Cyberark

Cyberark

CyberArk arrête proactivement les cybermenaces les plus avancées - celles qui exploitent les privilèges d'initiés pour attaquer le cœur de l'entreprise.
CyberArk arrête proactivement les cybermenaces les plus avancées - celles qui exploitent les privilèges d'initiés pour attaquer le cœur de l'entreprise.CyberArk est la seule entreprise de sécurité axée sur l'élimination des cybermenaces les plus avancées;ceux qui utilisent des privilèges d'initiés pour attaquer le cœur de l'entreprise.Dédié à l'arrêt des attaques avant qu'elles ne cessent leurs activités, CyberArk se protège proactivement contre les cybermenaces avant que les attaques ne dégénèrent et causent des dommages irréparables.La société bénéficie de la confiance des plus grandes sociétés du monde - dont plus de 40% des sociétés Fortune 100 et 17 des 20 plus grandes banques du monde - pour protéger leurs actifs, infrastructures et applications d'information de la plus haute valeur.Une entreprise mondiale, CyberArk est basée à Petach Tikvah, en Israël, avec un siège américain situé à Newton, MA.La société possède également des bureaux dans la région EMEA et en Asie-Pacifique ....
cyberark

Site Internet:

Alternatives à Cyberark pour Mac

MYDLP SUITE

MYDLP SUITE

"La cybersécurité ne consiste pas seulement à reconnaître et à bloquer les logiciels malveillants, elle concerne également la sécurité des données. Filtrer et contrôler le développement d'informations sensibles et secrètes sur votre réseau avec Hacker Combat MYDLP SUITE.
Custodian360

Custodian360

Protection de l'esprit contre les logiciels malveillants, les ransomwares et tout ce qui est nouveau.Parfait pour les petites et moyennes entreprises.
Ekran System

Ekran System

Ekran System® est une plate-forme universelle de protection contre les menaces internes qui aide les entreprises à surveiller les employés, contrôler les sous-traitants, PAM et les tâches de conformité.
Shell Control Box

Shell Control Box

Shell Control Box est un dispositif de surveillance des utilisateurs qui contrôle l'accès privilégié aux systèmes informatiques distants, enregistre les activités dans des pistes d'audit consultables de type film et empêche les actions malveillantes.