Software in evidenza

Italia Mostra prodotti locali
148 risultati
Safetica protegge i dati sensibili dalle minacce interne e dalle violazioni rilevando gli incidenti di sicurezza. Ulteriori informazioni su Safetica
Safetica offre facili soluzioni di data loss prevention e protezione dalle minacce interne, on-premise e cloud-native, che aiutano le organizzazioni a proteggere i dati e a garantire la conformità normativa. Safetica è un'azienda di software europea fondata nel 2007, al servizio dei propri clienti in 120 Paesi in tutto il mondo, che offre soluzioni di data loss prevention e protezione dalle minacce interne. Safetica NXT (cloud-native) Safetica ONE (on-premise) Ulteriori informazioni su Safetica

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software per la supervisione dei dipendenti e la data loss prevention (DLP) con opzioni di distribuzione nel cloud, sul posto, nel cloud privato e in AWS Ulteriori informazioni su Teramind DLP
- Data loss prevention intelligente: software per la supervisione dei dipendenti, analisi del comportamento degli utenti e data loss prevention in un'unica piattaforma - Potente e versatile motore per norme e regole con dashboard di gestione basato sul web - Integrazione pronta all'uso con le principali piattaforme SIEM per avvisi/azioni in tempo reale - Creazione di report estesi e personalizzabili - Opzioni di distribuzione nel cloud/cloud privato/sul posto per PMI e grandi imprese - Rispetta i requisiti di conformità, monitoraggio, ispezione e legali per GDPR, HIPAA, PCI e altro ancora. Ulteriori informazioni su Teramind DLP

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ulteriori informazioni su euBackups
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ospitato al 100% in Europa. Console di gestione centralizzata. Crittografia a conoscenza zero. Gestione sicura delle chiavi. Aumenta o diminuisci lo spazio di archiviazione o i dispositivi su base mensile. Termini mensili o annuali. 30 giorni di prova gratuita. Larghezza di banda illimitata. Sincronizzazione file. Hosting ecologico. White-labeling disponibile. Questa infrastruttura ospitata è completamente conforme alla protezione dei dati UE e al regolamento GDPR. Ulteriori informazioni su euBackups

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
NinjaOne è una soluzione per le operazioni IT multifunzione semplice, apprezzata da MSP e professionisti IT. Ulteriori informazioni su NinjaOne
NinjaOne è una soluzione leader per le operazioni IT unificate, che semplifica il modo in cui i team IT lavorano. Con NinjaOne, gli MSP e i dipartimenti IT possono automatizzare, gestire e correggere tutte le attività di gestione degli endpoint in un'unica piattaforma veloce, moderna e intuitiva, migliorando l'efficienza dei tecnici e la soddisfazione degli utenti. NinjaOne supporta oltre 9.000 clienti in tutto il mondo ed è un software di riferimento per la sua assistenza clienti di prim'ordine. NinjaOne è stato riconosciuto come software di eccellente qualità nella sua categoria. Ulteriori informazioni su NinjaOne

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Kasm Server è uno spazio di lavoro virtualizzato sicuro per interagire con i dati sensibili, utilizzando restrizioni che impediscono la perdita/condivisione dei dati. Ulteriori informazioni su Kasm Workspaces
Kasm sta cambiando il modo in cui le aziende proteggono i dati sensibili utilizzando CDI e tecnologia di rendering basata su browser. Sviluppata per una collaborazione sicura su programmi di Governo/Difesa altamente sensibili, questa tecnologia consente agli utenti di interagire senza problemi con i dati sensibili attraverso il browser web, proteggendo al contempo i dati da raccolta o condivisione. Ulteriori informazioni su Kasm Workspaces

