Software in evidenza

Italia Mostra prodotti locali
41 risultati
NinjaOne è una soluzione per le operazioni IT multifunzione semplice, apprezzata da MSP e professionisti IT. Ulteriori informazioni su NinjaOne
NinjaOne è una soluzione leader per le operazioni IT unificate, che semplifica il modo in cui i team IT lavorano. Con NinjaOne, gli MSP e i dipartimenti IT possono automatizzare, gestire e correggere tutte le attività di gestione degli endpoint in un'unica piattaforma veloce, moderna e intuitiva, migliorando l'efficienza dei tecnici e la soddisfazione degli utenti. NinjaOne supporta oltre 10.000 clienti in tutto il mondo ed è un software di riferimento per la sua assistenza clienti di prim'ordine. NinjaOne è stato riconosciuto come software di eccellente qualità nella sua categoria. Ulteriori informazioni su NinjaOne

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
SolarWinds Backup offre backup moderni, cloud-first, senza costi e complessità. Semplifica, modernizza e risparmia. Ulteriori informazioni su Cove Data Protection
SolarWinds Backup offre un servizio di backup cloud-first progettato fornire protezione dei dati per server fisici e virtuali, workstation, documenti critici per le aziende e servizi di Office 365 Exchange, il tutto gestito da un'unica dashboard basata sul web. Include archiviazione del backup nel proprio cloud privato in tutto il mondo e una tecnologia TrueDelta, creata per ottimizzare il trasferimento dei dati per backup e ripristini rapidi. Ulteriori informazioni su Cove Data Protection

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Kasm Server è uno spazio di lavoro virtualizzato sicuro per interagire con i dati sensibili, utilizzando restrizioni che impediscono la perdita/condivisione dei dati. Ulteriori informazioni su Kasm Workspaces
Kasm sta cambiando il modo in cui le aziende proteggono i dati sensibili utilizzando CDI e tecnologia di rendering basata su browser. Sviluppata per una collaborazione sicura su programmi di Governo/Difesa altamente sensibili, questa tecnologia consente agli utenti di interagire senza problemi con i dati sensibili attraverso il browser web, proteggendo al contempo i dati da raccolta o condivisione. Ulteriori informazioni su Kasm Workspaces

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Endpoint DLP Plus è una soluzione di prevenzione della perdita di dati (Data Loss Prevention, DLP) integrata progettata per salvaguardare i dati sensibili degli endpoint e mitigare efficacemente i rischi interni. Ulteriori informazioni su ManageEngine Endpoint DLP Plus
Endpoint DLP Plus sfrutta strategie avanzate di Data Loss Prevention per salvaguardare i dati sensibili all'interno degli endpoint. Le funzionalità consentono agli amministratori di individuare, consolidare e classificare le informazioni sensibili, nonché di monitorarne e limitarne il movimento su vari percorsi di uscita, come applicazioni cloud, e-mail, dispositivi periferici e altro ancora, al fine di prevenire la divulgazione accidentale o deliberata. È una soluzione versatile e scalabile, ideale per le PMI. Ulteriori informazioni su ManageEngine Endpoint DLP Plus

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse. Ulteriori informazioni su Google Cloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2. Ulteriori informazioni su NAKIVO Backup & Replication

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Safetica protegge i dati sensibili dalle minacce interne e dalle violazioni rilevando gli incidenti di sicurezza.
Safetica offre facili soluzioni di data loss prevention e protezione dalle minacce interne, on-premise e cloud-native, che aiutano le organizzazioni a proteggere i dati e a garantire la conformità normativa. Safetica è un'azienda di software europea fondata nel 2007, al servizio dei propri clienti in 120 Paesi in tutto il mondo, che offre soluzioni di data loss prevention e protezione dalle minacce interne. Safetica NXT (cloud-native) Safetica ONE (on-premise) Ulteriori informazioni su Safetica

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Monitora e analizza i tuoi dipendenti a livello aziendale, sia che si trovino in ufficio o che lavorino in remoto.
Il software di supervisione dei dipendenti di Veriato Cerebral offre una visibilità senza pari sulle attività online e sulle comunicazioni dei tuoi dipendenti e dei tuoi fornitori di servizi. Cerebral (in precedenza noto come Veriato 360) è il sistema di registrazione, che presenta dati dettagliati, accurati e attuabili da utilizzare nella risposta agli incidenti, nel monitoraggio degli insider ad alto rischio e nella creazione di report sulla produttività. Cerebral può essere distribuito on-premise, nel cloud o tramite un provider MSP. Ulteriori informazioni su Veriato Workforce Behavior Analytics

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
NeoCertified mette a disposizione un componente essenziale per le strategie DLP: una soluzione e-mail sicura e affidabile per imprese di ogni settore.
La soluzione e-mail sicura di NeoCertified è un elemento essenziale per le strategie DLP delle imprese che desiderano proteggere informazioni riservate e al contempo rispettare gli obblighi di conformità. NeoCertified offre la versatilità e la protezione garantita che cerchi in un fornitore di servizi di crittografia. Un pulsante integrato incluso in Microsoft Outlook, un team di assistenza clienti 24 ore su 24, 7 giorni su 7 e crittografia di livello commerciale: NeoCertified è l'aggiornamento che serve alla tua soluzione DLP. Richiedi un preventivo personalizzato. Ulteriori informazioni su NeoCertified

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3). Ulteriori informazioni su AccessPatrol

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile. Ulteriori informazioni su Teramind

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Acronis Cyber Protect è l'esclusiva soluzione per service provider basata su AI che integra protezione dati e sicurezza informatica.
Acronis Cyber Protect Cloud è l'unica soluzione per service provider che combina funzionalità di backup, anti-malware, sicurezza e gestione quali valutazioni della vulnerabilità, gestione delle patch, filtraggio degli URL e molte altre. Ora i service provider possono eliminare la complessità e mettere la sicurezza al centro della loro offerta, riuscendo a migliorare gli SLA, ridurre il tasso di abbandono e generare flussi di utili ricorrenti. Ulteriori informazioni su Acronis Cyber Protect Cloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi. Ulteriori informazioni su Veeam Backup & Replication

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare nulla o registrarsi.
Delivery Trust di Identillect Technologies offre un sistema pratico e intuitivo per la sicurezza delle e-mail adatto a imprese di ogni dimensione; per l'installazione o l'amministrazione non è necessario un dipartimento IT né alcun know-how. A differenza di molte altre soluzioni di crittografia, Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare o acquistare nulla, né registrarsi per alcun servizio. Ulteriori informazioni su Delivery Trust

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing. Ulteriori informazioni su Lookout

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote. Ulteriori informazioni su GoodAccess

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura.
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura per team IT, aziende e provider di servizi gestiti (Managed Service Provider, MSP). Consente di controllare l'ambiente di backup e la destinazione di archiviazione (locale, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi o altri fornitori di archiviazione S3). Questo software di backup supporta aziende di 110 Paesi in 10 lingue. Nessun contratto. Supporto, aggiornamenti, replica e re-branding sono gratuiti. Versione di prova gratuita di 30 giorni. Ulteriori informazioni su Comet Backup

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali.
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali. Ulteriori informazioni su McAfee DLP Endpoint

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends Backup per la sua facilità d'uso e la sua completezza.
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends per la sua facilità d'uso e la sua completezza. Unitrends Backup Software è un'appliance virtuale dotata di un sistema integrato di backup, replica, deduplica, archiviazione e ripristino istantaneo. Può essere eseguita su vSphere, Hyper-V, XenServer o implementata come una macchina virtuale nel cloud di Azure o AWS. Integrazione con sistemi di cloud appositamente progettati per backup semplici, economici, archiviazione fuori sede, conservazione a lungo termine e DRaaS. Ulteriori informazioni su Unitrends Backup

