44 Ergebnisse
Warum Capterra kostenlos ist
SOC Prime TDM ist eine SaaS-Community, die Bedrohungserkennungsinhalte liefert, die in verschiedenen SIEM-Formaten und EDR-Lösungen verwendet werden können. Erfahre mehr über Threat Detection Marketplace
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cyberbedrohungen erkennen und darauf reagieren können, sowie den ROI für die Mehrheit ihrer verwendeten SIEM-, EDR-, NSM- und SOAR-Tools steigern können. TDM bietet über 65.000 SIEM- und EDR-Regeln, Parser und Suchanfragen sowie andere Inhalte, die direkt dem MITRE ATT&CK®-Framework zugeordnet sind und mit deiner verwendeten EDR-Lösung kompatibel sind, einschließlich Microsoft Defender ATP, Carbon Black, CrowdStrike und Qualys. Erfahre mehr über Threat Detection Marketplace
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cyberbedrohungen erkennen und darauf reagieren können, sowie den ROI für die Mehrheit ihrer verwendeten SIEM-, EDR-, NSM- und S...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Active threat response that keeps endpoints productive. Endpoint Detection and Response built to respond at the speed of an attack. Erfahre mehr über Malwarebytes Endpoint Detection and Response
Built to be effective, yet simple to deploy and manage by security professionals of all abilities. Complete and thorough remediation to return endpoints to a truly healthy state. Continuous cloud-based endpoint monitoring. Integrated threat detection that stops threats. Progressive threat detection enrichment intelligence that enables rapid investigation of a successful attack. Guided threat response to isolate, remediate and recover compromised endpoints. Erfahre mehr über Malwarebytes Endpoint Detection and Response
Built to be effective, yet simple to deploy and manage by security professionals of all abilities. Complete and thorough remediation to return endpoints to a truly healthy state. Continuous cloud-based...
Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion.
Eliminiert alle Arten von Bedrohungen, einschließlich Viren, Malware, Ransomware, Rootkits, Würmer und Spyware, mit optionalem Cloud-basiertem Scannen für noch bessere Leistung und Erkennung. ESET verwendet mehrschichtige Technologien, die weit über die Möglichkeiten von Antivirenprogrammen hinausgehen. Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion.
Eliminiert alle Arten von Bedrohungen, einschließlich Viren, Malware, Ransomware, Rootkits, Würmer und Spyware, mit optionalem Cloud-basiertem Scannen für noch bessere Leistung und Erkennung. ESET verw...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst.
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst.
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Endpunktschutzlösung zur Sicherung von Laptops, Dateiservern, virtuellen und physischen Desktops, Geldautomaten und POS-Endpunkten.
Endpunktschutzlösung zur Sicherung von Laptops, Dateiservern, virtuellen und physischen Desktops, Geldautomaten und POS-Endpunkten....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Cloudbasierte und On-Premise-Plattform, mit der Unternehmen wichtige Daten mit Multi-Faktor-Authentifizierung sichern können.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem Auto, einem Hotelzimmer, zuhause oder in einem Café sein. Pulse Connect Secure ist das Ergebnis von 15 Jahren Innovation und Verfeinerung, die zu einem zuverlässigen und funktionsreichen VPN geführt hat, das für die nächste Generation entwickelt wurde.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem ...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Automox ist eine cloudbasierte Patch-Verwaltungsplattform – moderne Cyber-Hygiene, um die Sicherheit zu verbessern.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intuitive Konsole. IT und SecOps erhalten schnell die Kontrolle und Informationen über Vor-Ort-, Remote- und virtuelle Endpunkte, ohne teure Infrastruktur bereitstellen zu müssen.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intui...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
EventTracker verfügt sowohl über die Technologie als auch über das Know-how, um schnell fortschrittlichen Schutz vor Bedrohungen und Sicherheitsorchestrierung zu bieten.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform von EventTracker vereint maschinelles Lernen, Verhaltensanalysen und Sicherheitsorchestrierung und wird seit zehn Jahren von Gartner im Magic Quadrant ausgezeichnet. EventTracker bietet SIEM-Lösungen für Unternehmen jeder Größe und jedes Budget. SIEMphonic baut auf der EventTracker-Plattform auf und bietet einen gemeinsam verwalteten SIEM-Service mit globalem 24/7-SOC.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform vo...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Reduziere Risiken, halte die Bestimmungen ein und optimiere die Cybersicherheit mit Infocyte – der Plattform für proaktive Cybersicherheit.
Infocyte hilft Sicherheitsteams, Cyberbedrohungen zu bewerten, zu erkennen und schnell auf sie zu reagieren. Optimiere deine Endgerätesicherheit (SIEM, SOAR, EDR und andere) über die nutzerfreundliche Cloud-Konsole. Managed Security Service Providers (MSSPs) nutzen diese Plattform, um kosteneffektive Cybersicherheitsrisikobewertungen, Cyber-Incident-Response und Managed-Detection- und Response-Services zu liefern. Reduziere Risiken, halte die Bestimmungen ein und optimiere den Sicherheitsbetrieb mit Infocyte – der Plattform für proaktive Cybersicherheit.
Infocyte hilft Sicherheitsteams, Cyberbedrohungen zu bewerten, zu erkennen und schnell auf sie zu reagieren. Optimiere deine Endgerätesicherheit (SIEM, SOAR, EDR und andere) über die nutzerfreundliche ...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken.
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken: Phishing, Malware und die Verwendung von gestohlenen Kennwörtern. InsightIDR sammelt nativ Daten aus deinen Endpunkten, Sicherheitsprotokollen und Cloud-Services. Wende die Nutzer- und Angreiferverhaltensanalyse auf deine Daten an, um Eindringungsversuche auf jeder Stufe der Angriffskette aufzudecken. Vereinheitliche deine Sicherheitsdaten. Erkenne Bedrohungen, bevor die Lage kritisch wird. Reagiere 20-mal schneller mit visuellen Untersuchungen und Automatisierung.
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken: Phishing, Malware und die Verwendung von gestohlenen Kennwör...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Suite of solutions designed to secure corporate networks, ensure compliance, and enhance endpoint visibility.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that keeps enterprises from fully securing their corporate network. We can help you with: Asset discovery and management, Identity monitoring and threat avoidance, Incident response, Regulatory compliance, Network capacity planning and Device authentication.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that k...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitor...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
CybrHawk SIEM ZTR provides all the critical tools: IDS, machine learning, Multi Cloud, MDR, EDR, Threat Hunting and memory injection.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, Threat Hunting and memory injection detection. The goal is to provide the entire enterprise with full and total control systems and is the only SIEM in the market that offers Memory Injection in its platform. On the first day, the organization inherits ready-to-use tracking software. Advanced Visibility.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, Threat Hunting and memory injection detection. The goal is to provide the en...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
DEFEND

