
0
Cyberark
CyberArk proaktywnie zatrzymuje najbardziej zaawansowane cyberzagrożenia - te, które wykorzystują przywileje poufnych osób do ataku na serce przedsiębiorstwa.
- Płatna
- Web
CyberArk proaktywnie zatrzymuje najbardziej zaawansowane cyberzagrożenia - te, które wykorzystują przywileje poufnych osób do ataku na serce przedsiębiorstwa.CyberArk jest jedyną firmą ochroniarską zajmującą się eliminowaniem najbardziej zaawansowanych zagrożeń cybernetycznych;ci, którzy korzystają z przywilejów poufnych, aby zaatakować serce przedsiębiorstwa.CyberArk, zaangażowany w powstrzymywanie ataków przed przerwaniem działalności, aktywnie zabezpiecza się przed zagrożeniami cybernetycznymi, zanim ataki będą mogły się eskalować i wyrządzić nieodwracalne szkody.Firma jest zaufana przez wiodące na świecie firmy - w tym ponad 40 procent z listy Fortune 100 i 17 z 20 największych banków na świecie - w zakresie ochrony aktywów informacyjnych, infrastruktury i aplikacji o najwyższej wartości.Globalna firma CyberArk ma siedzibę w Petach Tikvah w Izraelu, a główna siedziba w USA znajduje się w Newton w stanie Massachusetts.Firma ma również biura w całej EMEA i regionie Azji i Pacyfiku ....
Stronie internetowej:
http://www.cyberark.comKategorie
Alternatywy dla Cyberark dla Windows

4

2

1
Xvirus Anti-Malware
Xvirus Anti-Malware to proste i łatwe w użyciu narzędzie do ochrony, zaprojektowane, aby pomóc ci trzymać komputer z daleka od różnych zagrożeń i infekcji, które mogą atakować go z wielu źródeł.
- Freemium
- Windows

1
Neo Security USB
Innowacyjne narzędzie, które wzmacnia urządzenia pamięci flash, zwiększając ich wydajność i możliwości przechowywania, szyfruje pliki, chroniąc je przed wirusami dzięki najpotężniejszemu ...
- Płatna
- Windows

1
MYDLP SUITE
„Cyberbezpieczeństwo to nie tylko rozpoznawanie i blokowanie złośliwego oprogramowania, ale także bezpieczeństwo danych. Monitoruj i kontroluj rozwój responsywnych i tajnych informacji w sieci za pomocą Hacker Combat MYDLP SUITE.
- Darmowa
- Windows
- Mac
- Android
- Windows Phone

1
Custodian360
Ochrona umysłu przed złośliwym oprogramowaniem, oprogramowaniem ransomware i czymkolwiek nowym. Idealny dla małych i średnich firm.

0
System Frontier
Kontrola dostępu oparta na rolach dla zdalnego serwera Windows, stacji roboczej i zarządzania urządzeniami sieciowymi.
- Freemium
- Windows
- Self-Hosted

0
Shell Control Box
Shell Control Box to urządzenie monitorujące użytkownika, które kontroluje uprzywilejowany dostęp do zdalnych systemów informatycznych, rejestruje działania w przeszukiwalnych, podobnych do filmu ścieżkach audytu i zapobiega złośliwym działaniom.

0
Ekran System
Ekran System® to uniwersalna platforma ochrony przed zagrożeniami wewnętrznymi, która pomaga firmom w monitorowaniu pracowników, kontroli podwykonawców, PAM i zadaniach dotyczących zgodności.