Cyberark

Cyberark

O CyberArk proativamente interrompe as ameaças cibernéticas mais avançadas - aquelas que exploram privilégios internos para atacar o coração da empresa.
O CyberArk proativamente interrompe as ameaças cibernéticas mais avançadas - aquelas que exploram privilégios internos para atacar o coração da empresa.A CyberArk é a única empresa de segurança focada na eliminação das ameaças cibernéticas mais avançadas;aqueles que usam privilégios internos para atacar o coração da empresa.Dedicado a interromper ataques antes que eles parem de negócios, o CyberArk protege proativamente contra ameaças cibernéticas antes que os ataques possam aumentar e causar danos irreparáveis.A empresa confia nas principais empresas do mundo - incluindo mais de 40% das empresas listadas na Fortune 100 e 17 dos 20 maiores bancos do mundo - para proteger seus ativos, infraestrutura e aplicativos de mais alto valor.Uma empresa global, a CyberArk está sediada em Petach Tikvah, Israel, com sede nos EUA localizada em Newton, MA.A empresa também possui escritórios em toda a região EMEA e Ásia-Pacífico.

Local na rede Internet:

Alternativas ao Cyberark para Windows com licença comercial

Quietzone

Quietzone

O Quietzone é uma ferramenta segura e simples de usar para navegar na Internet sem que sua atividade seja rastreada, sem deixar rastro de sua sessão ou qualquer malware no seu PC.
Neo Security USB

Neo Security USB

Ferramenta inovadora que capacita dispositivos de memória flash, aumentando seu desempenho e capacidade de armazenamento, criptografa seus arquivos, mantendo-os livres de vírus com as mais poderosas ...
Custodian360

Custodian360

Proteção contra malware: Ransomware e qualquer coisa nova.Perfeito para pequenas e médias empresas.
Ekran System

Ekran System

O Ekran System® é uma plataforma universal de proteção contra ameaças internas, ajudando as empresas a monitorar tarefas, controle de subcontratados, PAM e tarefas de conformidade.
Shell Control Box

Shell Control Box

O Shell Control Box é um dispositivo de monitoramento de usuários que controla o acesso privilegiado a sistemas de TI remotos, registra atividades em trilhas de auditoria pesquisáveis ​​e semelhantes a filmes e evita ações maliciosas.