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Acronis Cyber Protect è l'esclusiva soluzione per service provider basata su AI che integra protezione dati e sicurezza informatica. Ulteriori informazioni su Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud è l'unica soluzione per service provider che combina funzionalità di backup, anti-malware, sicurezza e gestione quali valutazioni della vulnerabilità, gestione delle patch, filtraggio degli URL e molte altre. Ora i service provider possono eliminare la complessità e mettere la sicurezza al centro della loro offerta, riuscendo a migliorare gli SLA, ridurre il tasso di abbandono e generare flussi di utili ricorrenti. Ulteriori informazioni su Acronis Cyber Protect Cloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura. Ulteriori informazioni su Comet Backup
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura per team IT, aziende e provider di servizi gestiti (Managed Service Provider, MSP). Consente di controllare l'ambiente di backup e la destinazione di archiviazione (locale, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi o altri fornitori di archiviazione S3). Questo software di backup supporta aziende di 110 Paesi in 10 lingue. Nessun contratto. Supporto, aggiornamenti, replica e re-branding sono gratuiti. Versione di prova gratuita di 30 giorni. Ulteriori informazioni su Comet Backup

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
SolarWinds Backup offre backup moderni, cloud-first, senza costi e complessità. Semplifica, modernizza e risparmia. Ulteriori informazioni su Cove Data Protection
SolarWinds Backup offre un servizio di backup cloud-first progettato fornire protezione dei dati per server fisici e virtuali, workstation, documenti critici per le aziende e servizi di Office 365 Exchange, il tutto gestito da un'unica dashboard basata sul web. Include archiviazione del backup nel proprio cloud privato in tutto il mondo e una tecnologia TrueDelta, creata per ottimizzare il trasferimento dei dati per backup e ripristini rapidi. Ulteriori informazioni su Cove Data Protection

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Proteggi il codice da segreti esposti ed errate configurazioni di sicurezza ad alto rischio, con zero autorizzazioni e nessun trasferimento di dati. Ulteriori informazioni su SpectralOps
Spectral è una soluzione di sicurezza informatica veloce incentrata sugli sviluppatori, che funge da piano di controllo sul codice sorgente e su altre risorse per sviluppatori. Trova e protegge da errori di sicurezza dannosi in codice, configurazioni e altri artefatti. Spectral impiega il primo motore di scansione ibrido, combinando IA e centinaia di rilevatori, per garantire agli sviluppatori la possibilità di programmare con sicurezza, proteggendo le aziende da errori ad alto costo. Ulteriori informazioni su SpectralOps

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Acronis Cyber Protect integra in modo nativo sicurezza informatica, protezione e gestione dei dati per proteggere endpoint, sistemi e dati. Ulteriori informazioni su Acronis Cyber Protect
Acronis Cyber Protect integra la gestione di backup e anti-malware e protezione basata sull'intelligenza artificiale in un'unica soluzione. L'integrazione e l'automazione offrono una protezione senza pari, aumentando la produttività e riducendo il costo totale di proprietà (Total Cost of Ownership, TCO). Acronis Cyber Protect offre un unico agente, un'unica interfaccia di gestione e un e un'unica licenza, eliminando la complessità e i rischi associati alle soluzioni non integrate. Con Acronis Cyber Protect otterrai una soluzione integrata che offre una protezione completa dalle minacce odierne. Ulteriori informazioni su Acronis Cyber Protect

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Endpoint DLP Plus è una soluzione di prevenzione della perdita di dati (Data Loss Prevention, DLP) integrata progettata per salvaguardare i dati sensibili degli endpoint e mitigare efficacemente i rischi interni. Ulteriori informazioni su ManageEngine Endpoint DLP Plus
Endpoint DLP Plus sfrutta strategie avanzate di Data Loss Prevention per salvaguardare i dati sensibili all'interno degli endpoint. Le funzionalità consentono agli amministratori di individuare, consolidare e classificare le informazioni sensibili, nonché di monitorarne e limitarne il movimento su vari percorsi di uscita, come applicazioni cloud, e-mail, dispositivi periferici e altro ancora, al fine di prevenire la divulgazione accidentale o deliberata. È una soluzione versatile e scalabile, ideale per le PMI. Ulteriori informazioni su ManageEngine Endpoint DLP Plus

