Вид

Сортировка

Продуктов найдено: 196

logo
Предложить бонус за референс
0.00

360SUITE Security and Administration

Идентифицируйте у кого и к чему есть доступ
  • Просмотр, управление и аудит безопасности
  •  

  • Безопасность документов (XLS, CSV, PDF)
  •  

  • Просмотр предоставленных прав любого типа
  •  

  • Получите ориентированное на пользователя и объектное представление о безопасности
  •  

Сократите время необходимое для обновлений
  • Тратьте меньше времени на административные и аналитические задачи
  •  

  • Автоматическое обновление соединений и отчетов
  •  

  • Массовое перенаправление Webi (UNV на UNX, обновление запросов BEx/BICS)
  •  

  • Автоматическое обновление переменных Webi
  •  

Упрощение аудита и администрирование задач
  • Архивация объектов содержимого и экземпляров отчета (WID, PDF, XLS, CSV, текст)
  •  

  • Автоматизация любой административной задачи (очистка отчетов, обновление повторяющихся экземпляров и т. д.)
  •  

  • Очищение неиспользуемого контента и неактивных пользователей
  •  

  • Каталог данных для документов
  •  

Исследуйте свой контент
  • Возможности экспорта данных
  •  

  • Улучшенный поиск контента
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
14
logo
Предложить бонус за референс
0.00

4IQ IDHunt

Единственный способ остановить преступления, связанные с киберпространством, - это разоблачить любого, кто действительно стоит за ними. Выявив преступников, вы сможете вернуть средства, заморозить аккаунты, уничтожить инфраструктуру - и, самое главное, предотвратить дополнительные атаки и эксплойты. Однако даже для самых продвинутых разведывательных операций выявление субъектов угроз может быть медленным и сложным процессом. Вот где приходит 4iQ IDHunt. Мы помогаем следователям анализировать псевдонимы и другие атрибуты, связанные с идентификацией, соединять точки и разоблачать злоумышленников по всему миру, комбинируя разведку с открытым исходным кодом и нашим единственный в своем роде 4iQ IDLake. Ядро 4iQ IDHunt IDHunt Core - это простое в использовании веб-приложение для аналитиков Intel, позволяющее анализировать личностей, улучшать анализ атрибуции и выявлять подлинные личности, которые стоят за преступной деятельностью.
  • Целевой анализ угроз. Вместо того, чтобы искать иголку в стоге сена, следователи начинают с того, что они уже знают - подозреваемых, - и ищут их в 4iQ IDLake, чтобы продвигаться дальше в расследовании.
  • Ускорение результатов. 4iQ потратила годы на то, чтобы проверить миллиарды учетных записей, чтобы вы могли более эффективно разоблачать преступников - иногда в течение нескольких часов.
  • Аналитика. Анализ одного подозреваемого может потребовать сотен опорных точек. С 4iQ IDHunt вы можете автоматически соединять точки, генерировать графики и рассчитывать оценки вредоносности за считанные секунды.
  • Не требует обучение. Приложение 4iQ IDHunt очень простое. Используя интуитивно понятный интерфейс, следователи могут сразу же начинать видеть результаты без предварительной подготовки.
4iQ IDHunt Enterprise IDHunt Enterprise (унифицированный OSINT и DARKINT) - это программное обеспечение, которое может быть внедрено в облаке или локально. Он предоставляет аналитикам Intel полный контроль над полным циклом аналитики; от определения пользовательских моделей угроз и планов сбора до динамических таксономий и информационных панелей для текущих расследований. С помощью IDHunt Enterprise подразделения Intel могут выявлять подлинную личность злоумышленников, настраивать архив данных, собирать информацию и объединять данные со всех источников - в социальных сетях, в глубокой сети, во внутренних файловых системах и в сторонних источниках данных для предотвращения атак Мультизадачность Поддерживает множество расследований в подразделениях по борьбе с мошенничеством, финансовыми преступлениями, киберпреступностью и корпоративной безопасности. Полный контроль Адаптируйте данные для каждой части полного жизненного цикла Intel. Просто настройте тысячи источников, динамические таксономии и запросы в реальном времени. Анализ любого источника Большой портфолио встроенных сборщиков может сканировать поверхностную, социальную, глубокую сеть, а также внутреннюю электронную почту и файловые системы. Готовое решение Не требует интеграции. Быстрое начало работы
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
0
logo
Предложить бонус за референс
0.00

ACTIFIO'S platform

Безопасный централизованный контроль и мгновенный доступ к производственным копиям для непрерывного тестирования безопасности. Возможности: Принудительное хранение данных для предотвращения их удаления Обеспечьте целостность данных, предотвратив неожиданное удаление данных до установленных периодов хранения, таким образом защищая компанию от мошенников и вымогателей. Технология воздушного зазора Внедрите недорогую стратегию воздушного зазора для защиты от неожиданных атак и для мгновенного восстановления, а также для обеспечения соответствия политикам безопасности. Хранилище объектов Воспользуйтесь преимуществами хранилища объектов, а также получите мгновенный доступ к вашим данным. Безопасное хранилище данных Положитесь на защищенное программное обеспечение, которое ограничивает внешний доступ и использует расширенное шифрование данных для обеспечения целостности данных и соответствия политикам безопасности, таким как Sheltered Harbor и GDPR. Возможность мгновенного отката и восстановления Мгновенный откат к предыдущим состояниям независимо от возраста или типа данных. Мгновенное создание тестовых сред Мгновенно раскручивайте десятки виртуальных машин последовательным и надежным способом, чтобы обеспечить масштабное тестирование и проверку безопасности. Параллельное восстановление Когда происходит атака, можно восстанавливать 10, 100 или даже 1000 серверов параллельно, минимизируя время простоя. Согласованные политики безопасности Поддерживайте постоянную безопасность и контроль доступа ко всем данным независимо от их местоположения, уменьшая площадь атаки, используя одну резервную копию для сред dev/test и UAT. Включите автоматическое удержание критических данных Установите политики принудительного хранения данных, чтобы быть уверенным, что данные хранятся на основе фиксированных расписаний и не могут быть удалены до истечения срока их действия. Интегрированные рабочие процессы для включения маскировки данных или удаления записей Инструменты рабочего процесса гарантируют, что согласованные действия будут выполнены для всех предоставленных копий данных, включая возможность использования сторонних инструментов маскирования или выполнения сценариев для удаления выбранных записей.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
17
logo
Предложить бонус за референс
0.00

