49 résultats
Pourquoi Capterra est gratuit
SOC Prime TDM est une communauté SaaS qui fournit des contenus de détection des menaces pouvant être utilisés dans divers formats SIEM et solutions EDR. En savoir plus sur Threat Detection Marketplace
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui permet aux professionnels de la sécurité de détecter et de réagir aux cybermenaces, ainsi que d'augmenter leur ROI pour la plupart des outils SIEM, EDR, NSM (Network Security Monitoring) et SOAR utilisés. TDM regroupe plus de 65 000 règles SIEM et EDR, requêtes de recherche et d'analyseur, ainsi que d'autres contenus mappés directement dans le framework MITRE ATT&CK® et compatibles avec votre solution EDR actuelle, comme Microsoft Defender ATP, Carbon Black, CrowdStrike et Qualys. En savoir plus sur Threat Detection Marketplace
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui permet aux professionnels de la sécurité de détecter et de réagir aux cybermenaces, ainsi que d'augmenter leur ROI p...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos ...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Complete threat protection and remediation solution, centrally managed from the cloud for organizations of all sizes. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection provides complete malware protection and remediation with precise threat detection, proactive threat blocking, and thorough remediation, driven from the cloud and easy to use for organizations of all sizes. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection provides complete malware protection and remediation with precise threat detection, proactive threat blocking, and thorough remediation, driven from the cloud and easy ...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une ...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouv...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à ...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente.
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les t...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Grâce aux solutions SIEM, EDR et un SOC 24h/24, 7j/7, vous bénéficiez d'une protection avancée contre les menaces et d'une organisation de la sécurité rapides et efficaces.
Netsurion permet aux organisations de prédire, prévenir, détecter et neutraliser avec succès les menaces de cybersécurité. La plateforme SIEM EventTracker unifie le machine learning, l'analyse comportementale et l'organisation de la sécurité et a été reconnue pendant 11 années consécutives par le Magic Quadrant de Gartner pour SIEM. Le service de sécurité géré, EventTracker SIEMphonic, offre un service SIEM cogéré piloté par un SOC 24h/24, 7j/7. EventTracker EDR protège également les terminaux critiques des attaques zero-day et des logiciels malveillants en mutation.
Netsurion permet aux organisations de prédire, prévenir, détecter et neutraliser avec succès les menaces de cybersécurité. La plateforme SIEM EventTracker unifie le machine learning, l'analyse comporte...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de cybersécurité avec Infocyte, la plateforme de sécurité proactive.
Infocyte aide les équipes de sécurité à rapidement évaluer, détecter et neutraliser les cybermenaces. Rationalisez la sécurité de vos points de terminaison (SIEM [Security Information and Event Management], SOAR [Security Orchestration, Automation and Response], EDR [Endpoint Detection and Response], etc.) grâce à la console cloud facile à utiliser. Les fournisseurs de services de sécurité gérés utilisent cette plateforme pour des évaluations des risques de cybersécurité, des réponses aux cyberincidents et des services de détection et réponse gérés rentables. Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de sécurité avec Infocyte, la plateforme de cybersécurité proactive.
Infocyte aide les équipes de sécurité à rapidement évaluer, détecter et neutraliser les cybermenaces. Rationalisez la sécurité de vos points de terminaison (SIEM [Security Information and Event Managem...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et utilisation de mots de passe volés. InsightIDR collecte nativement des données à partir de vos points de terminaison, journaux de sécurité et services cloud. Appliquez les analytics relatifs au comportement des utilisateurs et des intrus à vos données pour détecter toute activité malveillante à chaque étape de la chaîne d'attaques. Unifiez vos données de sécurité. Détectez les attaques avant que la situation devienne critique. Réagissez 20 fois plus vite grâce aux enquêtes visuelles et à l'automatisation.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et u...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Suite of solutions designed to secure corporate networks, ensure compliance, and enhance endpoint visibility.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that keeps enterprises from fully securing their corporate network. We can help you with: Asset discovery and management, Identity monitoring and threat avoidance, Incident response, Regulatory compliance, Network capacity planning and Device authentication.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that k...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitor...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
CybrHawk SIEM ZTR provides all the critical tools: IDS, machine learning, Multi Cloud, MDR, EDR, Threat Hunting and memory injection.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, Threat Hunting and memory injection detection. The goal is to provide the entire enterprise with full and total control systems and is the only SIEM in the market that offers Memory Injection in its platform. On the first day, the organization inherits ready-to-use tracking software. Advanced Visibility.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, Threat Hunting and memory injection detection. The goal is to provide the en...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
All-in-one unified threat management platform that aims to simplify cybersecurity and reduce its cost.
UTMStack provides complete visibility over the entire organization from a centralized management dashboard. All solutions in the stack are fully integrated and report to a central database: Log Management (SIEM), Vulnerability Management, Access Rights Auditor, Incident Response, HIPS/NIPS, Endpoint Protection, and Dark Web Monitoring. You can monitor almost any cloud environment or SaaS application with ready to use Integrations. UTMStack is currently integrated with Azure, AWS, etc.
UTMStack provides complete visibility over the entire organization from a centralized management dashboard. All solutions in the stack are fully integrated and report to a central database: Log Manage...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Identifies actual people as they work, not just their logins and passwords, all day long.
Identifies actual people as they work, not just their logins and passwords, all day long.
Identifies actual people as they work, not just their logins and passwords, all day long....
Hypori is a highly secure virtual BYOD smartphone solution with 100% separation of personal and enterprise data and zero footprint.