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La sicurezza comportamentale e adattiva al rischio consente una risposta proattiva alle minacce, il monitoraggio dinamico e l'applicazione dei controlli dei dati.
Raggiungi nuovi livelli di sicurezza con Forcepoint Dynamic Data Protection, mitigando i rischi per i dati e le risorse critiche. Sfrutta l'analisi comportamentale per rispondere in modo proattivo alle minacce e applicare dinamicamente i controlli di monitoraggio e rispetto dei parametri su web, cloud, e-mail ed endpoint. Lo scanner UAM integrato facilita la valutazione del rischio in tempo reale in base all'attività dell'utente e alla sensibilità dei dati, supportando inoltre indagini e analisi forensi a ciclo chiuso. Ulteriori informazioni su Forcepoint DLP

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cancellazione remota dei dati di computer e dispositivi mobili per tutti i sistemi operativi e tipi di hardware.
Funzioni di cancellazione remota, blocco e individuazione per tutti i sistemi operativi. DriveStrike è una soluzione di protezione di dati e dispositivi per i dispositivi smarriti, rubati, mancanti o ritirati. Ti consente di proteggere i dispositivi che sono sfuggiti al tuo controllo, per prevenire la compromissione dei dati. Dagli account personali alle organizzazioni Fortune 500 che operano in ambito sanitario, legale, dei servizi finanziari, governativo, e-commerce e intrattenimento, DriveStrike previene le violazioni dei dati per garantire riservatezza, conformità e vantaggio competitivo. Ulteriori informazioni su DriveStrike

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Prey è una piattaforma di sicurezza, gestione e protezione dei dati per dispositivi mobili, sviluppata da Prey Inc, destinata sia alle imprese che all'uso personale.
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati dalla società cilena Prey Inc. Ulteriori informazioni su Prey

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Veeam® Backup for Microsoft Office 365 è una soluzione completa che consente di eseguire il backup e il ripristino dei dati di Office 365.
Veeam® Backup for Microsoft Office 365 è una soluzione completa che consente di eseguire il backup e il ripristino dei dati di Office 365, tra cui Exchange Online, SharePoint Online, OneDrive for Business e Microsoft Teams in modo che i dati siano sempre protetti e accessibili. Veeam ti offre la possibilità di eseguire in modo sicuro il backup di Office 365 in qualsiasi luogo, anche on-premise, su cloud hyperscale o su un fornitore di servizi. Ulteriori informazioni su Veeam Backup for Microsoft Office 365

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Acronis Cyber Protect integra in modo nativo sicurezza informatica, protezione e gestione dei dati per proteggere endpoint, sistemi e dati.
Acronis Cyber Protect integra la gestione di backup e anti-malware e protezione basata sull'intelligenza artificiale in un'unica soluzione. L'integrazione e l'automazione offrono una protezione senza pari, aumentando la produttività e riducendo il costo totale di proprietà (Total Cost of Ownership, TCO). Acronis Cyber Protect offre un unico agente, un'unica interfaccia di gestione e un e un'unica licenza, eliminando la complessità e i rischi associati alle soluzioni non integrate. Con Acronis Cyber Protect otterrai una soluzione integrata che offre una protezione completa dalle minacce odierne. Ulteriori informazioni su Acronis Cyber Protect

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data loss prevention. Funzionalità di controllo dei dispositivi e eDiscovery per Windows, macOS e Linux
Endpoint Protector è una soluzione di data loss prevention per aziende di livello enterprise e per piccole e medie imprese, disponibile come dispositivo hardware e virtuale o come infrastruttura nel cloud. Endpoint Protector pone fine alle fughe e ai furti di dati offrendo un controllo continuo dei dispositivi di archiviazione portatili. Le sue capacità di filtraggio dei contenuti per dati at rest e in movimento vanno dal filtro in base al tipo di file a quello del contenuto predefinito basato su dizionari, espressioni regolari o normative come GDPR, PCI DSS, CCPA, HIPAA e così via. Ulteriori informazioni su Endpoint Protector

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Italia Prodotto locale
Chimpa UEM è una soluzione di EMM per tutti i dispositivi mobili compatibili con iOS, iPadOS, tvOS and Android.
Chimpa UEM unisce un Unified Endpoint Management (UEM) al Mobile Threat Defense (MTD) ed è in grado di gestire i dispositivi mobili, monitor interattivi e visori per il VR proponendo: di semplificare la distribuzione dei dispositivi iOS, iPadOS, tvOS, Android e Windows con tecniche zero-touch; una soluzione validata Android Enterprise e completamente integrata con i servizi Apple; il supporto alla gestione BYOD, COBO, COPE, dedicata; Ulteriori informazioni su Chimpa

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Proteggi il codice da segreti esposti ed errate configurazioni di sicurezza ad alto rischio, con zero autorizzazioni e nessun trasferimento di dati.
Spectral è una soluzione di sicurezza informatica veloce incentrata sugli sviluppatori, che funge da piano di controllo sul codice sorgente e su altre risorse per sviluppatori. Trova e protegge da errori di sicurezza dannosi in codice, configurazioni e altri artefatti. Spectral impiega il primo motore di scansione ibrido, combinando IA e centinaia di rilevatori, per garantire agli sviluppatori la possibilità di programmare con sicurezza, proteggendo le aziende da errori ad alto costo. Ulteriori informazioni su SpectralOps

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Una soluzione di data loss prevention in grado di controllare e monitorare i dispositivi USB, bloccando l'accesso non autorizzato a dati sensibili.
CON DEVICE CONTROL PLUS PUOI: Controllare, bloccare e monitorare senza sforzo tutti i dispositivi USB e le periferiche. Eliminare la perdita di dati dovuta a trasferimenti di dati non autorizzati. Implementare il controllo dell'accesso ai file per impedire l'accesso senza privilegi. Completare rapidamente il tuo lavoro, concedendo l'accesso temporaneo a dispositivi di terze parti quando necessario. Creare un elenco di dispositivi attendibili e autorizzare dispositivi specifici ad accedere al tuo computer in sicurezza. Ulteriori informazioni su ManageEngine Device Control Plus

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
INKY è basato sulla visione informatica e sul machine learning, che lo rendono una soluzione efficace nella lotta al phishing.
INKY è basato su una visione informatica unica, intelligenza artificiale e machine learning, che lo rendono una soluzione efficace nella lotta al phishing. INKY utilizza tecniche di rilevamento avanzate e un'esclusiva tecnologia banner per identificare e bloccare sofisticate e-mail di phishing che i sistemi e-mail legacy non possono rilevare. INKY funziona con Microsoft O365, Exchange e Google Workspace e su tutti i dispositivi mobili. Ulteriori informazioni su Inky

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di replica di file multipiattaforma di livello enterprise che si sincronizza ed esegue il mirroring di file tra siti operativi, cloud, macchine virtuali e server differenti.
Software di replica di file multipiattaforma di livello enterprise che si sincronizza ed esegue il mirroring di file tra siti, sistemi, storage e cloud differenti. Il software EnduraData viene eseguito su macchine virtuali e fisiche. EDpCloud viene utilizzato per il trasferimento automatico e sicuro di file, il recapito dei dati, il backup continuo e del server, la protezione dei dati e l'automazione del flusso di lavoro. EDpCloud replica solo le modifiche ai file (delta) in tempo reale, in base a pianificazioni o su richiesta. Ulteriori informazioni su EDpCloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
BeyondDLP consente di gestire i dati in sicurezza Una soluzione unica e proattiva per prevenire che i dati vengano persi o divulgati e per proteggerli in qualsiasi situazione.
ITsMine fornisce sicurezza e protezione ad ambienti di lavoro condivisi e distribuiti, oltre ad assicurare la conformità normativa. La tecnologia di ITsMine risolve i problemi e le complessità principali delle attuali soluzioni di sicurezza dati costruendo automaticamente delle "Safe Zones". ITsMine è agentless, basato su API e può essere implementato in circa 30 minuti. Offre protezione proattiva contro le minacce interne ed esterne, il tutto coprendo i dati a riposo, in movimento e in uso. Dentro e fuori dall'azienda. Ulteriori informazioni su Beyond DLP

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
FILERECOVERY® recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Facile da utilizzare.
FILERECOVERY recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Che tu abbia bisogno di recuperare file da un hard rive, un'unità flash, una fotocamera GoPro o altro, FILERECOVERY recupererà i tuoi dati persi. Facile da utilizzare. Il recupero dei file perduti è a portata di clic. Ulteriori informazioni su FILERECOVERY

