168 résultats
Filtrer les résultats (168)
Types de licence
Déploiement
Catégories connexes
- Logiciels DLP (Data Loss Prevention)
- Logiciels de cryptage
- Logiciels de cybersécurité
- Logiciels de gestion informatique
- Logiciels de renseignements sur les menaces
- Logiciels de sécurité dans le cloud
- Logiciels de sécurité informatique
- Logiciels de sécurité réseau
- Logiciels pour la sécurité du réseau
Barkly Endpoint Protection remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs et les intentions, notamment les codes malveillants, les scripts, les exécutables et les rançongiciels. L'architecture brevetée à 3 niveaux de Barkly offre une visibilité inégalée sur tous les étages du système (processeur inclus) pour bloquer les attaques. Barkly est incroyablement simple à gérer et à déployer : aucune politique, configuration ou expertise de sécurité n'est requise.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux
fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes
beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger
les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et
des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux
fournisseurs de services informatiques de fournir une protection par couches, de...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Powertech Antivirus apporte une protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power. Elle présente des avantages significatifs en matière de sécurité et de performances par rapport aux logiciels qui n'ont pas été conçus pour vos systèmes. Elle peut s'enorgueillir de proposer l'un des ensembles de signatures de virus les plus complets qu'elle actualise en téléchargeant automatiquement les dernières définitions de virus. Vous aurez l'esprit tranquille en sachant que votre moteur de numérisation est soutenu par une technologie à toute éprouve.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente.
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Facilitez le travail à distance des employés depuis n'importe quel endroit ou appareil dans un environnement sécurisé grâce aux solutions de VMware et Softchoice.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et sécurisé avec les solutions de VMware et Softchoice. L'éditeur peut vous aider à configurer, gérer, sécuriser et optimiser les performances informatiques pour votre main-d'œuvre distance au moyen des solutions VMware. Découvrez comment des solutions telles que VMware Horizon 7 et Workspace ONE peuvent rendre votre personnel informatique plus efficace, faire économiser de l'argent à votre entreprise et optimiser l'expérience de vos utilisateurs finaux.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System).
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System).
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Managed security platform that includes monitoring and management of security infrastructure around the clock.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your organization is monitored by our expert Security Operations Center analysts. SilverSky is uniquely qualified to help small and mid-sized businesses in regulated industries meet their security and compliance needs.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Protect & manage your organizations devices wherever they are & wherever you are. With HiddenApp, peace of mind is fitted as standard.
HiddenApp makes managing a fleet of devices easy! Its a mobile device monitoring, tracking, and theft-recovery app for every organization. It gives you 24/7 visibility, track, trace & locate capability, advanced anti-theft features, custom remote lock & wipe and a whole lot more, from one simple user-friendly dashboard.
Secure your Windows 10 PCs, Apple Macs, iPads and iPhones in minutes.
HiddenApp makes managing a fleet of devices easy! Its a mobile device monitoring, tracking, and theft-recovery app for every organization. It gives you 24/7 visibility, track, trace & locate...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Endpoint protection platform that helps IT professionals protect WordPress websites from targeted attacks, malware, and other threats.
Endpoint protection platform that helps IT professionals protect WordPress websites from targeted attacks, malware, and other threats.
Endpoint protection platform that helps IT professionals protect WordPress websites from targeted attacks, malware, and other threats.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks.
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Password Depot reliably protects your passwords and documents from unauthorized access! Whether at home or in a major corporation.
Password Depot allows businesses and other organizations to manage, administer, and share passwords, credentials, and documents centrally. You decide - down to the smallest detail - which access rights a user receives, which folders or entries they can view or, for example, which activities should be logged.
Thanks to the intuitive user guidance of Password Depot, all employees will be able to work with the program within a very short time, without expensive and time-consuming training.
Password Depot allows businesses and other organizations to manage, administer, and share passwords, credentials, and documents centrally. You decide - down to the smallest detail - which access...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data.
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data.
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Cette solution de protection avancée contre les logiciels malveillants aide les entreprises à sécuriser les points de terminaison, les e-mails et le trafic web sur plusieurs plateformes grâce à une surveillance continue.
Cette solution de protection avancée contre les logiciels malveillants aide les entreprises à sécuriser les points de terminaison, les e-mails et le trafic web sur plusieurs plateformes grâce à une surveillance continue, à la prévention contre les logiciels malveillants, au sandboxing, etc.
Cette solution de protection avancée contre les logiciels malveillants aide les entreprises à sécuriser les points de terminaison, les e-mails et le trafic web sur plusieurs plateformes grâce à une...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
A unified asset management, endpoint protection and security solution that simplifies managing your workplace devices and data.
A unified endpoint management and security solution that simplifies managing your workplace devices. It delivers asset management; IT policy management; employee monitoring; automated software updates; endpoint protection with antivirus/malware.
A unified endpoint management and security solution that simplifies managing your workplace devices. It delivers asset management; IT policy management; employee monitoring; automated software...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Designed for SMBs and with service providers in mind
Cross Platform Hybrid Solution
Archive, Backup, or Duplicate Data
Central management and Endpoint Protection
Protects Physical and Virtual environments
Affordable and Flexible licensing model
Disk, Tape and Cloud support
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Designed for SMBs and with service providers in mind
Cross Platform Hybrid...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Web-based tool that allows provisioning, syncing and migrating data across environments and manage organizational needs.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) testing, Dev/Test operations and workload migrations. Orchestrate allows customers to extend the value of their data sitting in secondary storage, meaning operations that were previously manual can now be orchestrated and automated, saving customers valuable time and money.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR)...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
DeepArmor is the first AI-based endpoint protection software built specifically for small businesses.
DeepArmor is the first AI-based endpoint protect built specifically for small businesses. It helps you prevent attacks from ransomware, viruses, and other advanced malware with industry-leading efficacy. Stay protected wherever you work with security that works both online and off, and take advantage of DeepArmor's simple management and low impact to users. You can install and activate in less than 5 minutes without needing any IT or security skills.
DeepArmor is the first AI-based endpoint protect built specifically for small businesses. It helps you prevent attacks from ransomware, viruses, and other advanced malware with industry-leading...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Prevent macOS malware, detect from Mac-specific threats, and monitor endpoints for compliance with Jamf Protect.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser experience. With known customizable prevention, intuitive dashboards, real-time alerts, and extensive reporting all of which is designed only for Macs, you can be certain that your Mac fleet is well secured and you always have full visibility into your Apple computers.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
GFI EndPointSecurity reduces risk of data leaks and other malicious activity
GFI EndPointSecurity reduces risk of data leaks and other malicious activity
GFI EndPointSecurity reduces risk of data leaks and other malicious activity
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Enterprise mobility management solution coupled with turn-key enterprise applications to increase productivity and efficiency.
WeGuard platform provides security and enterprise mobility applications out of the box to help secure mobile devices along with increasing productivity and efficiencies in mobile operations. Both Apple iOS and Google Android operating systems are support under one unified console.
WeGuard platform provides security and enterprise mobility applications out of the box to help secure mobile devices along with increasing productivity and efficiencies in mobile operations. Both...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Imperva Sonar offers cloud-based solutions for application, data, and edge security.
Imperva Sonar offers cloud-based solutions for application, data, and edge security. It helps protect and secure data on websites, mobile apps, and APIs from automated attacks that can affect business traffic.
Imperva Sonar offers cloud-based solutions for application, data, and edge security. It helps protect and secure data on websites, mobile apps, and APIs from automated attacks that can affect...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Cypherdog is an encryption tool for secure data transfer and communication between only two users.
Cypherdog is an encrypted file sharing, messaging and file storing. Cypherdog provides a desktop app compatible with Windows, MacOS and Linux that allows to send files, use chat, store files in cloud or local encrypted. Being the most advanced encryption software, Cypherdog ensures that the solutions proposed are unique and ensure the highest level of communication with confidentiality and anonymity.
Cypherdog is an encrypted file sharing, messaging and file storing. Cypherdog provides a desktop app compatible with Windows, MacOS and Linux that allows to send files, use chat, store files in cloud...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies.
By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius
deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Cloud-based RMM software for patch management, endpoint management, remote desktop, IT asset management made for MSPs and IT admins
Action1 RMM is a fast and powerful cloud-based Remote Monitoring & Management (RMM) solution created for MSPs and IT professionals to manage endpoints, comply with security standards, and support remote end-users. The cloud-based platform enables automatic patch management, remote desktop access, software deployment and distribution, IT asset inventory, network monitoring, reporting, and more.
Action1 RMM is Free Forever for up to 50 endpoints, and it includes all the paid version features.
Action1 RMM is a fast and powerful cloud-based Remote Monitoring & Management (RMM) solution created for MSPs and IT professionals to manage endpoints, comply with security standards, and support...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Pour les données sur site, SaaS et natives du cloud, Metallic vous constitue l'un des meilleurs choix pour votre parcours de protection des données dans le cloud hybride.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance rapide, qui cherchent à sécuriser une solution de niveau entreprise pour protéger leurs données. Conçu sur Microsoft Azure, Metallic offre une prise en charge des applications, des points de terminaison, des environnements sur site et dans le cloud, prouvant ainsi sa capacité à protéger les données commerciales critiques contre la suppression, la corruption et les attaques. Restez en sécurité, conforme et récupérable grâce à la sauvegarde et à la récupération de Metallic.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
15 secondes de visibilité et de contrôle sur chaque
point final. Même sur les plus grands réseaux.
15 secondes de visibilité et de contrôle sur chaque
point final. Même sur les plus grands réseaux.
15 secondes de visibilité et de contrôle sur chaque
point final. Même sur les plus grands réseaux.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Solution de protection des points de terminaison qui permet aux entreprises d'identifier, de protéger et de sécuriser les appareil IdO contre les vulnérabilités de sécurité en temps réel.
Protégez votre IdO dans le cloud contre les menaces de cybersécurité déjà connues et toujours croissantes.
Protégez votre IdO dans le cloud contre les menaces de cybersécurité déjà connues et toujours croissantes.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Policy-driven endpoint security. Add enterprise grade technologies such as application whitelisting, ringfencing and storage control.
To stop ransomware and other malicious behaviors, you need to do more than look for threats. Reduce your surface areas of attack with policy-driven endpoint security and change the paradigm from only blocking known threats, to blocking everything that is not trusted. Combined with Ringfencing and storage policies, you enhance your zero-trust protection and block attacks that live off the land.
To stop ransomware and other malicious behaviors, you need to do more than look for threats. Reduce your surface areas of attack with policy-driven endpoint security and change the paradigm from only...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Endpoint detection tool supports, filealyzer, anti-malware, anti-spyware, secured shredder, script editor, rootkit scan and more.
Endpoint detection tool supports, filealyzer, anti-malware, anti-spyware, secured shredder, script editor, rootkit scan and more.
Endpoint detection tool supports, filealyzer, anti-malware, anti-spyware, secured shredder, script editor, rootkit scan and more.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Privilege access management solution that helps organizations protect their endpoints by implementing the principle of least privilege.
Privilege Manager is the only all-in-one least privilege and application control solution capable of supporting enterprises and fast growing organizations at scale. Removing excess privileges from endpoints prevents malware attacks, policy-based application controls keeps people productive, and actionable reporting demonstrates value to executives and auditors.
Privilege Manager is the only all-in-one least privilege and application control solution capable of supporting enterprises and fast growing organizations at scale. Removing excess privileges from...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Stellar EDB to PST Converter is a professional tool that proficiently converts online as well as offline
Stellar EDB to PST Converter efficiently and quickly converts Microsoft Exchange Database (EDB) files into Outlook PST files. The software can convert both online and offline EDB files and the converted data can also be saved in HTML, RTF and PDF format. All the mailbox items including contacts, calendars, emails, attachments, notes, tasks and journals can be converted.
User can preview the data before saving it in a PST file and there is also a provision for selective conversion.
Stellar EDB to PST Converter efficiently and quickly converts Microsoft Exchange Database (EDB) files into Outlook PST files. The software can convert both online and offline EDB files and the...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Dhound is a security monitoring and intrusion detection tool for internet facing servers, clouds and web applications.
Dhound IDS provides agent-based collection and analysis of security events on your internet facing server/device; agentless collection and analysis of security events for cloud (AWS); detecting and alerting about intrusions and suspecious activity; auditing outgoing traffic and data leakage detection; access control and comprehensive IP addresses analysis for incident investigation; tracking custom events that are important particularly for your online business.
Dhound IDS provides agent-based collection and analysis of security events on your internet facing server/device; agentless collection and analysis of security events for cloud (AWS); detecting and...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Accès sécurisé aux ressources Internet et d'entreprise avec une solution unique.
Fyde aide les entreprises de plus en plus dispersées à atténuer les risques de violation en garantissant un accès sécurisé aux ressources critiques de l'entreprise pour ses employés, partenaires, entrepreneurs et sous-traitants.
Fyde aide les entreprises de plus en plus dispersées à atténuer les risques de violation en garantissant un accès sécurisé aux ressources critiques de l'entreprise pour ses employés, partenaires,...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration.
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie.
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, machine learning, cloud multiples, MDR, EDR, recherche de menaces et injection de mémoire.
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par injection de mémoire. L'objectif est de fournir à l'ensemble de l'entreprise des systèmes de contrôle complets. C'est le seul SIEM sur le marché qui propose l'injection de mémoire sur sa plateforme.
Dès le premier jour, l'organisation hérite d'un logiciel de suivi prêt à l'emploi. Visibilité avancée.
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Windows cybersecurity product for businesses.
Windows cybersecurity product for businesses.
Windows cybersecurity product for businesses.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Endpoint protection solution that helps businesses detect threats and malicious activities across devices to secure information breach.
Endpoint protection solution that helps businesses detect threats and malicious activities across devices to secure information breach.
Endpoint protection solution that helps businesses detect threats and malicious activities across devices to secure information breach.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
TrustWave
(0)
Modular endpoint protection solution that includes policy scanning, file integrity monitoring, Windows log collection, and more.
Modular endpoint protection solution that includes policy scanning, file integrity monitoring, Windows log collection, and more.
Modular endpoint protection solution that includes policy scanning, file integrity monitoring, Windows log collection, and more.
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils
Demarc Point Network Analytics
(0)
Produit local
Prilink's Network Metering Software provides network analytics for IP, PRI and SIP network from the Demarc Point.
Prilink specializes in real-time non-intrusive communication protocol analysis that provides authentic 4-year CDR and traffic for voice and IP network. Our Network Metering Software monitors hundreds of Telco connections from Demarc Point, visualize Internet (IP), PRI and VOIP (SIP trunk) traffic, send traffic alerts by text message or email, determine bandwidth requirements and troubleshoot network problems using deep packet inspection (DPI).
Prilink specializes in real-time non-intrusive communication protocol analysis that provides authentic 4-year CDR and traffic for voice and IP network. Our Network Metering Software monitors hundreds...
Fonctionnalités
- Cryptage
- Liste blanche et liste noire
- Suivi des activités
- Gestion des appareils