45 risultati
Perché Capterra è gratis
SOC Prime TDM è una comunità SaaS, che fornisce contenuti di rilevamento delle minacce utilizzabili in vari formati SIEM e soluzioni EDR. Ulteriori informazioni su Threat Detection Marketplace
SOC Prime Threat Detection Marketplace® (TDM) è una piattaforma di contenuti SaaS, che consente ai professionisti della sicurezza di rilevare e rispondere alle minacce informatiche, nonché di aumentare il ROI per la maggior parte dei propri strumenti SIEM, EDR, NSM e SOAR in uso. TDM aggrega oltre 65.000 regole SIEM ed EDR, parser e query di ricerca e altro contenuto mappato direttamente al framework di MITRE ATT&CK® e compatibile con la soluzione EDR in uso, inclusi Microsoft Defender ATP, Carbon Black, CrowdStrike e Qualys. Ulteriori informazioni su Threat Detection Marketplace
SOC Prime Threat Detection Marketplace® (TDM) è una piattaforma di contenuti SaaS, che consente ai professionisti della sicurezza di rilevare e rispondere alle minacce informatiche, nonché di aumentare...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Active threat response that keeps endpoints productive. Endpoint Detection and Response built to respond at the speed of an attack. Ulteriori informazioni su Malwarebytes Endpoint Detection and Response
Built to be effective, yet simple to deploy and manage by security professionals of all abilities. Complete and thorough remediation to return endpoints to a truly healthy state. Continuous cloud-based endpoint monitoring. Integrated threat detection that stops threats. Progressive threat detection enrichment intelligence that enables rapid investigation of a successful attack. Guided threat response to isolate, remediate and recover compromised endpoints. Ulteriori informazioni su Malwarebytes Endpoint Detection and Response
Built to be effective, yet simple to deploy and manage by security professionals of all abilities. Complete and thorough remediation to return endpoints to a truly healthy state. Continuous cloud-based...
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie mu...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Splunk è una piattaforma di analisi dei dati personalizzabile che trasforma i dati in risposte.
Splunk è una piattaforma di analisi dei dati personalizzabile che trasforma i dati in risposte. Potrai indagare, monitorare e agire per acquisire informazioni operative e migliorare i risultati aziendali.
Splunk è una piattaforma di analisi dei dati personalizzabile che trasforma i dati in risposte. Potrai indagare, monitorare e agire per acquisire informazioni operative e migliorare i risultati azienda...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione a...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in u...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, ana...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Infocyte, la piattaforma per la sicurezza informatica proattiva, aiuta a ridurre i rischi, mantenere la conformità e semplificare le operazioni di sicurezza informatica.
Infocyte aiuta i team addetti alla sicurezza a valutare, rilevare e rispondere in tempi rapidi alle minacce informatiche. Permette di ottimizzare la sicurezza degli endpoint (SIEM, SOAR, EDR e altri) da una console cloud di facile utilizzo. I fornitori di servizi di sicurezza gestiti utilizzano questa piattaforma per fornire convenienti servizi di valutazione del rischio di sicurezza informatica, risposte agli incidenti informatici e servizi di rilevamento e risposta gestiti. Infocyte, la piattaforma per la sicurezza informatica proattiva, aiuta a ridurre i rischi, mantenere la conformità e semplificare le operazioni di sicurezza.
Infocyte aiuta i team addetti alla sicurezza a valutare, rilevare e rispondere in tempi rapidi alle minacce informatiche. Permette di ottimizzare la sicurezza degli endpoint (SIEM, SOAR, EDR e altri) d...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Individua e rispondi a tutti i principali vettori di attacco alla base delle violazioni.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di password rubate. InsightIDR raccoglie nativamente dati dagli endpoint, dai registri di sicurezza e dai servizi cloud. Applica ai tuoi dati l'analisi del comportamento di utenti e aggressori, al fine di individuare l'attività di eventuali intrusi in ciascuna fase lungo la catena di un attacco. Consolida i tuoi dati relativi alla sicurezza. Rileva il problema prima che la situazione diventi critica. Rispondi 20 volte più velocemente con ricerche visive e automazione.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di passwor...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Suite of solutions designed to secure corporate networks, ensure compliance, and enhance endpoint visibility.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that keeps enterprises from fully securing their corporate network. We can help you with: Asset discovery and management, Identity monitoring and threat avoidance, Incident response, Regulatory compliance, Network capacity planning and Device authentication.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that k...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitor...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
CybrHawk SIEM ZTR provides all the critical tools: IDS, machine learning, Multi Cloud, MDR, EDR, Threat Hunting and memory injection.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, Threat Hunting and memory injection detection. The goal is to provide the entire enterprise with full and total control systems and is the only SIEM in the market that offers Memory Injection in its platform. On the first day, the organization inherits ready-to-use tracking software. Advanced Visibility.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, Threat Hunting and memory injection detection. The goal is to provide the en...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
All-in-one unified threat management platform that aims to simplify cybersecurity and reduce its cost.
UTMStack provides complete visibility over the entire organization from a centralized management dashboard. All solutions in the stack are fully integrated and report to a central database: Log Management (SIEM), Vulnerability Management, Access Rights Auditor, Incident Response, HIPS/NIPS, Endpoint Protection, and Dark Web Monitoring. You can monitor almost any cloud environment or SaaS application with ready to use Integrations. UTMStack is currently integrated with Azure, AWS, etc.
UTMStack provides complete visibility over the entire organization from a centralized management dashboard. All solutions in the stack are fully integrated and report to a central database: Log Manage...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
DEFEND