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Gestisci e ispeziona i diritti di accesso nella tua infrastruttura IT.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Potrai scoprire, classificare e proteggere i dati critici per l'azienda nel cloud e correggere le violazioni della conformità dei dati in tempo reale.
Nightfall è progettato per scoprire, classificare e proteggere i dati su qualsiasi applicazione. Adotta un approccio moderno alla protezione dei dati nel cloud, utilizzando il machine learning per azzerare i dati ritenuti critici, per una copertura facile e completa senza lo stress da notifiche. Con Nightfall puoi scoprire, classificare e proteggere dati legati a informazioni di identificazione personale (Personally Identifiable Information, PII), al settore delle carte di pagamento (Payment Card Industry, PCI), a informazioni sanitarie protette (Protected Health Information, PHI) e ad altri dati critici per l'azienda, utilizzando rilevatori basati sul machine learning ad alta precisione. Inoltre, sarai in grado di correggere le violazioni della conformità dei dati in tempo reale. Ulteriori informazioni su Nightfall DLP

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Soluzione di monitoraggio dell'attività degli utenti, che consente di acquisire registrazioni video, identificare gli utenti e generare registri di controllo testuali.
Permette di creare report 24 ore su 24 e 7 giorni su 7 e di riprodurre di tutte le sessioni, siano esse con accesso in remoto o da console. Con supporto per Terminal Services, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC e NetOP, ObserveIT è indipendente dal protocollo e dall'applicazione client. ObserveIT acquisisce metadati testuali durante la registrazione. Queste informazioni dettagliate sullo stato del sistema operativo e dell'applicazione in uso permettono di trovare sessioni utente pertinenti senza la necessità di riprodurre l'intera registrazione. Ulteriori informazioni su ObserveIT

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Ripristino rapido e semplice dei dati critici per l'azienda in caso di emergenza, aiutandoti a riportare online le applicazioni critiche.
Ripristino rapido e semplice dei dati critici per l'azienda in caso di emergenza, aiutandoti a riportare online le applicazioni critiche. Mantieni la continuità aziendale e riduci al minimo la perdita di dati risparmiando tempo e budget preziosi, con la fatturazione della piattaforma PAYG e il failover automatico della soluzione. In caso di emergenza potrai attivare immediatamente le tue risorse di DRaaS e approfittare del supporto 24 ore su 24, 7 giorni su 7. Tecnici esperti sono sempre a tua disposizione per aiutarti a tornare operativo il prima possibile. Ulteriori informazioni su Disaster Recovery as a Service

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi.
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ospitato al 100% in Europa. Console di gestione centralizzata. Crittografia a conoscenza zero. Gestione sicura delle chiavi. Aumenta o diminuisci lo spazio di archiviazione o i dispositivi su base mensile. Termini mensili o annuali. 30 giorni di prova gratuita. Larghezza di banda illimitata. Sincronizzazione file. Hosting ecologico. White-labeling disponibile. Questa infrastruttura ospitata è completamente conforme alla protezione dei dati UE e al regolamento GDPR. Ulteriori informazioni su euBackups

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
AD360 è una soluzione IAM unificata per una governance approfondita della gestione degli accessi per Microsoft Active Directory, M365 e altri sistemi.
ManageEngine AD360 è una soluzione integrata di gestione dell'identità e degli accessi che aiuta le organizzazioni a gestire e proteggere le identità degli utenti, facilitare la governance delle identità e garantire la conformità. Offre una gestione approfondita degli accessi per Microsoft Active Directory, M 365, G Suite e altri sistemi target e fornisce numerosi vantaggi in più rispetto agli strumenti nativi. Le sue funzionalità principali includono autenticazione, ispezione, analisi del comportamento degli utenti (User Behavior Analytics, UBA), autenticazione a più fattori (Multi-Factor Authentication, MFA) e Single Sign-On (Single Sign-On, SSO). Ulteriori informazioni su ManageEngine AD360

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità