint-protection/software)
- [Software per la gestione delle vulnerabilità](https://www.capterra.it/directory/31062/vulnerability-management/software)

## Link

- [Visualizza su Capterra](https://www.capterra.it/directory/31037/cybersecurity/software)
- [Tutte le categorie](https://www.capterra.it/directory)

-----

## Dati strutturati

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra Italia","address":{"@type":"PostalAddress","addressLocality":"Milano","addressRegion":"MI","postalCode":"20153","streetAddress":"Via Caldera 21 Edif. E-Ala 2 20153 Milano (MI)"},"description":"Capterra Italia, il comparatore di software gestionali più vasto al mondo, ti aiuta a trovare il programma più adatto alle tue esigenze grazie alle recensioni degli utenti, al comparatore di prezzi, articoli ed infografiche semplici.","email":"info@capterra.it","url":"https://www.capterra.it/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.it/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/capterra/","https://www.facebook.com/Capterra/","https://twitter.com/capterra","https://www.youtube.com/channel/UCvKN2t597g-3KQ_AQAPNXLA"]},{"name":"Capterra Italia","url":"https://www.capterra.it/","@type":"WebSite","@id":"https://www.capterra.it/#website","publisher":{"@id":"https://www.capterra.it/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.it/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Software per cybersecurity","description":"Pagina 5 - Software per cybersecurity - confrontare i software non è mai stato così facile! Grazie alle recensioni degli utenti, ai filtri personalizzati ed alla possibilità di paragonare i prodotti, potrai scegliere il gestionale perfetto per il tuo business.","url":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5","about":{"@id":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5#itemlist"},"breadcrumb":{"@id":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5#webpage","mainEntity":{"@id":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5#itemlist"},"isPartOf":{"@id":"https://www.capterra.it/#website"},"inLanguage":"it","publisher":{"@id":"https://www.capterra.it/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Home","position":1,"item":"/","@type":"ListItem"},{"name":"Software per cybersecurity","position":2,"item":"https://www.capterra.it/directory/31037/cybersecurity/software","@type":"ListItem"},{"name":"Pagina 5","position":3,"item":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5","@type":"ListItem"}],"@id":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Pagina 5 - Software per cybersecurity - Confronta i software migliori - Capterra Italia 2026","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"ACSIA","position":1,"description":"Le piccole imprese affrontano sempre di più gli stessi rischi di sicurezza informatica delle aziende più grandi, ma poche hanno la capacità di mitigare minacce e vulnerabilità.\nIl 67% delle PMI ha subito un attacco informatico negli ultimi 12 mesi e il 58% una violazione dei dati.\nACSIA è un'applicazione di difesa informatica in tempo reale che monitora e protegge i server critici, fornendo notifiche e avvisi di minacce e attività anomale.  \nÈ l'unico prodotto di monitoraggio approfondito dei server disponibile sul mercato.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f8e0bfc6-77b7-4739-933b-8aef6e9296eb.jpeg","url":"https://www.capterra.it/software/180763/acsia","@type":"ListItem"},{"name":"Wallarm WAF","position":2,"description":"Wallarm reinventa il WAF per proteggere siti web, API e microservizi da OWASP Top 10, bot e abusi delle applicazioni senza configurazione manuale delle regole e con falsi positivi estremamente bassi. \n\nSupporta tutte le piattaforme, come AWS, GCP, Azure, K8s, Istio e così via. Wallarm funziona perfettamente per l'infrastruttura ibrida con risorse bare-metal, VPS e cloud, unificando la sicurezza delle applicazioni in un unico posto.\n\nWallarm è un firewall per applicazioni web (Web Application Firewall, WAF) che protegge qualsiasi API REST, GraphQL, SOAP, JSON e app CGI legacy.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/da0e1c1b-dd83-4eb8-b904-3172d23ec74c.png","url":"https://www.capterra.it/software/195981/wallarm-waf","@type":"ListItem"},{"name":"Aikido Security","position":3,"description":"Aikido Security è una piattaforma automatizzata per la sicurezza delle applicazioni, progettata appositamente per i team di ingegneria del software.\n\nProtegge l'intero stack (codice, dipendenze open-source, infrastruttura e altro ancora) e si integra nei flussi di lavoro esistenti per fornire visibilità e controllo sull'intera infrastruttura applicativa.\n\nL'obiettivo è semplificare la sicurezza per gli sviluppatori attraverso funzionalità come il rilevamento automatico delle vulnerabilità, indipendentemente dal fatto che il codice vulnerabile venga effettivamente utilizzato. Ciò riduce il rumore, consentendo ai team di progettazione di concentrarsi su ciò che conta di più.\nScelto da importanti aziende tecnologiche e approvato da esperti di sicurezza, Aikido è un modo semplice per implementare il monitoraggio della sicurezza delle applicazioni e ottenere la conformità a normative come ISO e SOC2.\n\nSi concentra sull'esperienza degli sviluppatori, consentendo ai team di progettazione di risolvere i problemi critici senza che la sicurezza ostacoli la creazione. Proteggi il tuo stack con Aikido oggi stesso.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3a6ac642-6836-44e8-9489-54089fc64a58.png","url":"https://www.capterra.it/software/1060185/aikido","@type":"ListItem"},{"name":"Cynet 360","position":4,"description":"Cynet AutoXDR è una piattaforma di sicurezza per il rilevamento e la risposta progettata proprio in risposta alle sfide odierne degli attacchi informatici.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/39539da3-d29a-4613-8a4c-663ebebcc8a4.png","url":"https://www.capterra.it/software/177290/cynet-360","@type":"ListItem"},{"name":"Beyond DLP","position":5,"description":"ITsMine fornisce sicurezza e protezione ad ambienti di lavoro condivisi e distribuiti, oltre ad assicurare la conformità normativa. La tecnologia di ITsMine risolve i problemi e le complessità principali delle attuali soluzioni di sicurezza dati costruendo automaticamente delle \"Safe Zones\". ITsMine è agentless, basato su API e può essere implementato in circa 30 minuti. Offre protezione proattiva contro le minacce interne ed esterne, il tutto coprendo i dati a riposo, in movimento e in uso. Dentro e fuori dall'azienda.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/1cdc8485-2ab3-4a4e-b590-7967beccfb18.png","url":"https://www.capterra.it/software/201615/beyond-dlp","@type":"ListItem"},{"name":"Holm Security VMP","position":6,"description":"La piattaforma di gestione delle vulnerabilità Next-Gen di Holm Security aiuta i nostri clienti a identificare e correggere le vulnerabilità e i punti deboli delle loro difese di sicurezza informatica, coprendo sia le risorse tecniche che quelle umane dell'intera impresa, il tutto in un'unica panoramica integrata.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a83f49aa-46d4-42b8-88ee-e5cb317604a6.png","url":"https://www.capterra.it/software/209427/holm-security-vmp","@type":"ListItem"},{"name":"Cybereason","position":7,"description":"La piattaforma Cybereason Defense combina prevenzione, rilevamento e risposta gestiti degli endpoint in un unico agente leggero. Offre la prevenzione multilivello degli endpoint sfruttando tecniche di firma e senza firma per prevenire minacce note e sconosciute insieme a tecniche comportamentali e di inganno per prevenire ransomware e attacchi senza file. Difenditi dalle minacce di domani.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/724a35ea-1570-4dfb-9e5d-7edb13441614.png","url":"https://www.capterra.it/software/189145/cybereason-platform","@type":"ListItem"},{"name":"CyberSmart","position":8,"description":"Nato nel 2017 da un acceleratore GCHQ, CyberSmart è stato creato da un gruppo di lungimiranti esperti della sicurezza, che hanno notato come molte aziende avevano bisogno di sicurezza e di raggiungere standard più elevati di sicurezza delle informazioni, ma trovavano il processo troppo complicato o limitato dalle risorse finanziarie o umane. CyberSmart offre una certificazione approvata dagli organi di governo, che può essere ottenuta in un giorno lavorativo: Cyber Essentials e IASME Governance/GDPR Readiness garantiscono che tutti i dispositivi siano costantemente conformi attraverso l'uso delle app mobili e desktop.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ffa43dc6-35f9-44a7-81e0-89f0dce87b6c.png","url":"https://www.capterra.it/software/203257/cybersmart","@type":"ListItem"},{"name":"Alyne","position":9,"description":"Piattaforma digitale che consente alle aziende di valutare la conformità, la sicurezza informatica e le capacità di gestione del rischio.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5b64de7f-d551-491f-93ec-8b9db1daca53.png","url":"https://www.capterra.it/software/1024799/alyne","@type":"ListItem"},{"name":"CloudConnexa","position":10,"description":"Con CloudConnexa la tua azienda beneficia di un servizio erogato nel cloud che integra reti virtuali e funzioni di sicurezza critiche in una rete overlay sicura e facile da implementare e gestire. Ora è possibile collegare le applicazioni, le reti private, la forza lavoro e i dispositivi IoT, senza hardware complesso e difficile da scalare.\n\nLa tua rete overlay sicura dedicata consente l'accesso Zero Trust a tutte le applicazioni e a Internet, nonché il collegamento in rete da sito a sito, applicando un controllo degli accessi basato sull'identità, prevenendo le attività di rete dannose e fornendo protezione attraverso il blocco dell'accesso a siti web dannosi.\n\nLa rete full-mesh di CloudConnexa è accessibile da oltre 30 sedi in tutto il mondo.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b7401dd2-15d4-415c-b3bc-95e583892263.jpeg","url":"https://www.capterra.it/software/1034033/cloud-connexa","@type":"ListItem"},{"name":"Uniqkey","position":11,"description":"Uniqkey è una soluzione di gestione delle password aziendali. Oltre a essere un gestore di password, è anche una soluzione completa per la sicurezza degli accessi aziendali. \n\nLe aziende europee utilizzano Uniqkey per semplificare la gestione delle password, avere maggior controllo sull’IT e ridurre i rischi informatici basati su password. Strumento multifunzione e facile da usare.\n\nCon Uniqkey le aziende possono affrontare facilmente il problema del rischio. Ottieni un maggiore controllo dell’IT. Crea flussi di lavoro più sicuri e veloci. Il tutto semplificando il modo in cui la tua azienda gestisce l'accesso e le password.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fc919295-4126-4dc5-8e49-4cb66150e7f9.png","url":"https://www.capterra.it/software/1049523/uniqkey","@type":"ListItem"},{"name":"InsightIDR","position":12,"description":"InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di password rubate.\nInsightIDR raccoglie nativamente dati dagli endpoint, dai registri di sicurezza e dai servizi cloud. Applica ai tuoi dati l'analisi del comportamento di utenti e aggressori, al fine di individuare l'attività di eventuali intrusi in ciascuna fase lungo la catena di un attacco. Consolida i tuoi dati relativi alla sicurezza. Rileva il problema prima che la situazione diventi critica. Rispondi 20 volte più velocemente con ricerche visive e automazione.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e882035b-e2b2-4909-94fa-0ec411f53ff7.png","url":"https://www.capterra.it/software/172929/insightidr","@type":"ListItem"},{"name":"VaultCore","position":13,"description":"VaultCore è una soluzione di gestione delle chiavi di crittografia per automatizzare il processo del ciclo di vita delle chiavi, offrire la possibilità di supportare centinaia di milioni di chiavi e offrire una perfetta integrazione di rete per salvaguardare le risorse dagli attacchi a dispositivi e infrastrutture.\n\nAl servizio dei settori bancario/finanziario, sanitario, archiviazione dati, telecomunicazioni, energia, IT e trasporti, VaultCore è riconosciuta per scalabilità, interoperabilità, automazione efficace e facilità d'uso.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e451f486-6ff9-4eaa-8432-43fc9f4d1ccb.png","url":"https://www.capterra.it/software/198626/vaultcore","@type":"ListItem"},{"name":"UNGUESS","position":14,"description":"Lancia campagne di test efficaci. Metti in moto un crowd di persone reali, curiose e di talento. Ottieni feedback significativi in qualsiasi momento tu voglia. Con UNGUESS hai molto più di una piattaforma di crowdtesting: è tutto ciò che le tue soluzioni digitali meritano, in un unico posto. Grazie al nostro dynamic crowd globale con oltre 60mila tester ingaggiati quotidianamente, qualsiasi azienda può ottenere insight chiari, affidabili, azionabili in rapidità.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/643caf05-cf4d-4c72-b47c-ce0565645b8c.jpeg","url":"https://www.capterra.it/software/219803/unguess","@type":"ListItem"},{"name":"ManageEngine Key Manager Plus","position":15,"description":"ManageEngine Key Manager Plus è una soluzione di gestione delle chiavi basata sul web che consente di consolidare, controllare, gestire, monitorare e ispezionare l'intero ciclo di vita delle chiavi di shell sicura (Secure Shell, SSH) e dei certificati di livello di socket sicuri (Secure Sockets Layer, SSL). Fornisce visibilità negli ambienti SSH e SSL/sicurezza del livello di trasporto (Transport Layer Security, TLS) e aiuta gli amministratori ad assumere il controllo totale delle chiavi per prevenire violazioni e problemi di conformità.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/05fb45ff-c6c9-49af-b55a-7d4e59ebf795.png","url":"https://www.capterra.it/software/159539/manageengine-key-manager-plus","@type":"ListItem"},{"name":"Pentera","position":16,"description":"Pentera è il leader di categoria per la convalida della sicurezza automatizzata, consentendo alle organizzazioni di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, compresa la preparazione ai ransomware, sviluppando esposizioni di sicurezza reali e attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la correzione e colmare le lacune di sicurezza prima che vengano sfruttate. Nel 2020, Pentera è stata scelta da Gartner come Cool Vendor di servizi di sicurezza.","url":"https://www.capterra.it/software/178964/pcysys","@type":"ListItem"},{"name":"Swascan","position":17,"description":"Swascan è la prima piattaforma di sicurezza informatica nel cloud e on-premise:\n- Valutazione delle vulnerabilità e scansione della rete: identifica, analizza e risolvi le vulnerabilità relative a siti web, applicazioni web e reti.\n- Revisione del codice: risolvi i problemi in termini di codice sorgente\n- Valutazione del GDPR: identifica il tuo livello di conformità al GDPR e ottieni un piano d’azione per colmare il divario con il GDPR.\n- Attacco di simulazione del phishing: evita le minacce di phishing.\n- MSSP: garantisci la governance della sicurezza\n- SOC leggero: intelligence sulle minacce","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec19806f-df14-4693-9ead-1c24739761b3.png","url":"https://www.capterra.it/software/181930/swascan","@type":"ListItem"},{"name":"Secureworks","position":18,"description":"Secureworks combina il machine learning con l'intelligenza umana, per prevedere ed evitare ulteriori minacce.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/63541483-52a1-44b9-b461-3380e112465c.jpeg","url":"https://www.capterra.it/software/187138/secureworks","@type":"ListItem"},{"name":"Prophaze WAF","position":19,"description":"Prophaze Cloud WAF protegge le organizzazioni da hacker dannosi che cercano di attaccare e rubare dati da applicazioni web o gateway di app mobili o API. Diversamente dai firewall tradizionali, Prophaze WAF protegge esclusivamente le API web e mobili dalla violazione della sicurezza utilizzando algoritmi di profilazione adattiva e machine learning basati sul comportamento.  Il prodotto è costruito in modo nativo sulla piattaforma Kubernetes e assicura ai clienti i cluster Kubernetes e l'infrastruttura cloud da vari vettori di attacco.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e689cbe6-8218-48e6-836c-5b4edeff0ef4.png","url":"https://www.capterra.it/software/208862/prophazes-waf","@type":"ListItem"},{"name":"Smokescreen","position":20,"description":"Smokescreen è un'azienda di deception technology e difesa attiva, che offre una soluzione che copre la tua rete con esche per tendere una trappola agli hacker. Con una demo di IllusionBLACK comprenderai come agiscono gli avversari e scoprirai come le esche piantate in tutta la tua rete forniscono rilevamenti ad alta fedeltà in ogni fase del processo. È intuitivo, facile da usare e ti offre la copertura di perimetro, cloud, rete interna, endpoint e Active Directory.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/23a2300b-e3e7-40b9-a627-df08beacbd5a.png","url":"https://www.capterra.it/software/214593/smokescreen","@type":"ListItem"},{"name":"Myra Security","position":21,"description":"Myra Security è una piattaforma di cybersecurity basata sul cloud che protegge le applicazioni e le infrastrutture digitali da attacchi DDoS, exploit zero-day, bot dannosi e altre minacce.\n\nProgettato per le organizzazioni con elevate esigenze di sicurezza e conformità, Myra offre una suite di strumenti di protezione tra cui Web Application Firewall (WAF), protezione da DDoS, DNS sicuro, gestione dei bot e altro ancora. La piattaforma garantisce la conformità al GDPR, la continuità operativa durante gli attacchi e la threat intelligence in tempo reale.\n\nLe aziende nei settori della finanza, della sanità, del settore pubblico, delle assicurazioni e dell'e-commerce si affidano a Myra per proteggere i servizi critici e mantenere prestazioni ottimali anche sono sotto pressione. Myra risolve la crescente sfida di proteggere ecosistemi digitali complessi, semplificando al contempo l'implementazione e soddisfacendo i requisiti di conformità. Che si tratti di mitigare le minacce o di garantire la disponibilità durante i picchi di traffico, Myra offre uno scudo affidabile e di livello aziendale per le risorse digitali.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/56061aa1-77f9-45f0-a664-0153d9f4f2b8.png","url":"https://www.capterra.it/software/217452/web-application-security","@type":"ListItem"},{"name":"Resecurity Risk","position":22,"description":"Resecurity Risk è una piattaforma di monitoraggio della catena logistica basata sull'intelligenza artificiale, che permette di identificare i fornitori a monte e a valle per l'analisi in tempo reale di tutti gli utenti aziendali e tecnici.\n\nIl monitoraggio del livello di sicurezza varia a seconda degli eventi di sicurezza identificati, del dark web/surface web e di altre attività dannose.\n\nInoltre, potrai identificare ed eliminare i potenziali punti ciechi e le vulnerabilità nell'infrastruttura di rete e nell'impronta digitale esposta.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fc72e088-9fae-4e8d-9255-b90236b8cc10.png","url":"https://www.capterra.it/software/218786/risk","@type":"ListItem"},{"name":"Tenable Cloud Security","position":23,"description":"La piattaforma olistica di sicurezza nel cloud di Ermetic rivela e dà priorità alle vulnerabilità di AWS, Azure e GCP, consentendo di correggerle immediatamente. Dall'individuazione completa degli asset e dall'analisi approfondita dei rischi al rilevamento delle minacce in runtime e alla conformità, Ermetic automatizza le complesse operazioni di sicurezza del cloud attraverso una visualizzazione significativa e una guida passo-passo. Utilizzando un approccio incentrato sull'identità, Ermetic riduce drasticamente la superficie del cloud esposta agli attacchi e applica il privilegio minimo su scala.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2e562991-296b-443d-90fb-c55505ff8d97.jpeg","url":"https://www.capterra.it/software/220034/ermetic","@type":"ListItem"},{"name":"Endpoint Detection and Response","position":24,"description":"Il rilevamento e la risposta degli endpoint (Endpoint Detection and Response, EDR) di N-able™, una funzionalità integrata in N-able RMM, aiuta i provider di servizi gestiti (Managed Service Provider, MSP) a prevenire, rilevare e rispondere a minacce in continua evoluzione e a recuperare rapidamente quando ransomware o altri malware colpiscono. La correzione e il rollback aiutano a invertire gli effetti di un attacco e a ripristinare gli endpoint allo stato di salute pre-attacco, riducendo al minimo i tempi di inattività dei clienti. Ottieni il monitoraggio e la gestione completi della sicurezza dei tuoi endpoint, il tutto da un'unica dashboard.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2ecf6b2a-ae73-4864-b606-7b182c0d51b6.png","url":"https://www.capterra.it/software/1011282/endpoint-detection-and-response","@type":"ListItem"},{"name":"ReaQta-Hive","position":25,"description":"ReaQta è una piattaforma di rilevamento e risposta autonoma dell'intelligenza artificiale molto apprezzata in Europa, realizzata da un gruppo di esperti di sicurezza informatica e ricercatori di intelligenza artificiale/apprendimento automatico. ReaQta consente alle organizzazioni di eliminare minacce avanzate agli endpoint in tempo reale. \n\nDotata di tecnologia brevettata NanoOS, ReaQta-Hive offre una visibilità senza precedenti su processi e applicazioni in esecuzione su endpoint ed è a prova di malware e aggressori. Nel 2020 ReaQta è stata riconosciuta come \"Cool Vendor\" da Gartner per la sicurezza degli endpoint.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ef30b2e8-c144-4fb8-93ed-190201b44f37.png","url":"https://www.capterra.it/software/1013835/reaqta-hive","@type":"ListItem"}],"@id":"https://www.capterra.it/directory/31037/cybersecurity/software?page=5#itemlist","numberOfItems":25}
</script>