AHNLAB EPS

Промышленные системы управления уже давно считаются невосприимчивыми к кибератакам, поскольку они в основном изолированы от интернета. К сожалению, это больше не соответствует действительности. Современные современные кибератаки нацелены на критически важные инфраструктуры и организации с очень ценной информацией, что приводит к саботажу крупных сборочных линий, серьезным экономическим потерям и утечке данных. AhnLab EPS - это компактное оптимизированное решение безопасности для промышленных систем, основанное на белых списках. EPS обеспечивает стабильность операций и повышает эффективность безопасности конечных устройств без ущерба для производительности бизнеса. Возможности: Использование белых списков Белый список приложений использует упреждающий подход, отрицая все, что не было специально одобрено. Этот подход разрешает только доверенные программы в белом списке, в отличие от обычных решений, которые блокируют только известные угрозы, которые явно определены в черном списке. Обеспечивая выполнение только чистых утвержденных приложений, он защищает сети от более широкого спектра потенциальных угроз. Создан для промышленных систем Характер промышленных систем управления, таких как производственные линии, заводы и торговые точки (POS), представляют особые проблемы для обеспечения их постоянной безопасности и стабильности. В сочетании с ограниченным контролем клиентов в этих системах, EPS обеспечивает стабильную работу системы и целостность системы безопасности в промышленных условиях. Полный контроль сети Позволяет контролировать направление связи и блокировать вредоносные сетевые IP-адреса и порты для предотвращения возможных рисков. Настройте защиту для сетей и предотвращайте угрозы. Упрощенная защита конечных устройств EPS размещает свой мощный антивирусный механизм на центральном сервере, поэтому ИТ-администраторам не нужно обновлять и поддерживать разрешения вручную на каждом конечном устройстве. Режим обучения Администратор может получить возможные результаты, когда настроенные параметры или политики безопасности применяются к реальным обстоятельствам. Это помогает снизить перебои в работе и непредвиденные ошибки, которые характерны для непроверенных установок. Преимущества: Стабильность
  • Защищает от неизвестного вредоносного ПО
  • Предотвращает нарушения безопасности
  • Обеспечивает стабильность системы без необходимости обновления разрешений доступа
Продуктивность
  • Устраняет сбои, вызванные вредоносным или несанкционированным программным обеспечением
  • Работает круглосуточно без необходимости постоянного обслуживания
  • Позволяет простое администрирование и внедрение
Снижение затрат
  • Сокращает затраты на восстановление системы и данных за счет предотвращения повреждения вредоносными программами.
  • Сокращает время и затраты, необходимые для обеспечения безопасности и обслуживания системы.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
9
logo
Предложить бонус за референс
0.00

ALLGEIER IT SOLUTIONS julia mailoffice

В области безопасности наш продукт julia mailoffice является лидером на рынке защиты электронной почты. julia mailoffice используется многими федеральными властями Германии и крупными частными предприятиями. Он служит виртуальной почтовой комнатой для федерального правительства. Мы предоставляем вам электронное шифрование/дешифрование для электронной почты. Возможности:
  • Масштабируемое решение для малых, средних и крупных компаний
  • Чрезвычайно стабильная работа и производительность
  • Правила могут быть адаптированы в соответствии с вашими требованиями
  • Обеспечивает безопасную связь даже с получателями, у которых нет возможности шифрования
Преимущества: Варианты расширения и интеграции Используя предоставленный интерфейс, индивидуальная обработка электронной почты получается очень простой. Таким образом, содержимое электронной почты может автоматически быть включено в систему рабочих процессов, инструментов совместной работы и систему обработки документов различными способами. Интеграция в системы архивирования электронной почты, также возможно. julia mailoffice также может анализировать вложения в электронных письмах, для обеспечения абсолютной безопасности.. Масштабируемое решение на любой вкус julia mailoffice - это инновационное программное решение для электронной почты. Оно может работать даже для небольших фирм с количеством рабочих мест менее 10 - или же в кластере виртуальных или аппаратных серверов. В течение многих лет он успешно внедрялся в компании с числом пользователей от 10 до 30 пользователей, от 50 до 200 и даде от 1000 до 100 000. Такие функции, как вместительность агента и кластера (для балансировки нагрузки и высокой доступности), линейная масштабируемость и соответствующие модели поддержки, облегчают бесперебойную работу в критически важных для бизнеса средах. Allgeier Security Технические проблемы, естественно, очень важны, но должное внимание также следует уделять юридическим и деловым интересам. Во всех этих областях наши продукты защищают ваше корпоративное общение. Наши консультанты помогут вам в любой ситуации, максимально упростив использование и сократив расходы до минимума.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
16
logo
Предложить бонус за референс
0.00

ANONYMIZER Ion

Ion распределяет корпоративную очистку веб-страниц по обширной сети анонимных чередующихся IP-адресов, что позволяет вам повысить скорость сбора данных, избежать обнаружения целевыми сайтами и удалять нужную вам информацию. Ion не только быстрее и безопаснее, но и надежнее, чем другие сопоставимые решения. Наши высокоскоростные IP-адреса с малой задержкой ускоряют сбор данных с гораздо более точными и надежными результатами. Преимущества Iom
  • Скорость
  • Надежность
  • Качество IP
Возможности: Быстрая очистка веб-страниц Распределение вашей активности по нашей высокоскоростной сети анонимных IP-адресов обеспечивает безопасный и эффективный сбор данных. Параллельные запросы и практически неограниченное количество сеансов значительно уменьшают шанс блокировки и увеличивают скорость сбора данных. Ion позволяет использовать много постоянных IP-адресов одновременно для сбора больших объемов данных. Многопротокольный веб-доступ - HTTP и HTTPS Ion обрабатывает детали подключения независимо от того, зашифрованы ли целевые сайты, предоставляя вам доступ к нужным веб-сайтам и данным. Постоянство, контролируемое пользователем Различные задания требуют разных уровней устойчивости IP. Ion обеспечивает сложный контроль IP-адресов, обеспечивая автоматическую ротацию при каждом запросе или привязку IP-адресов для расширенных сеансов. Вы можете контролировать частоту смены ваших IP-адресов или длительность их хранения, что позволяет собирать большие объемы дисперсных данных. Панель инструментов использования Динамическая панель пользователя Ion позволяет просматривать и управлять данными своей учетной записи, отслеживать использование данных и легко создавать отчеты об активности. Статистика использования и график тенденций отслеживают ваши ежедневные данные и использование пропускной полосы, обеспечивая визуальное представление об активности пользователей. Сферы применения
  • Управление репутацией
  • Исследования
  • Веб-мониторинг
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
18
logo
Предложить бонус за референс
0.00

ANUBISNETWORKS MPS

Для поставщиков услуг Увеличивайте свои доходы и снижайте свои расходы, управляя и продавая службы безопасности электронной почты Наличие большого количества поставщиков услуг, их способность работать с сетями связи и, в особенности, их близость к клиентам, делают поставщиков услуг особенно подходящими для предоставления систем операторского уровня и управляемых услуг на рынке кибербезопасности. Для предприятий Безопасность электронной почты имеет решающее значение для бизнеса, чтобы противостоять росту киберугроз Постоянное использование электронной почты в организациях, затронутая растущими проблемами безопасности, связанными с фишингом, утечкой данных и защитой конфиденциальности, среди прочего, заставляет поставщиков услуг обеспечивать безопасность электронной почты поверх существующей инфраструктуры электронной почты. Желательно, чтобы служба электронной безопасности была достаточно надежной, чтобы укрепить доверие к организациям, а также стала дополнительной услугой для самой облачной платформы. Характеристики MPS Глобальная платформа для анализа угроз Экосистема безопасности AnubisNetworks постоянно следит за миром, ботнетами, IP-репутацией, фишингом электронной почты и вредоносными программами, а также взаимодействует с пограничными фильтрами MPS для профилактического предотвращения вредоносных программ в режиме реального времени. Функции управления поверх функций безопасности DLP (защита от утечки данных), управление квотами, контроль тарифов, проверка электронной почты, шифрование и многие другие функции доступны для каждого пользователя и для каждой области, что позволяет этой платформе выйти далеко за пределы защиты электронной почты. Полная видимость на вашей платформе Полная информация о сообщениях и очередях для входящих и исходящих потоков. MPS также содержит несколько данных панели мониторинга, системный аудит, инструменты бизнес-информации. каждая функция настраивается по объему и данным. Кастомизация Каждая из областей иерархии может быть полностью настроена с учетом вашего бренда, ваших партнеров и ваших конечных клиентов. Бережливое управление карантином Карантин может управляться ИТ-отделом и/или конечными пользователями в централизованной консоли с возможностью использования веб-интерфейса для конечного пользователя и/или интерфейса электронной почты (с помощью периодических дайджестов). Иерархическая мультитенантная система для входящих и исходящих Усовершенствованная архитектура с несколькими областями администрирования (виртуальные области, домены SMTP и организационные подразделения на основе LDAP), каждая из которых имеет различные роли - включая пользователей службы поддержки - как для централизованного, так и для делегированного управления. Безопасная маршрутизация электронной почты и виртуальные псевдонимы MPS привносит новшества в управление маршрутизацией электронной почты, позволяя использовать BCC, удержание очереди электронной почты, виртуальные псевдонимы и маршрутизацию на основе прослушивателей. Защищен механизмами шифрования SPF, TLS и DKIM. Аудит, мониторинг и платежная информация Расширенный и простой доступ к подробной информации обо всех видах деятельности и системной информации для выставления счетов, аудита и соответствия нужным требованиям. Контроль электронной почты
  • DLP - защита от утечки данных
  • Мультитенантное управление квотами
  • Белые и черные списки
  • Управление вложениями
  • BCC и Архивирование плагинов
  • Интеграция AD для AAA
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
1
logo
Предложить бонус за референс
0.00

ARKIVUM Platform

Программное обеспечение Arkivum обеспечивает долгосрочную защиту ваших данных. Встроенные автоматизированные процессы гарантируют комфортный поиск и удобство использования ваших данных, делая ваш контент доступным для обнаружения и доступным по любому цифровому каналу. Программное обеспечение Arkivum основано на технологии с открытым исходным кодом, а встроенные интеграции и открытые API-интерфейсы делают решения Arkivum беспроблемными при интеграции, будь то локальная, облачная или гибридная среда. Arkivum имеет сертификаты ISO 27001 и ISO 9001 и соответствует принципам GxP для обеспечения наилучшей информационной безопасности и управления данными. Преимущества: Соответствие политикам безопасности
  • Умное управление регулируемыми данными
  •  

  • Автоматическое создание графиков хранения
  •  

  • Встроенные механизмы для безопасного удаления данных
  •  

  • Экспорт доверенных данных, который подтверждает подлинность записей в исходном состоянии
  •  

Удобство в использовании
  • Извлечение и обогащение метаданных для удобного поиска и обнаружения
  •  

  • Записи могут быть переданы безопасно
  •  

  • Убедитесь, что данные находятся там, где они должны быть с нашей гибкой моделью организации данных
  •  

Цифровое сохранение
  • Долгосрочный доступ
  •  

  • Придерживается стандартов OAIS
  •  

  • Текущая нормализация файлов
  •  

Защита данных
  • Безопасный облачный управляемый сервис
  •  

  • Гибкие варианты внедрения
  •  

  • 100% целостность данных гарантирована
  •  

  • Встроенные проверки целостности и исправлений
  •  

Визуализация
  • Безопасный доступ для пользователей
  •  

  • Графики хранения
  •  

  • Сетевая экспертиза
  •  

  • Простое администрирование
  •  

  • Интеграция с вашими отчетными и аналитическими инструментами
  •  

Мы можем предоставить следующие варианты использования Долгосрочная защита данных Ваши данные надежно хранятся в течение длительного времени в защищенном от несанкционированного доступа формате на протяжении всего жизненного цикла. Гибкие, открытые API-интерфейсы означают, что вы можете интегрироваться с вашими любимыми инструментами для доступа к вашим данным в любое время. Цифровая сохранность Arkivum гарантирует, что ваши данные могут использоваться в любое время и защищены от устаревания, так как технологии продолжают развиваться и изменяться. Соответствие и регулирование Вся обработка данных полностью проверяется в течение всего жизненного цикла. Соблюдайте новые правила политики безопасности по мере их введения. Система управления истечением срока девайсов Предотвращает потери данных из-за систем с истекшим сроком службы. Извлекайте данные из устаревших систем, чтобы вы могли использовать их снова и снова по мере необходимости. Решения Arkivum принимают данные из любого источника и из нескольких типов файлов, а его независимая от производителя технология означает, что вы можете противостоять проблемам EoL в будущем. Ведение документации Сократите время, затраты и усилия на поиск ваших данных. Политики динамического управления хранением данных устраняют проблемы в вашем бизнесе и расширяют возможности совместной работы. Снижение совокупной стоимости владения (TCO) Наш управляемый сервис означает, что вам не нужно нанимать дорогостоящих экспертов в области данных. Существующий персонал может сосредоточиться на важных проектах, которые повышают ценность бизнеса, а не на управление данными. Наши эластично масштабируемые услуги и означают, что мы можем масштабироваться в соответствии с вашими потребностями.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
6
logo
Предложить бонус за референс
0.00

AVAILABILITYPLUS DocRAID

DocRAID является пионером в технологии CloudRAID - 100% резервного копирования с нулевым разглашением и синхронизацией файлов, безопасного обмена файлами и простого в использовании шифрования электронной почты. Внедряется в наших центрах обработки данных или локально в вашем дата-центре. Исключительная безопасность Ваши данные сохраняются с помощью DocRAID. Мы получили награды от таких международных корпораций и учреждений как: SAP, Siemens, Empolis, Bayer, Volkswagen, Бюро по кибербезопасности и конфиденциальности ЕС. Соответствие политикам безопасности Соответствует международным стандартам, такими как HIPAA, общими положениями ЕС о защите данных и другим. Внедряется локально или в наших центрах обработки данных Масштабируемый и гибкий хостинг для самой ценной информации вашей компании. Получите свой собственный домен и управляйте своей командой онлайн. Мы предоставляем безопасную инфраструктуру или в качестве альтернативы вы можете разместить DocRAID в своем дата-центре. CloudRAID DocRAID является пионером в технологии CloudRAID и сочетает в себе множество механизмов для максимальной защиты данных: фрагментация, шифрование и избыточное распределение по нескольким хранилищам. Решения Отрасли, в которых используют DocRAID: здравоохранение, администрации, фармацевтика, архитектура, оборона, энергетика, критические инфраструктуры или просто частные пользователи.
  • Сотрудничество в сфере здравоохранения. Обменивайтесь файлами в разных учреждениях здравоохранения. Совмещается со стандартами HIPAA и другими правилами.
  • Электронная почта. Отправка электронных писем без сложных и дорогих инфраструктур открытых ключей.
  • Киберзащита. Значительно уменьшите риски атаки. Используйте нулевую синхронизацию для дополнительной защиты.
  • Внутренние угрозы. Уменьшите риски внутренних угроз и максимально увеличьте свою защиту данных.
  • Стратегическая разведка. Предотвратить промышленный шпионаж и массовый надзор.
  • Фармацевтика. DocRAID упрощает безопасное корпоративное сотрудничество без хлопот с конечными пользователями. DocRAID обеспечивает безопасность корпоративного уровня, позволяет загружать большие файлы и может синхронизировать файлы на настольных и мобильных устройствах.
  • Юрисдикция. Передача зашифрованных документов, удаленный доступ и совместная работа, разработанные в соответствии с рабочим процессом юриста и требованиями безопасности. С DocRAID адвокаты надежно предоставляют и получают доступ к конфиденциальной корреспонденции и другим файлам быстрее и без ограничений по размеру, что экономит время и средства по сравнению с ручными методами. Как профессиональный ресурс, DocRAID работает с Microsoft Outlook, на планшетах и любых Mac устройствах или ПК.
  • Сотрудничество. Обмен данными с внешними партнерами.
  • Здравоохранение - совместимость. Отправка конфиденциальные данные для пациентов, врачей и больниц.
  • Архитектура. Отправка больших файлов в местные администрации. Не требует установки программного обеспечения.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
9
logo
Предложить бонус за референс
0.00

AWAKE SECURITY Platform

Awake Security может непрерывно контролировать всю среду, обрабатывать бесчисленные точки данных, обнаруживать отклонения или угрозы и реагировать в случае необходимости - и все это за считанные секунды. Awake Security Platform дает возможность: Изучения Изучите влиятельность атаки Получите более четкое представление о каждом пользователе, устройстве и приложении, будь оно управляемым или нет. Из этого следует:
  • Более полное представление о вашей потенциальной атаке и бизнес-активах, которые являются ее частью.
  • Отслеживание каждого актива при его перемещении по сети при обнаружении злонамеренных намерений.
  • Автономное построение понимания взаимосвязей и сходств между объектами.
Обнаружения Найдите угрозы, которые пропускают другие Обнаружение и понимание цели каждой угрозы. Выслеживает и фокусирует ваше внимание на наиболее вероятных угрозах с помощью:
  • Сбора доказательств злого умысла для каждого объекта и корреляции всех видов поведения с течением времени.
  • Выхода за пределы предупреждений и визуализации всей цепочки инцидентов между объектами, протоколами и временем.
  • Возможности индивидуального обнаружения ваших уникальных рисков без необходимости в поисках угроз или данных.
Реагирование Быстрая, более эффективная реакция Доступ к действующей информации об объектах, которые представляют наибольшую опасность для вашего бизнеса и эффективная реакция с помощью:
  • Комплексных, описательных ответов на расследования, для лучшего понимания угроз и деталей событий.
  • Криминалистических артефактов и сроков, которые дают вам значимые доказательства, которые вы действительно можете использовать в дальнейшей экспертизе.
  • Мнений, которыми вы можете поделиться со всей своей инфраструктурой безопасности, чтобы увеличить существующие инвестиции.
Получите результаты в течение нескольких часов
  • Подключите решение к вашей сети. Легко интегрируется во все ваши существующие сети
  •  

  • Наблюдайте за успехом. Наблюдайте за инцидентами с высокой степенью риска и за скомпрометированными объектами без необходимости использования агентов, ручной настройки или сложной интеграции
  •  

  • Это все. Внедрение Awake Security Platform действительно такое простое
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
13
logo
Предложить бонус за референс
0.00

AXXANA Phoenix для Oracle

Phoenix для Oracle обеспечивает постоянную доступность приложений и экономию деньг, постоянно защищая данные, и быстро восстанавливая работу в среде Oracle. Сочетая возможности мультиплексирования Oracle с «черным ящиком» Phoenix и многофункциональным процессом восстановления операционной системы, Phoenix для Oracle обеспечивает постоянную доступность приложений без сложности, затрат, проблем с производительностью и ограничений, связанных с синхронной репликацией. В случае сбоя на первичном сайте, Phoenix для Oracle восстанавливает все приложения и базы данных вместе с полной согласованностью между ними. Ваша организация может использовать любой тип хранилища (включая Exadata и флэш-массивы), любой тип подключения к серверу (например, сеть хранения данных [SAN], InfiniBand или на основе IP) и любой тип репликации (например, на основе хранилища). Кроме того, Phoenix работает по существующим линиям связи и не влияет на требования к пропускной способности, освобождая вас от одних из самых дорогостоящих затрат в бюджете аварийного восстановления. Преимущества: Постоянная доступность Нулевая потеря данных и полная согласованность между приложениями означает, что вы можете сразу же перейти на другой ресурс, чтобы обеспечить постоянную доступность приложений и сократить затраты времени простоя. Согласованность между приложениями Phoenix синхронизирует все приложения и базы данных в среде Oracle, обеспечивая целостность данных и максимально быстрое восстановление. Снижение затрат Отсутствие топологии с тремя центрами обработки данных. Отсутствие обновления пропускной способности. Меньше человеческого вмешательства. Меньше простоев. Phoenix снижает капитальные, эксплуатационные и связанные с рисками расходы. Отсутствуют ограничения на расстояние Найдите свой сайт DR на любом расстоянии от основного сайта. Phoenix увеличивает вашу асинхронную репликацию и защищает данные, которые еще предстоит реплицировать, прямо на первичном сайте. Не требует дорогостоящих линий связи Чёрный ящик, защищенный от сбоев, защищает и передает задержку данных из своего расположения на первичном сайте, что исключает затраты на пропускную способность, связанные с синхронной репликацией. Непрерывная доступность приложений на высокой скорости Phoenix защищает последний, еще не реплицированный снимок, и является единственной технологией, которая обеспечивает постоянную доступность приложений на основе флэш-массивов.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
13
logo
Предложить бонус за референс
0.00

AYEHU Platform

Ayehu NG - это интеллектуальная платформа для автоматизации и оркестровки ИТ, созданная в эпоху цифровых технологий. Основанная на алгоритмах машинного обучения, Ayehu действует как множитель силы, повышая эффективность благодаря простой и мощной платформе автоматизации Web 3.0. Ayehu помогает предприятиям, экономит время на ручных и повторяющихся задачах, сокращает среднее время разрешения проблем на 90% и обеспечивает больший контроль над ИТ-инфраструктурой. Будучи платформой без агентов, Ayehu легко внедряется, позволяя вам быстро автоматизировать задачи и процессы, включая взаимодействие между разнородными решениями и системами, в единой унифицированной платформе.
  • Простой. Простота в использовании, не требующая кодирования
  • Масштабируемый. Высокая масштабируемость и гибкость при внедрении
  • Возможность интеграции. Мощное взаимодействие между ИТ продуктами и решениями безопасности
  • Продвинутый. Поддержка принятия решений на основе машинного обучения
Возможности: Конструктор рабочих процессов, не требующий кода Простой в использовании - не требует кодирования или программирования. Конструктор рабочих процессов обеспечивает короткое время окупаемости с обширной предварительно созданной библиотекой действий и сквозных рабочих процессов. Доступность и масштабируемость Внедренная на крупных предприятиях, поддерживающая тысячи бизнес-процессов, Ayehu без особых усилий масштабируется для поддержки организаций со значительно большим количеством инцидентов, рабочих процессов и видов деятельности. Ayehu может быть внедрена на локальных, частных или публичных облачных платформах. Поддержка принятия решений на основе машинного обучения Используя запатентованные, сложные алгоритмы машинного обучения, Ayehu обеспечивает поддержку принятия решений посредством оптимизации рабочих процессов и динамическому созданию рекомендаций и идей на основе существующих политик безопасности. Незаметная интеграция Расширяет и унифицирует комплексную автоматизацию рабочих процессов в разных системах и приложениях с помощью готовых пакетов интеграции с ИТ-решениями и услугами в области безопасности, включая ServiceNow, McAfee ESM, SolarWinds. Ayehu LIVE Ayehu LIVE обеспечивает централизованное отображение инцидентов, сгенерированных рабочих процессов, ключевых индикаторов производительности в режиме реального времени и статистику. С Ayehu LIVE вы можете просматривать онлайн-статусы инцидентов и рабочих процессов, управлять критическими событиями и предпринимать проактивные действия, чтобы избежать их ухудшения.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
3
logo
Предложить бонус за референс
0.00

BACKBOX

BackBox является ведущим поставщиком продуктов для автоматизации всех устройств сети и безопасности. BackBox гарантирует, что все поддерживаемые файлы конфигурации устройств проверены и надежно сохранены в одном центральном месте, чтобы обеспечить быстрое восстановление в случае необходимости. BackBox предоставляет возможность запланировать автоматическое резервное копирование и восстановление в один клик, а также обеспечивает управление инвентаризацией в реальном времени, автоматизацию пользовательских задач и упреждающие проверки работоспособности всех критически важных устройств в сети. BackBox идеально подходит для любой организации, мультитенантных сайтов и поставщиков услуг. Возможности: Решения для автоматического резервного копирования и восстановления BackBox предоставляет единый центральный репозиторий для всех резервных копий вашего сетевого устройства. Устраняя необходимость ручного или скриптового резервного копирования, BackBox извлекает все файлы конфигурации, необходимые для восстановления. ПО для визуализации сети Поскольку BackBox регулярно подключается к устройствам и получает необходимую информацию, BackBox может предоставить динамический список устройств, связанных с сетью, который автоматически заполняется и обновляется при каждом выполнении резервного копирования. Инвентаризация сети и управление активами BackBox предоставляет информацию об аппаратной информации, такой как ЦП, ОЗУ и хранилище, информацию о модели и типе устройства, информацию о лицензировании и многое другое. Данные обновляются с каждой резервной копией, поэтому она всегда актуальна и имеет настраиваемые поля, чтобы вы могли получить точную информацию, которую вы хотите. Автоматизация сетевых задач BackBox поставляется с набором предварительно настроенных сетевых задач, которые могут изменять конфигурацию на нескольких устройствах одним щелчком мыши. Автоматизация этих сетевых задач безопасности может быть такой же простой, как добавление или удаление администратора с устройств, или такой же сложной, как предварительное выполнение сложных автоматических обновлений или оперативных исправлений для нескольких устройств одним щелчком мыши. INTELLICHECKS: Проверка работоспособности сети В отличие от обычных решений для мониторинга сети, BackBox поставляется с предопределенным набором сигнатур, который может проверять работоспособность ваших систем и поддерживать единообразие и согласованность конфигурации вашего устройства. В отличие от решений по регулярному мониторингу, BackBox может проверять объекты на уровне приложений, что обеспечивает гораздо более глубокую разведку. Программное обеспечение для управления идентификацией и доступом Программное обеспечение для управления идентификацией и доступом Access Management дает возможность BackBox подключаться к удаленным устройствам без использования стороннего программного обеспечения. Это улучшает взаимодействие между устройствами, предоставляя SSH, TELNET и RDP доступ с одной консоли ко всем вашим устройствам, подключенным к BackBox.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
15
logo
Предложить бонус за референс
0.00

BAFFLE Advanced Data Protection

Решение Baffle выходит за рамки традиционного шифрования, чтобы действительно устранить пробелы в системах безопасности. Baffle предоставляет передовое решение, которое защищает данные в памяти, в процессе использования и в состоянии покоя, чтобы уменьшить внутреннюю угрозу и риск кражи данных. Решение Baffle - это передовое решение для защиты данных по двум основным причинам:
  • Решение обеспечивает шифрование на уровне приложения с помощью модели без кода
  •  

  • Технология обеспечивает «гомоморфную» функциональность, то есть она позволяет выполнять математические операции, сортировать и искать зашифрованные данные AES, не расшифровывая базовые значения в памяти, в процессе использования или в состоянии покоя.
  •  

Преимущества: Простота внедрения: не требуется изменение кода приложения Baffle не требует никаких изменений в коде уровня приложения. Приложение работает в обычном режиме без встраивания SDK или библиотеки, и может поддерживать коммерческие готовые приложения (COTS). Высокая производительность: практически не нагружает систему Baffle оказывает незначительное влияние на операции хранения и извлечения информации. Расширенные операции с зашифрованными данными обычно встроены в метрики служебных данных прозрачного шифрования данных (TDE). Полная функциональность: не вмешивается ваши приложения Baffle поддерживает сортировку, поиск по шаблону и математические операции с зашифрованными данными без их дешифрования. Это гарантирует постоянную защиту данных без ущерба для функциональности приложения для ваших пользователей или необходимости изменения приложения. Надежная безопасность: использование шифрования AES Baffle использует стандартное шифрование AES и защищает данные в памяти, при использовании и в состоянии покоя, в то же время обеспечивая безопасные вычисления для зашифрованных данных.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
15
logo
Предложить бонус за референс
0.00

BASIS TECHNOLOGY Cyber Triage

Начните расследование конечных устройств Непосредственно интегрируясь с системами оркестрации, автоматизации и реагирования (SOAR), а также с системами защиты информации и управления событиями (SIEM), расследования Cyber Triage могут начинаться автоматически на основе предупреждений или по желанию аналитиков. Требования и интеграции:
  • Для интеграции с SOAR/SIEM требуется командная версия Cyber Triage, которая включает в себя REST API
  • Cyber Triage интегрируется с Demisto, DFLabs, IBM QRadar SIEM, IBM Resilient, Phantom, Splunk и Swimlane и другими
  • Если в настоящее время мы не поддерживаем необходимую интеграцию, обратитесь к нам. Мы можем добавить необходимую интеграцию по желанию
Получите данные с конечных устройств Целенаправленный сбор данных Cyber Triage экономит время, поскольку он копирует наиболее важные данные из системы за один шаг и не требует от пользователя создания криминалистического образа всего диска. Свойства инструментов сбора:
  • Работает на всех версиях Microsoft Windows (XP и новее)
  • Не требует установки на целевые системы; он вставляется в действующие системы по мере необходимости или может работать непосредственно с USB-накопителя
  • Содержится в одном исполняемом файле, что облегчает внедрение
  • Анализирует образы дисков в формате raw или E01
  • Использует библиотеку криминалистики Sleuth Kit®, что делает коллекцию менее уязвимой для типичных руткитов и не изменяет время доступа к файлам
Тип собираемых данных:
  • Изменчивые данные (включая запущенные процессы, открытые порты, зарегистрированных пользователей, активные сетевые подключения и кэш DNS)
  • Механизмы сохранения вредоносных программ, включая элементы автозагрузки и запланированные задачи
  • Активность пользователей, в том числе какие программы они запускали, веб-активность и авторизации
  • Содержимое из подозрительных файлов
  • Файловые метаданные из всех файлов в системе
Выявление опасных и подозрительных объектов После сбора данных из целевой системы Cyber Triage автоматически ищет доказательства того, что опытный респондент будет искать в первую очередь. Он ищет данные, которые являются аномальными и похожими на прошлые инциденты. Каждому собранному объекту присваивается оценка в зависимости от его риска. Опасные и подозрительные объекты показываются пользователю. Автоматизированные методы анализа могут найти:
  • Файлы с вредоносным ПО
  • Известные опасные файлы и другие элементы, основанные на IOC и черных списках
  • Программы запуска, службы или драйверы в необычных местах или которые не имеют сигнатур
  • Учетные записи пользователей с аномальным поведением и неудачными авторизациями
  • Подключения к удаленному рабочему столу с подозрительными пользователями и настройками
  • Зашифрованные архивные файлы, которые могут быть от извлечения данных
Позволяет аналитикам принимать грамотные решения Каждый хост отличается, потому что у каждого пользователя разные модели использования и технические знания. Отвечая на инцидент, респонденты должны принимать решения для каждого хоста. Cyber Triage помогает им принимать эти решения. Cyber Triage помогает:
  • Наличием встроенного рабочего процесса экспертизы вторжений, который позволяет пользователям быстро видеть, какие элементы являются подозрительными, и помечать их как подозрительные.
  • Пользователи могут увидеть сетевые подключения данных и информацию об удаленном хосте, или посмотреть исполняемый файл процесса или как он запустился
  • Отображением текущего графика опасных объектов; когда элемент помечен как опасный в процессе расследования, он отображается на небольшой временной шкале, что позволяет легко сравнивать подозрительный элемент с другими аналогичными
  • Предоставлением полной шкалы активности системы, которая позволяет пользователю видеть, что произошло до и после данного события; это облегчает поиск связанных действий и создает контекст вокруг подозрительного события
  • Предоставлением пользователю вида проводника, чтобы увидеть, что еще находится в папке с подозрительными файлами
  • Показывает, насколько распространенный или редкий данный объект, как часто он был найден в предыдущих сессиях
Поиск других хостов Хост, которого вы анализируете, может быть верхушкой айсберга. Если есть один подозреваемый, то может быть полезно начать определять масштаб инцидента для других хостов. Cyber Triage позволяет охватывать все инциденты. Методы анализа Cyber Triage:
  • Определение в очередь набор хостов, которые нуждаются в сборе и анализе данных
  • Добавление хостов в одну и ту же «группу инцидентов», которая позволяет пользователю сравнивать их
  • Элементы, помеченные как опасные на одном хосте, будут отмечены также на других.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
16
logo
Предложить бонус за референс
0.00

BIGID Platform

Платформа Bigid помогает находить личные данные любого человека в петабайтах информации, используя расширенное машинное обучение, интеллектуальную идентификацию и алгоритмы вывления корреляции. Обнаружьте скрытую информацию Найдите неизвестные и не выявленные ранее личные данные. Управляйте идентификацией пользователей и предоставлением доступа. Индексируйте идентификационные данные в зависимости от разных критерий поиска. Обеспечьте соблюдение требований конфиденциальности GDPR, таких уведомления о нарушениях и подтверждениях. Автоматизируйте предоставление прав доступа Создавайте индивидуальные отчеты о доступе к данным. Обеспечьте постоянное соответствие с политиками безопасности с помощью текущих проверок данных. Автоматизируйте отображение потока данных Автоматически создавайте и поддерживайте карты потоков данных. Определите и установите приоритеты защиты данных BigID объединяет аналитические данные о доступе, чтобы обеспечить детальное представление о том, где находится персональная информация, подверженная риску, с возможностью поиска для целенаправленных действий по обеспечению безопасности и соблюдения конфиденциальности. Соблюдение правил конфиденциальности, таких как GDPR и CCPA Предоставьте организациям, занимающимся вопросами безопасности, конфиденциальности и управления данными, возможность соответствовать действующим нормам и проверять соответствия с помощью шаблонов анализа и отчетов. Продвинутая, конфиденциальная маркировка Добавьте GDPR и идентификационные метки в документы для упрощенного обеспечения безопасности с помощью DLP, DRM, DAM и Encryption. Сетевая экспертиза Сравните внутренние данные с веб-данными из даркнета, чтобы идентифицировать пользователей для быстрого целевого ответа и ускоренного расследования. Автоматизированная проверка политики безопасности Организуйте действия по защите данных через API с настраиваемыми политиками. Проактивно реагируйте на нарушения, эскалации риска или трансграничную передачу данных. Основные преимущества Bigid:
  • Находите больше данных на любом языке без ложных оповещений.Получите точность до 97% для всех типов данных, используя первое в своем роде решение BigID, имеющее запатентованное машинное обучение, интеллектуальную идентификацию и корреляционный поиск.
  • Безагентный поиск по структурированным, неструктурированным, большим данным и облаку. Сканирование и сопоставление данных во всех локальных и облачных хранилищ данных без, включая мэйнфреймы, Hadoop, Hive, NetApp, Teradata, RDBMS, Salesforce, SAP, S3, Outlook, O365, GSuite и десятки других предварительно созданных соединений без агентов.
  • Карты данных. BigID собирает информацию непосредственно из вашей ИТ-среды и приложений.
  • Система снижения рисков. Получите полный обзор ваших данных. Быстро и проактивно определяйте потенциальные риски на основе определенных вами отраслевых стандартов и показателей и получайте действенные рекомендации по снижению риска.
  • Анализ на понятном языке. Используйте естественный язык при запрашивании данных и создании отчетов в BigID. Не требуются знания SQL или JSON.
  • Гибкость при внедрении. Простое внедрение в вашем собственном центре обработки данных или полная автоматизация в облаках AWS, MS Azure или Google Compute Engine.
  • Открытые API и готовые приложения.
  • Пользовательские политики соответствия. Создайте свои собственные политики безопасности и настройте оповещения по нужным вам критериям.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
10
logo
Предложить бонус за референс
0.00

BINARY DEFENSE Managed Detection and Response

С помощью функции обнаружения и реагирования Binary Defense (MDR), наша команда безопасности будет защищать ваш бизнес путем постоянного сбора, записи и хранения данных о конечных устройствах, предоставляя вам видимость наблюдения, которую вы можете использовать для расследования прошлых инцидентов или проактивного поиска угроз, скрывающихся в ваших сетях. Каждая угроза - от общей до сложной - быстро идентифицируется и изолируется нашими динамическими службами защиты конечных устройств. Платформа Binary Defense MDR имеет возможности обнаружения и предотвращения от любого типа атак. Защитите свой бренд, свои данные и свое предприятие с помощью Binary Defense MDR. Круглосуточный мониторинг событий безопасности
  • 100% облачный
  • Оповещения об изменениях состояния, которые могут быть признаками взлома
  • Оффлайн поддержка
  • Снимает бремя поддержания защиты в в режиме реального времени
Поведенческая аналитика
  • Всегда доступно облачное управление данными
  • Консолидированный сбор данных в режиме реального времени
  • Методы обнаружения подозрительного поведения системы
  • Аналитика поведения пользователей и сущностей (UEBA)
Возможности: Обнаружение угроз
  • Проверенное хакерами, превосходное обнаружение любого типа атаки, как в локально, так и облачно
  •  

  • Обнаружение аномалий, продвинутых постоянных угроз, периферийных перемещений, повышения привилегий и много другое
  •  

Панель управления
  • 360-градусный обзор локальных и облачных ресурсов клиента
  •  

Быстрое реагирование
  • Функции автоматического ответа для реагирования на инциденты
  •  

  • Ускорение сетевой экспертизы
  •  

Технология обмана
  • Проактивное обнаружение, мониторинг устройств и блокировка известных и неизвестных вредоносных программ, эксплойтов и атак нулевого дня.
  •  

  • Приманки
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
1
logo
Предложить бонус за референс
0.00

BISCOM Secure File Transfer

Biscom Secure File Transfer (SFT) - это решение для управляемой передачи файлов через Интернет, которое заменяет небезопасные FTP и электронную почту для отправки и обмена файлами, и в то же время достаточно легок в использовании для конечных пользователей. 6 ключевых способов, благодаря которым Biscom обеспечивает безопасную передачу файлов Легкое использование
  • Простой и интуитивно понятный, требует минимального обучения
  • Самообслуживание - не требует ИТ-поддержки
  • Интегрируется с Outlook
  • Мобильные приложения обеспечивают доступ и контроль из любого места и в любое время
  • Использование веб-файлов
  • Инструменты автоматизации для автоматической передачи данных между устройствами
  • Уменьшение размера почтового ящика сервера Exchange, перенаправляя вложения через Biscom SFT
Неограниченный размер файлов
  • Нет ограничений по размеру или типу файла - легко поддерживает файлы размером более 100 ГБ и выше для упрощенной передачи больших файлов
  • Обходит ограничения Microsoft Outlook/Exchange
  • Встроенное ускорение для оптимальной передачи данных
  • Более удобная замена FTP
  • Перезапуск контрольной точки для прерванных передач
Комплексная безопасность
  • Сертификат FIPS 140-2, шифрование AES-256
  • Данные шифруются как при передачи, так и в состоянии покоя
  • Полная регистрация транзакций и отчетность
  • Интеграция с антивирусом
  • Трехуровневая архитектура безопасности
  • Протестировано на проникновение угрозами
Интегрируется с корпоративными системами
  • 3-уровневая архитектура для масштабируемости и гибкой безопасности
  • Интегрируется напрямую с Microsoft Active Directory и LDAP
  • Плагин Microsoft Outlook работает с глобальным списком адресов (GAL)
  • Настраивается для высокой доступности (HA) и для аварийного восстановления (DR)
  • Microsoft SharePoint
  • HP/Autonomy iManage
  • RESTful API доступен для разработчиков и системных интеграторов
Лучшая видимость для конечных пользователей и администраторов
  • Подтверждение получения
  • Подробные отчеты об использовании, активности файлов, активных пользователях и других аналитических материалов
  • Работает на основе установленных политик - может инициировать безопасную передачу на основе размера файла, типа файла или ключевых слов
  • Расширенные возможности передачи - защита паролем второго уровня, срок действия, параметры уведомлений
  • Соответствие политикам безопасности
  • Аудит
Гибкие варианты внедрения для удовлетворения ваших потребностей Локально Для компаний, которые предпочитают хранить свои файлы локально, Biscom SFT может быть внедрен на месте с поддержкой как физических серверов, так и виртуализированных сред. Данные хранятся локально - у вас есть полный контроль над вашими файлами. Приватное облако Внедрение частного облака устраняет изменения в инфраструктуре, но при этом обеспечивает полный контроль над пользователями, настройкой и брендированием. Поддерживает все административные возможности, но без обслуживания и поддержки сервера. Публичное облако Для частных лиц или небольших групп пользователей - Biscom SFT предлагается без каких-либо долгосрочных контрактов. Простая регистрация и ежемесячная оплата, которую вы можете отменить в любое время. Бесплатная пробная версия для всех новых пользователей.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
3
logo
Предложить бонус за референс
0.00

BITCRACK CYBER SECURITY ThreatBox

Обнаружьте внутренние угрозы ThreatBox выглядит, действует и ощущается как настоящее IoT-устройство или веб-сервис в вашей среде. Когда злоумышленники проводят разведку или атакуют объекты, ThreatBox предупредит вас. Когда злоумышленник на самом деле пытается атаковать систему, которая представляет собой ThreatBox, то наше решение разрешает это, при этом удерживая атакующего и параллельно предупреждая вас об атаке. Вы также можете внедрить наши плагины ThreatBox на существующих веб-сайтах вашей компании, чтобы улучшить обнаружение злоумышленников и периферийного движения. Как это работает У злоумышленников в вашей сети одна цель - атаковать и получить доступ к прибыльным системам. Этими системами могут быть медицинские устройства, системы видеонаблюдения, банковские системы, устройства PLC/SCADA и многое другое. В 2015 году у нас появилась идея помочь в обнаружении подобных атак. Создавая системы, настолько реальные, злоумышленники будут взламывать их, не понимая, что базовая архитектура предназначена для обнаружения и оповещения компаний об их скрытых действиях и перемещениях. Панель управления Следите за своими предупреждениями и получайте больше информации о атаках через панель инструментов. Вы также можете получать электронные письма, когда ThreatBox обнаружит вредоносную активность в вашей системе. У вас уже есть свой собственный мониторинг безопасности? ThreatBox может выводить предупреждения во многие форматы, включая системный журнал и поддержку Splunk, AlienVault и других.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
15
logo
Предложить бонус за референс
0.00

BOOLE SERVER BooleBox

Конфиденциальная информация Защита материальных ценностей вашей компании - это норма. Однако защита нематериальных активов часто упускается из виду. Когда дело доходит до безопасности, все должно быть заархивировано в пространстве, к которому можно получить внешний и внутренний доступ контролируемым образом. С BooleBox вы можете это сделать без рисков
  • Гарантированное военное шифрование
  • Несколько индивидуальных ключей
  • Продвинутая защита
Безопасный обмен Сегодня рынок труда все больше делокализован. Доступ к информации, полезной для вашего бизнеса, в любое время и в любом месте, стал необходимостью. BooleBox предлагает вам корпоративную систему обмена файлами, которая полностью защищена от внешних атак и внутренних угроз. Доступность больше не угрожает вашей безопасности.
  • Безопасные системы обмена файлами
  • Онлайн редактирование и поддержка совместной работы
  • Отчеты и журналы активности
Защита электронной почты Электронная почта - это способ общения с минимальной безопасностью. Чтобы иметь возможность использовать ее ежедневно, не внося никаких изменений в свою программу и не ставя под угрозу защиту, попробуйте BooleBox. С системой шифрования электронной почты BooleBox вы можете обмениваться конфиденциальной информацией в зашифрованном режиме и отменять доступ даже после отправки.
  • Интегрированная система шифрования электронной почты
  • Специальный плагин, который также можно установить в Outlook и Gmail
Полный контроль Даже самые простые предприятия требуют сотрудничества между разными людьми. Данные и документы подвержены риску как внешне, так и внутри рабочей группы. Однако с BooleBox вы можете иметь максимальный контроль над данными и доступом к ним.
  • Контролируемая классификация файлов
  • Доступ по умолчанию к рабочим группам
Решения Гарантированное шифрование военного уровня 256-битные стандарты шифрования AES военного уровня, адаптированные для защиты сверхсекретных файлов Множество индивидуальных ключей Созданные и известные только вам для непревзойденной безопасности Безопасные системы обмена Синхронизация между устройствами и обмен шифрованной электронной почтой Контролируемая классификация файлов Использование тегов для гарантии, что все соблюдают ваши правила защиты Продвинутая защита Анти-захват экрана, водяные знаки, ограничение времени использования и журнал активности Онлайн редактирование и совместная работа Прямое управление, организация и совместная работа в облаке
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
13

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.