Больше результатов...

Generic selectors
Только точные совпадения
Поиск в названии
Поиск в содержимом
Post Type Selectors
post
stm_event
stm_works
stm_service
  • RU
    • EN
Headtechnology
  • Решения
    • Доступ
      Идентификация и безопасный доступ

      Решения предоставляющие ИТ-специалистам инструменты и технологии для управления доступом пользователей к критической информации организации.

      • Аутентификация
      • Контроль доступа к сети (NAC)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление привилегированным доступом (PAM)
      • Цифровая подпись
    • Управление ИБ
      Управление безопасностью

      Решения для управления процессами, ресурсами и производительностью в сфере информационной безопасности. В эту категорию также входят продукты для мониторинга, исследования и реагирования на инциденты.

      • Выявление и управление инцидентами (SIEM)
      • Мониторинг действий сотрудников
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Платформа анализа киберугроз (TIP)
      • Приложения для совместной работы
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Тестирование на безопасность
      • Файловый менеджер
    • Сеть
      Сетевая инфраструктура и безопасность

      Решения для построения базовой сетевой инфраструктуры и ее защита от несанкционированного доступа, неправомерного использования или кражи данных.

      • Cетевая инфраструктура
      • Видимость сети
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Сетевое ПО
      • Управление политиками безопасности сети
    • Данные
      Защита данных

      Решения для защиты критических данных (вкл. базы данных) от преднамеренного или случайного их уничтожения, изменения или раскрытия с помощью методов шифрования, бэкапирования, предотвращения утечек и мониторинга.

      • Антифрод
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
    • Конечные точки
      Защита конечных точек

      Решения для защиты конечных точек и точек входа на клиентских устройствах, таких как настольные компьютеры, ноутбуки и мобильные устройства, от действий злоумышленников.

      • Защита от вредоносных программ
      • Защита от программ-вымогателей
      • Комплаенс конечных точек
      • Поведенческий анализ пользователей и объектов (UEBA)
    • Приложения
      Защита приложений

      Решения для обнаружения, исправления и предотвращения уязвимостей в безопасности приложений на разных этапах их жизненного цикла: проектирования, разработки, развертывания, обновления и обслуживания.

      • Безопасность мобильных приложений
      • Предотвращение передачи вредоносных файлов
    • Облака
      Облачная безопасность

      Решения для управления и защиты облачной инфраструктуры.

      • ПО для облачного мониторинга
      • Управление доступом в облаке
      • Управление привилегиями в облаке
    • Все решения
  • Производители
    • Appgate
    • Arista
    • Cyble
    • Deep Instinct
    • Delinea
    • Forescout
    • Hypergate
    • Kiteworks
    • Logpoint
    • OneSpan
    • Pentera
    • Proofpoint
    • SolarWinds
    • Stellar Cyber
    • Teamwire
    • Veriato
  • Сервисы
  • События
    • Новости
    • Мероприятия
    • Мероприятия
    • Тренинги
  • О нас
    • Компания
    • Контакты
  • Отправить запрос
Headtechnology
  • Решения
    • Доступ
      Идентификация и безопасный доступ

      Решения предоставляющие ИТ-специалистам инструменты и технологии для управления доступом пользователей к критической информации организации.

      • Аутентификация
      • Контроль доступа к сети (NAC)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление привилегированным доступом (PAM)
      • Цифровая подпись
    • Управление ИБ
      Управление безопасностью

      Решения для управления процессами, ресурсами и производительностью в сфере информационной безопасности. В эту категорию также входят продукты для мониторинга, исследования и реагирования на инциденты.

      • Выявление и управление инцидентами (SIEM)
      • Мониторинг действий сотрудников
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Платформа анализа киберугроз (TIP)
      • Приложения для совместной работы
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Тестирование на безопасность
      • Файловый менеджер
    • Сеть
      Сетевая инфраструктура и безопасность

      Решения для построения базовой сетевой инфраструктуры и ее защита от несанкционированного доступа, неправомерного использования или кражи данных.

      • Cетевая инфраструктура
      • Видимость сети
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Сетевое ПО
      • Управление политиками безопасности сети
    • Данные
      Защита данных

      Решения для защиты критических данных (вкл. базы данных) от преднамеренного или случайного их уничтожения, изменения или раскрытия с помощью методов шифрования, бэкапирования, предотвращения утечек и мониторинга.

      • Антифрод
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
    • Конечные точки
      Защита конечных точек

      Решения для защиты конечных точек и точек входа на клиентских устройствах, таких как настольные компьютеры, ноутбуки и мобильные устройства, от действий злоумышленников.

      • Защита от вредоносных программ
      • Защита от программ-вымогателей
      • Комплаенс конечных точек
      • Поведенческий анализ пользователей и объектов (UEBA)
    • Приложения
      Защита приложений

      Решения для обнаружения, исправления и предотвращения уязвимостей в безопасности приложений на разных этапах их жизненного цикла: проектирования, разработки, развертывания, обновления и обслуживания.

      • Безопасность мобильных приложений
      • Предотвращение передачи вредоносных файлов
    • Облака
      Облачная безопасность

      Решения для управления и защиты облачной инфраструктуры.

      • ПО для облачного мониторинга
      • Управление доступом в облаке
      • Управление привилегиями в облаке
    • Все решения
  • Производители
    • Appgate
    • Arista
    • Cyble
    • Deep Instinct
    • Delinea
    • Forescout
    • Hypergate
    • Kiteworks
    • Logpoint
    • OneSpan
    • Pentera
    • Proofpoint
    • SolarWinds
    • Stellar Cyber
    • Teamwire
    • Veriato
  • Сервисы
  • События
    • Новости
    • Мероприятия
    • Мероприятия
    • Тренинги
  • О нас
    • Компания
    • Контакты
  • Отправить запрос
  • RU
    • EN

Больше результатов...

Generic selectors
Только точные совпадения
Поиск в названии
Поиск в содержимом
Post Type Selectors
post
stm_event
stm_works
stm_service
HomeKiteworks

Kiteworks

  • Kiteworks: Единая платформа для безопасного обмена данными

    8 ноября, 2021 |
Headtechnology

Главный офис:

  • HEADTECHNOLOGY OU


    Нарвское шоссе, 13, 10151, Таллин, Эстония
  • +372 8157 2484
  • info@headtechnology.com

Навигация

  • О компании
  • Контакты
  • Стать партнером
  • Политика конфиденциальности

Copyright © 2025 Headtechnology. All rights reserved.

Мы используем файлы cookie на нашем веб-сайте, чтобы дать вам наиболее релевантный опыт, запоминая ваши предпочтения и повторные посещения. Нажимая «Принять все», вы соглашаетесь на использование ВСЕХ файлов cookie. Однако вы можете посетить «Настройки файлов cookie», чтобы предоставить контролируемое согласие.
Настройки файлов cookie Принять все
Управление согласием

Обзор конфиденциальности

Этот веб-сайт использует файлы cookie, чтобы улучшить вашу работу во время навигации по веб-сайту. Из них файлы cookie, которые классифицируются как необходимые, хранятся в вашем браузере, поскольку они необходимы для работы основных функций веб-сайта. Мы также используем сторонние файлы cookie, которые помогают нам анализировать и понимать, как вы используете этот веб-сайт. Эти файлы cookie будут храниться в вашем браузере только с вашего согласия. У вас также есть возможность отказаться от этих файлов cookie. Но отказ от некоторых из этих файлов cookie может повлиять на ваш опыт просмотра.
SAVE & ACCEPT