DEFEND

(0 Bewertungen)
Identifies actual people as they work, not just their logins and passwords, all day long.
Identifies actual people as they work, not just their logins and passwords, all day long.
Identifies actual people as they work, not just their logins and passwords, all day long....
Hypori

Hypori

(0 Bewertungen)
Mobile virtualization: keeps all apps running in the datacenter, creating clean separation between enterprise and personal data.
Mobile virtualization: keeps all apps running in the datacenter, creating clean separation between enterprise and personal data.
Mobile virtualization: keeps all apps running in the datacenter, creating clean separation between enterprise and personal data....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Anakage

Anakage

(0 Bewertungen)
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Zenith

Zenith

(0 Bewertungen)
Cloud-delivered endpoint protection platform, simplifying your Endpoint Protection + Visibility.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2) complete investigation, (3) the most flexible response, plus (4) security posture analysis. The result is simplified endpoint protection to easily stop cyber-attacks with the people and budget you already have.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Frontline.Cloud platform provides organization with robust, yet easy to deploy, SaaS Vulnerability Management and Threat Detection.
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a Service (SaaS) platform supports multiple systems including Frontline Vulnerability Manager (Frontline VM), Frontline Pen Testing (Frontline Pen Test), Frontline Web Application Scanning (Frontline WAS) and Frontline Active Threat Sweep (Frontline ATS).
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
IntSights