DEFEND

(0 recensioni)
Identifies actual people as they work, not just their logins and passwords, all day long.
Identifies actual people as they work, not just their logins and passwords, all day long.
Identifies actual people as they work, not just their logins and passwords, all day long....
Hypori

Hypori

(0 recensioni)
Mobile virtualization: keeps all apps running in the datacenter, creating clean separation between enterprise and personal data.
Mobile virtualization: keeps all apps running in the datacenter, creating clean separation between enterprise and personal data.
Mobile virtualization: keeps all apps running in the datacenter, creating clean separation between enterprise and personal data....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Zenith

Zenith

(0 recensioni)
Cloud-delivered endpoint protection platform, simplifying your Endpoint Protection + Visibility.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2) complete investigation, (3) the most flexible response, plus (4) security posture analysis. The result is simplified endpoint protection to easily stop cyber-attacks with the people and budget you already have.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Frontline.Cloud platform provides organizations with robust, yet easy to deploy, SaaS Vulnerability Management and Threat Detection.
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a Service (SaaS) platform supports multiple systems including Frontline Vulnerability Manager (Frontline VM), Frontline Pen Testing (Frontline Pen Test), Frontline Web Application Scanning (Frontline WAS) and Frontline Active Threat Sweep (Frontline ATS).
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
IntSights è la piattaforma leader per l'intelligence e la protezione dalle minacce esterne, progettata per neutralizzare le minacce in rete.
IntSights è la piattaforma leader per l'intelligence e la protezione dalle minacce esterne, progettata appositamente per neutralizzare le minacce in rete. La suite di soluzioni IntSights dà ai team responsabili della sicurezza informatica di tutto il mondo la possibilità di rilevare, prevenire ed eliminare in modo più efficace le minacce alla fonte.
IntSights è la piattaforma leader per l'intelligence e la protezione dalle minacce esterne, progettata appositamente per neutralizzare le minacce in rete. La suite di soluzioni IntSights dà ai team res...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats....
Cortex

Cortex

(0 recensioni)
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity...
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signatureless techniques to prevent known and unknown threats in conjunction with behavioral and deception techniques to prevent ransomware and fileless attacks. Defend against tomorrows threats today.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signature...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Endpoint detection and response tool that assist users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more....
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
On Demand By-the-Hour Forensic Analysis & Remote Remediation
Companies need digital tools to help detect and respond to a cyber incident. Many traditional solutions are simply too expensive. Even worse, traditional solutions often have restrictive tool architectures that prevent investigators from moving quickly when an attack happens. With worldwide availability and by-the-hour pricing, CyFIR Investigator is an endpoint detection and response solution that is affordable and scalable so companies can get the best protection and only pay for what they need
Companies need digital tools to help detect and respond to a cyber incident. Many traditional solutions are simply too expensive. Even worse, traditional solutions often have restrictive tool architect...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automatically detect threats across all attack surfaces.
Automatically detect threats across all attack surfaces.
Automatically detect threats across all attack surfaces....
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact....
Endpoint threat detection, investigation, and responsesimplified.
Endpoint threat detection, investigation, and responsesimplified.
Endpoint threat detection, investigation, and responsesimplified....
Prevent misaddressed emails.
VIPRE SafeSend is a simple Microsoft Outlook add-on that is used to prevent misaddressed email or inadvertent autocomplete email mistakes by requiring the sender to confirm external recipients and file attachments before their email can be sent. SafeSend also scans attachments for sensitive data and allows companies to build their own DLP rules. VIPRE SafeSend is very scalable, easily deployed and doesn't require a server.
VIPRE SafeSend is a simple Microsoft Outlook add-on that is used to prevent misaddressed email or inadvertent autocomplete email mistakes by requiring the sender to confirm external recipients and file...
Advanced, automated endpoint protection, detection, and response
Advanced, automated endpoint protection, detection, and response
Advanced, automated endpoint protection, detection, and response...
Helps businesses protect their Linux infrastructure.
Helps businesses protect their Linux infrastructure.
Helps businesses protect their Linux infrastructure....
Metallic delivers proven, enterprise-grade data protection for your organization's laptops and desktops - with the simplicity of SaaS.
Metallic Endpoint Backup & Recovery delivers proven data protection for your laptops and desktops - with the simplicity of SaaS. Built on Commvaults industry-leading technology, Metallic ensures your data is recoverable from deletion, corruption, ransomware and other malicious attacks. With unlimited Azure storage and one year of data retention included, Metallic SaaS offers hassle-free protection for your employees laptops and desktops wherever they may be.
Metallic Endpoint Backup & Recovery delivers proven data protection for your laptops and desktops - with the simplicity of SaaS. Built on Commvaults industry-leading technology, Metallic ensures your d...
  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
USB- und Endpoint-Security-Lösung
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind. Sämtliche Dateibewegungen lassen sich protokollieren. > Freigabe und Blockade bestimmter Schnittstellen > Speichermedien und Dateitypen > Shadowing / Protokollierung von Daten- und Filetransfers > Active Directory-Integration > Rechtemanagement auf allen Ebenen > Zentraler Kontrollstand > Schutz vor Bad-USB uvm.
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind. Sämtliche Datei...