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
AD360 è una soluzione IAM unificata per una governance approfondita della gestione degli accessi per Microsoft Active Directory, M365 e altri sistemi. Ulteriori informazioni su ManageEngine AD360
ManageEngine AD360 è una soluzione integrata di gestione dell'identità e degli accessi che aiuta le organizzazioni a gestire e proteggere le identità degli utenti, facilitare la governance delle identità e garantire la conformità. Offre una gestione approfondita degli accessi per Microsoft Active Directory, M 365, G Suite e altri sistemi target e fornisce numerosi vantaggi in più rispetto agli strumenti nativi. Le sue funzionalità principali includono autenticazione, ispezione, analisi del comportamento degli utenti (User Behavior Analytics, UBA), autenticazione a più fattori (Multi-Factor Authentication, MFA) e Single Sign-On (Single Sign-On, SSO). Ulteriori informazioni su ManageEngine AD360

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse. Ulteriori informazioni su Google Cloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2. Ulteriori informazioni su NAKIVO Backup & Replication

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
NeoCertified mette a disposizione un componente essenziale per le strategie DLP: una soluzione e-mail sicura e affidabile per imprese di ogni settore.
La soluzione e-mail sicura di NeoCertified è un elemento essenziale per le strategie DLP delle imprese che desiderano proteggere informazioni riservate e al contempo rispettare gli obblighi di conformità. NeoCertified offre la versatilità e la protezione garantita che cerchi in un fornitore di servizi di crittografia. Un pulsante integrato incluso in Microsoft Outlook, un team di assistenza clienti 24 ore su 24, 7 giorni su 7 e crittografia di livello commerciale: NeoCertified è l'aggiornamento che serve alla tua soluzione DLP. Richiedi un preventivo personalizzato. Ulteriori informazioni su NeoCertified

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3). Ulteriori informazioni su AccessPatrol

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Monitora e analizza i tuoi dipendenti a livello aziendale, sia che si trovino in ufficio o che lavorino in remoto.
Il software di supervisione dei dipendenti di Veriato Cerebral offre una visibilità senza pari sulle attività online e sulle comunicazioni dei tuoi dipendenti e dei tuoi fornitori di servizi. Cerebral (in precedenza noto come Veriato 360) è il sistema di registrazione, che presenta dati dettagliati, accurati e attuabili da utilizzare nella risposta agli incidenti, nel monitoraggio degli insider ad alto rischio e nella creazione di report sulla produttività. Cerebral può essere distribuito on-premise, nel cloud o tramite un provider MSP. Ulteriori informazioni su Veriato Cerebral

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare nulla o registrarsi.
Delivery Trust di Identillect Technologies offre un sistema pratico e intuitivo per la sicurezza delle e-mail adatto a imprese di ogni dimensione; per l'installazione o l'amministrazione non è necessario un dipartimento IT né alcun know-how. A differenza di molte altre soluzioni di crittografia, Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare o acquistare nulla, né registrarsi per alcun servizio. Ulteriori informazioni su Delivery Trust

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cypherdog's E-mail Encryption solution provides complete email protection by encrypting all email messages.
Cypherdog E-mail Encryption (CEE) encrypts and decrypts e-mail messages including attachments and provides recipients with the verification of the sender’s identity. Our software is user-friendly while maintaining the highest message security level because of asymmetric encryption and lack of third parties. It supports data privacy and data leak protection politics. You can use CEE on the most popular browsers and Outlook. With just one click, you can use Cypherdog to encrypt e-mail messages. Ulteriori informazioni su Cypherdog E-mail Encryption

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi. Ulteriori informazioni su Veeam Backup & Replication

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Keepit is a software company dedicated to data protection that specializes in cloud data backup and recovery covering all SaaS apps.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders. Keepit's architecture runs on a secure, private infrastructure offering data immutability and securing data availability - always. With Keepit, you can manage your data independently from your SaaS provider. Ulteriori informazioni su Keepit

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote. Ulteriori informazioni su GoodAccess

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali.
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali. Ulteriori informazioni su McAfee DLP Endpoint

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
In just one click, secure Microsoft 365, Google Workspaces, Slack, Teams and more against the latest threats.
Avanan catches the advanced attacks that evade default and advanced security tools. Its invisible, multi-layer security enables full-suite protection for email and cloud collaboration solutions such as Microsoft 365, Google Workspaces, and Slack. The platform deploys in one click via API to prevent Business Email Compromise, phishing, malware, data leakage, account takeover, and shadow IT across the enterprise. No other solution is capable of blocking both external and insider attacks. Ulteriori informazioni su Avanan

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends Backup per la sua facilità d'uso e la sua completezza.
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends per la sua facilità d'uso e la sua completezza. Unitrends Backup Software è un'appliance virtuale dotata di un sistema integrato di backup, replica, deduplica, archiviazione e ripristino istantaneo. Può essere eseguita su vSphere, Hyper-V, XenServer o implementata come una macchina virtuale nel cloud di Azure o AWS. Integrazione con sistemi di cloud appositamente progettati per backup semplici, economici, archiviazione fuori sede, conservazione a lungo termine e DRaaS. Ulteriori informazioni su Unitrends Backup

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
BLACKbox enables SMEs with centralized data storage with data loss, theft prevention & remote access
Every company possesses digital assets. Data in the form of accounting or ERP data, Non-Disclosure Agreements with your customers to protect their intellectual property, Sensitive company secrets, or confidential data. Continuity is lost if this data is lost. Leakage or theft of sensitive data exposes the company to significant liability. BLACKbox enables enterprises to prevent data loss and theft from servers, laptops, desktops, tablets, and smartphones. Ulteriori informazioni su BLACKbox

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
We make it easy to secure your cloud transformation. Get fast, secure, and direct access to apps without appliances.
Built in the cloud, The Zscaler Zero Trust Exchange is an integrated platform of services that secures all user-to-app, app-to-app, and machine-to-machine communications—over any network and any location. Ulteriori informazioni su Zscaler

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Il controllo dei dati è progettato per aiutare a rispettare le normative sulla protezione dei dati, oltre a rilevare e proteggere i dati sensibili.
Panda Adaptive Defense 360 è una suite avanzata per la sicurezza informatica, che integra le soluzioni di protezione degli endpoint (Endpoint Protection, EP) e rilevamento e risposta agli endpoint (Endpoint Detection and Response, EDR), con il 100% di attestazione e servizi di investigazione e caccia alle minacce, il tutto fornito tramite un singolo agente leggero. La combinazione di queste soluzioni, moduli e servizi offre una visibilità altamente dettagliata di tutte le attività degli endpoint, un controllo assoluto di tutti i processi in esecuzione e la riduzione della superficie di attacco. Ulteriori informazioni su Panda Adaptive Defense 360

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations. Ulteriori informazioni su SilverSky Email Protection Suite

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
BetterCloud is the mission control center for discovering, managing, and securing SaaS applications, data, and users.
BetterCloud is the market leader for SaaS Operations, enabling IT professionals to transform their employee experience, maximize operational efficiency, and centralize data protection. With no-code automation enabling zero touch workflows, thousands of forward thinking organizations like HelloFresh, Oscar Health and Square now rely on BetterCloud to automate processes and policies across their cloud application portfolio. Ulteriori informazioni su BetterCloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Scalable data warehousing, replication, integration, & data backup platform. Quickly connect any data source to any data warehouse!
Relational Junction connects any data source to any data warehouse in just minutes. Relational Junction enables secure & efficient data integration & replication between a wide variety of cloud, hybrid, & on-premise data sources/applications. Our patented scalability & multithreaded technology quickly connects all of your critical business information in one place for a 360-degree view of your data. This unified view allows for robust reporting & analytics. Ulteriori informazioni su Relational Junction

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cancellazione remota dei dati di computer e dispositivi mobili per tutti i sistemi operativi e tipi di hardware.
Funzioni di cancellazione remota, blocco e individuazione per tutti i sistemi operativi. DriveStrike è una soluzione di protezione di dati e dispositivi per i dispositivi smarriti, rubati, mancanti o ritirati. Ti consente di proteggere i dispositivi che sono sfuggiti al tuo controllo, per prevenire la compromissione dei dati. Dagli account personali alle organizzazioni Fortune 500 che operano in ambito sanitario, legale, dei servizi finanziari, governativo, e-commerce e intrattenimento, DriveStrike previene le violazioni dei dati per garantire riservatezza, conformità e vantaggio competitivo. Ulteriori informazioni su DriveStrike

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Patronum Google Workspace Management, Email Signature, Contact Sharing, Drive Management and more.
Google Workspace Management, Email Signature, Contact Sharing, Drive Management and more. Patronum takes the Google Workspace (G Suite) administrators wish list in order to create a set of must-have features to transform the way Google Workspace users, groups and resources are managed. Onboarding and Off-boarding users within Google Workspace can be time-consuming and costly. Patronum makes the whole process simple and intuitive. Ulteriori informazioni su Patronum

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities. Ulteriori informazioni su Symantec Enterprise Vault

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Prey è una piattaforma di sicurezza, gestione e protezione dei dati per dispositivi mobili, sviluppata da Prey Inc, destinata sia alle imprese che all'uso personale.
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati dalla società cilena Prey Inc. Ulteriori informazioni su Prey

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La sicurezza comportamentale e adattiva al rischio consente una risposta proattiva alle minacce, il monitoraggio dinamico e l'applicazione dei controlli dei dati.
Raggiungi nuovi livelli di sicurezza con Forcepoint Dynamic Data Protection, mitigando i rischi per i dati e le risorse critiche. Sfrutta l'analisi comportamentale per rispondere in modo proattivo alle minacce e applicare dinamicamente i controlli di monitoraggio e rispetto dei parametri su web, cloud, e-mail ed endpoint. Lo scanner UAM integrato facilita la valutazione del rischio in tempo reale in base all'attività dell'utente e alla sensibilità dei dati, supportando inoltre indagini e analisi forensi a ciclo chiuso. Ulteriori informazioni su Forcepoint DLP

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
On-premise backup solution that performs automatic, scheduled backups of Windows servers to a variety of backup devices.
On-premise backup solution that performs automatic, scheduled backups of Windows servers to a variety of backup devices. Ulteriori informazioni su BackupAssist

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
With this software, you can restore lost, formatted, and accidentally deleted office documents, emails, photos, videos, and more.
Stellar Data Recovery Professional is a powerful DIY data recovery software to recover any file type from Windows PC and external storage media, including 4K drives. It recovers the data from corrupted, missing, formatted, or encrypted hard drive partitions and volumes. It also supports recovery from optical media. Stellar Data Recovery Professional is a powerful DIY data recovery software to recover any file type from Windows PC and external storage media, including 4K drives. Ulteriori informazioni su Stellar Data Recovery Professional

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Clumio unleashes the full power of the cloud to deliver secure backup as a service for your enterprise data wherever it needs to be.
Clumio helps organizations simplify data protection in AWS. Its secure air-gapped SaaS solution protects from ransomware and enables organizations to achieve stringent compliance requirements, backup and restore data in minutes, and gain better visibility to optimize cloud storage costs. Ulteriori informazioni su Clumio

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Wasabi delivers simple, predictable and highly secure cloud object storage at 1/5th the price of the hyperscalers with no hidden fees.
Wasabi is revolutionizing cloud storage for the data era. Trusted by tens of thousands of customers worldwide, Wasabi’s hot cloud storage enables organizations of all sizes to securely store and instantly access a nearly unlimited amount of data at a fraction of the cost of competitive solutions. By increasing performance and eliminating complicated storage tiers and unpredictable fees for egress and API calls, Wasabi simplifies data management decision-making while reducing cost of ownership. Ulteriori informazioni su Wasabi

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
No matter where your data lives — on premise, cloud, hybrid, or SaaS — Metallic combines unmatched flexibility and proven security.
Protect, secure, recover. From the minds of Commvault—ten times a leader in the Gartner Magic Quadrant—Metallic is a SaaS portfolio for enterprise-grade backup and recovery, designed to protect your data from corruption, deletion, ransomware, and any other threat out there. No matter where your data lives — on premise, cloud, hybrid, or SaaS — Metallic combines unmatched flexibility with proven security and industry-leading Commvault technology. Ulteriori informazioni su Metallic SaaS Backup & Recovery

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Italia Prodotto locale
Chimpa UEM è una soluzione di EMM per tutti i dispositivi mobili compatibili con iOS, iPadOS, tvOS and Android.
Chimpa UEM unisce un Unified Endpoint Management (UEM) al Mobile Threat Defense (MTD) ed è in grado di gestire i dispositivi mobili, monitor interattivi e visori per il VR proponendo: di semplificare la distribuzione dei dispositivi iOS, iPadOS, tvOS, Android e Windows con tecniche zero-touch; una soluzione validata Android Enterprise e completamente integrata con i servizi Apple; il supporto alla gestione BYOD, COBO, COPE, dedicata; Ulteriori informazioni su Chimpa

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data loss prevention. Funzionalità di controllo dei dispositivi e eDiscovery per Windows, macOS e Linux
Endpoint Protector è una soluzione di data loss prevention per aziende di livello enterprise e per piccole e medie imprese, disponibile come dispositivo hardware e virtuale o come infrastruttura nel cloud. Endpoint Protector pone fine alle fughe e ai furti di dati offrendo un controllo continuo dei dispositivi di archiviazione portatili. Le sue capacità di filtraggio dei contenuti per dati at rest e in movimento vanno dal filtro in base al tipo di file a quello del contenuto predefinito basato su dizionari, espressioni regolari o normative come GDPR, PCI DSS, CCPA, HIPAA e così via. Ulteriori informazioni su Endpoint Protector

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions. Ulteriori informazioni su Jazz Platform

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archiv e, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support Ulteriori informazioni su Retrospect

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
INKY è basato sulla visione informatica e sul machine learning, che lo rendono una soluzione efficace nella lotta al phishing.
INKY è basato su una visione informatica unica, intelligenza artificiale e machine learning, che lo rendono una soluzione efficace nella lotta al phishing. INKY utilizza tecniche di rilevamento avanzate e un'esclusiva tecnologia banner per identificare e bloccare sofisticate e-mail di phishing che i sistemi e-mail legacy non possono rilevare. INKY funziona con Microsoft O365, Exchange e Google Workspace e su tutti i dispositivi mobili. Ulteriori informazioni su Inky

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di replica di file multipiattaforma di livello enterprise che si sincronizza ed esegue il mirroring di file tra siti operativi, cloud, macchine virtuali e server differenti.
Software di replica di file multipiattaforma di livello enterprise che si sincronizza ed esegue il mirroring di file tra siti, sistemi, storage e cloud differenti. Il software EnduraData viene eseguito su macchine virtuali e fisiche. EDpCloud viene utilizzato per il trasferimento automatico e sicuro di file, il recapito dei dati, il backup continuo e del server, la protezione dei dati e l'automazione del flusso di lavoro. EDpCloud replica solo le modifiche ai file (delta) in tempo reale, in base a pianificazioni o su richiesta. Ulteriori informazioni su EDpCloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità