0
Cyberark
CyberArk stoppt proaktiv die fortschrittlichsten Cyber-Bedrohungen - jene, die Insider-Privilegien ausnutzen, um das Herz des Unternehmens anzugreifen.
- Bezahlte
- Web
CyberArk stoppt proaktiv die fortschrittlichsten Cyber-Bedrohungen - jene, die Insider-Privilegien ausnutzen, um das Herz des Unternehmens anzugreifen.CyberArk ist das einzige Sicherheitsunternehmen, das sich auf die Beseitigung der fortschrittlichsten Cyber-Bedrohungen konzentriert.diejenigen, die Insiderrechte verwenden, um das Herz des Unternehmens anzugreifen.CyberArk ist bestrebt, Angriffe zu stoppen, bevor sie den Betrieb einstellen. Es schützt proaktiv vor Cyber-Bedrohungen, bevor Angriffe eskalieren und irreparablen Schaden anrichten können.Die weltweit führenden Unternehmen - darunter mehr als 40 Prozent der Fortune 100- und 17 der 20 weltweit führenden Banken - vertrauen auf das Unternehmen, um ihre wertvollsten Informationsressourcen, Infrastrukturen und Anwendungen zu schützen.CyberArk ist ein globales Unternehmen mit Hauptsitz in Petach Tikvah, Israel. Der US-Hauptsitz befindet sich in Newton, MA.Das Unternehmen hat auch Niederlassungen in EMEA und im asiatisch-pazifischen Raum.
Webseite:
http://www.cyberark.comEigenschaften
Kategorien
Cyberark-Alternativen für Mac
1
MYDLP SUITE
"Bei Cybersecurity geht es nicht nur darum, Malware zu erkennen und zu blockieren, sondern auch um Datensicherheit. Mit der Hacker Combat MYDLP SUITE können Sie die Entwicklung von reaktionsschnellen und geheimen Informationen über Ihr Netzwerk überwachen und steuern.
- Kostenlose
- Windows
- Mac
- Android
- Windows Phone
1
Custodian360
Ein Stück Mind Protection vor Malware, Ransomware und allem, was neu ist. Perfekt für kleine und mittlere Unternehmen.
0
Ekran System
Ekran System® ist eine universelle Plattform zum Schutz vor Insider-Bedrohungen, die Unternehmen bei der Überwachung von Mitarbeitern, der Kontrolle von Subunternehmern, PAM- und Compliance-Aufgaben unterstützt.
0
Shell Control Box
Shell Control Box ist eine Benutzerüberwachungs-Appliance, die den privilegierten Zugriff auf Remote-IT-Systeme steuert, Aktivitäten in durchsuchbaren, filmähnlichen Prüfpfaden aufzeichnet und böswillige Aktionen verhindert.