Hypori Virtual Mobility is a highly secure virtual smartphone solution that lets users perform business tasks on their mobile devices while leaving zero footprint and guaranteeing 100% separation of personal and enterprise data. Hypori is centrally managed, cost-effective, and keeps all apps running in the data center. Hypori makes truly secure BYOD a reality.
Hypori Virtual Mobility is a highly secure virtual smartphone solution that lets users perform business tasks on their mobile devices while leaving zero footprint and guaranteeing 100% separation of pe...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cloud-delivered endpoint protection platform, simplifying your Endpoint Protection + Visibility.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2) complete investigation, (3) the most flexible response, plus (4) security posture analysis. The result is simplified endpoint protection to easily stop cyber-attacks with the people and budget you already have.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Frontline.Cloud platform provides organizations with robust, yet easy to deploy, SaaS Vulnerability Management and Threat Detection.
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a Service (SaaS) platform supports multiple systems including Frontline Vulnerability Manager (Frontline VM), Frontline Pen Testing (Frontline Pen Test), Frontline Web Application Scanning (Frontline WAS) and Frontline Active Threat Sweep (Frontline ATS).
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
IntSights is the leading external threat intelligence and protection platform designed to neutralize threats outside the wire.
IntSights is the leading external threat intelligence and protection platform, purposefully designed to neutralize threats outside the wire. IntSights solution suite equips cybersecurity teams worldwide to more effectively detect, prevent, and eliminate threats at their source.
IntSights is the leading external threat intelligence and protection platform, purposefully designed to neutralize threats outside the wire. IntSights solution suite equips cybersecurity teams worldwid...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats....
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity...
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signatureless techniques to prevent known and unknown threats in conjunction with behavioral and deception techniques to prevent ransomware and fileless attacks. Defend against tomorrows threats today.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signature...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Endpoint detection and response tool that assist users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more....
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
On Demand By-the-Hour Forensic Analysis & Remote Remediation
Companies need digital tools to help detect and respond to a cyber incident. Many traditional solutions are simply too expensive. Even worse, traditional solutions often have restrictive tool architectures that prevent investigators from moving quickly when an attack happens. With worldwide availability and by-the-hour pricing, CyFIR Investigator is an endpoint detection and response solution that is affordable and scalable so companies can get the best protection and only pay for what they need
Companies need digital tools to help detect and respond to a cyber incident. Many traditional solutions are simply too expensive. Even worse, traditional solutions often have restrictive tool architect...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Automatically detect threats across all attack surfaces.
Automatically detect threats across all attack surfaces.
Automatically detect threats across all attack surfaces....
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact....
Endpoint threat detection, investigation, and responsesimplified.
Endpoint threat detection, investigation, and responsesimplified.
Endpoint threat detection, investigation, and responsesimplified....
Prevent misaddressed emails.
VIPRE SafeSend is a simple Microsoft Outlook add-on that is used to prevent misaddressed email or inadvertent autocomplete email mistakes by requiring the sender to confirm external recipients and file attachments before their email can be sent. SafeSend also scans attachments for sensitive data and allows companies to build their own DLP rules. VIPRE SafeSend is very scalable, easily deployed and doesn't require a server.
VIPRE SafeSend is a simple Microsoft Outlook add-on that is used to prevent misaddressed email or inadvertent autocomplete email mistakes by requiring the sender to confirm external recipients and file...
Advanced, automated endpoint protection, detection, and response
Advanced, automated endpoint protection, detection, and response
Advanced, automated endpoint protection, detection, and response...
Helps businesses protect their Linux infrastructure.
Helps businesses protect their Linux infrastructure.
Helps businesses protect their Linux infrastructure....
Metallic delivers proven, enterprise-grade data protection for your organization's laptops and desktops - with the simplicity of SaaS.
Metallic Endpoint Backup & Recovery delivers proven data protection for your laptops and desktops - with the simplicity of SaaS. Built on Commvaults industry-leading technology, Metallic ensures your data is recoverable from deletion, corruption, ransomware and other malicious attacks. With unlimited Azure storage and one year of data retention included, Metallic SaaS offers hassle-free protection for your employees laptops and desktops wherever they may be.
Metallic Endpoint Backup & Recovery delivers proven data protection for your laptops and desktops - with the simplicity of SaaS. Built on Commvaults industry-leading technology, Metallic ensures your d...
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
USB- und Endpoint-Security-Lösung
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind. Sämtliche Dateibewegungen lassen sich protokollieren. > Freigabe und Blockade bestimmter Schnittstellen > Speichermedien und Dateitypen > Shadowing / Protokollierung von Daten- und Filetransfers > Active Directory-Integration > Rechtemanagement auf allen Ebenen > Zentraler Kontrollstand > Schutz vor Bad-USB uvm.
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind. Sämtliche Datei...
Managed detection and response (MDR) service that helps businesses monitor and identify network threats across the organization
Managed detection and response (MDR) service that helps businesses monitor and identify network threats across the organization
Managed detection and response (MDR) service that helps businesses monitor and identify network threats across the organization...
Endpoint detection and response solution that helps businesses identify and counter threats across networks and hybrid environments.
Endpoint detection and response solution that helps businesses identify and counter threats across networks and hybrid environments.
Endpoint detection and response solution that helps businesses identify and counter threats across networks and hybrid environments....
Endpoint detection and response management solution that helps businesses detect and block threats to prevent data breach.
Endpoint detection and response management solution that helps businesses detect and block threats to prevent data breach.
Endpoint detection and response management solution that helps businesses detect and block threats to prevent data breach....
Endpoint detection and response solution that helps businesses with automated patch management and media protection.
Endpoint detection and response solution that helps businesses with automated patch management and media protection.
Endpoint detection and response solution that helps businesses with automated patch management and media protection....