IntSights

(0 Bewertungen)
IntSights ist eine externe Bedrohungsanalyse- und Schutzplattform, die entwickelt wurde, um Bedrohungen außerhalb des Drahts zu neutralisieren.
IntSights ist eine externe Bedrohungsanalyse- und Schutzplattform, die speziell dafür entwickelt wurde, Bedrohungen außerhalb des Drahts zu neutralisieren. Die IntSights-Lösungssuite stattet Cybersicherheitsteams weltweit aus, um Bedrohungen in ihrer Quelle effektiver zu erkennen, zu verhindern und zu beseitigen.
IntSights ist eine externe Bedrohungsanalyse- und Schutzplattform, die speziell dafür entwickelt wurde, Bedrohungen außerhalb des Drahts zu neutralisieren. Die IntSights-Lösungssuite stattet Cybersiche...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Anomali

Anomali

(0 Bewertungen)
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats....
Cortex

Cortex

(0 Bewertungen)
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity...
Cyberbit EDR

Cyberbit EDR

(0 Bewertungen)
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signatureless techniques to prevent known and unknown threats in conjunction with behavioral and deception techniques to prevent ransomware and fileless attacks. Defend against tomorrows threats today.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signature...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Tachyon

Tachyon

(0 Bewertungen)
Endpoint detection and response tool that assist users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more....
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
On Demand By-the-Hour Forensic Analysis & Remote Remediation
Companies need digital tools to help detect and respond to a cyber incident. Many traditional solutions are simply too expensive. Even worse, traditional solutions often have restrictive tool architectures that prevent investigators from moving quickly when an attack happens. With worldwide availability and by-the-hour pricing, CyFIR Investigator is an endpoint detection and response solution that is affordable and scalable so companies can get the best protection and only pay for what they need
Companies need digital tools to help detect and respond to a cyber incident. Many traditional solutions are simply too expensive. Even worse, traditional solutions often have restrictive tool architect...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
Hunters.AI

Hunters.AI

(0 Bewertungen)
Automatically detect threats across all attack surfaces.
Automatically detect threats across all attack surfaces.
Automatically detect threats across all attack surfaces....
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact....
MVISION EDR

MVISION EDR

(0 Bewertungen)
Endpoint threat detection, investigation, and responsesimplified.
Endpoint threat detection, investigation, and responsesimplified.
Endpoint threat detection, investigation, and responsesimplified....
Prevent misaddressed emails.
VIPRE SafeSend is a simple Microsoft Outlook add-on that is used to prevent misaddressed email or inadvertent autocomplete email mistakes by requiring the sender to confirm external recipients and file attachments before their email can be sent. SafeSend also scans attachments for sensitive data and allows companies to build their own DLP rules. VIPRE SafeSend is very scalable, easily deployed and doesn't require a server.
VIPRE SafeSend is a simple Microsoft Outlook add-on that is used to prevent misaddressed email or inadvertent autocomplete email mistakes by requiring the sender to confirm external recipients and file...
FortiEDR

FortiEDR

(0 Bewertungen)
Advanced, automated endpoint protection, detection, and response
Advanced, automated endpoint protection, detection, and response
Advanced, automated endpoint protection, detection, and response...
Capsule8

Capsule8

(0 Bewertungen)
Helps businesses protect their Linux infrastructure.
Helps businesses protect their Linux infrastructure.
Helps businesses protect their Linux infrastructure....
Metallic delivers proven, enterprise-grade data protection for your organization's laptops and desktops - with the simplicity of SaaS.
Metallic Endpoint Backup & Recovery delivers proven data protection for your laptops and desktops - with the simplicity of SaaS. Built on Commvaults industry-leading technology, Metallic ensures your data is recoverable from deletion, corruption, ransomware and other malicious attacks. With unlimited Azure storage and one year of data retention included, Metallic SaaS offers hassle-free protection for your employees laptops and desktops wherever they may be.
Metallic Endpoint Backup & Recovery delivers proven data protection for your laptops and desktops - with the simplicity of SaaS. Built on Commvaults industry-leading technology, Metallic ensures your d...
  • Anomalie-/Malware-Erkennung
  • Sanierungsmanagement
  • Priorisierung
  • Whitelist/Blacklist
  • Kontinuierliches Monitoring
USB- und Endpoint-Security-Lösung
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind. Sämtliche Dateibewegungen lassen sich protokollieren. > Freigabe und Blockade bestimmter Schnittstellen > Speichermedien und Dateitypen > Shadowing / Protokollierung von Daten- und Filetransfers > Active Directory-Integration > Rechtemanagement auf allen Ebenen > Zentraler Kontrollstand > Schutz vor Bad-USB uvm.
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind. Sämtliche Datei...