Больше результатов...

Generic selectors
Только точные совпадения
Поиск в названии
Поиск в содержимом
Post Type Selectors
post
stm_event
stm_works
stm_service
  • RU
    • EN
Headtechnology
  • Решения
    • Доступ
      Идентификация и безопасный доступ

      Решения предоставляющие ИТ-специалистам инструменты и технологии для управления доступом пользователей к критической информации организации.

      • Антифрод
      • Аутентификация
      • Контроль доступа к сети (NAC)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление привилегированным доступом (PAM)
      • Цифровая подпись
    • Управление ИБ
      Управление безопасностью

      Решения для управления процессами, ресурсами и производительностью в сфере информационной безопасности. В эту категорию также входят продукты для мониторинга, исследования и реагирования на инциденты.

      • Выявление и управление инцидентами (SIEM)
      • Мониторинг действий сотрудников
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Приложения для совместной работы
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Файловый менеджер
    • Сеть
      Сетевая безопасность

      Решения для защиты базовой сетевой инфраструктуры от несанкционированного доступа, неправомерного использования или кражи данных.

      • Видимость сети
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Управление политиками безопасности сети
    • Данные
      Защита данных

      Решения для защиты критических данных (вкл. базы данных) от преднамеренного или случайного их уничтожения, изменения или раскрытия с помощью методов шифрования, бэкапирования, предотвращения утечек и мониторинга.

      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
    • Конечные точки
      Защита конечных точек

      Решения для защиты конечных точек и точек входа на клиентских устройствах, таких как настольные компьютеры, ноутбуки и мобильные устройства, от действий злоумышленников.

      • Комплаенс конечных точек
      • Поведенческий анализ пользователей и объектов (UEBA)
    • Приложения
      Защита приложений

      Решения для обнаружения, исправления и предотвращения уязвимостей в безопасности приложений на разных этапах их жизненного цикла: проектирования, разработки, развертывания, обновления и обслуживания.

      • Безопасность мобильных приложений
    • Облака
      Облачная безопасность

      Решения для защиты облачной инфраструктуры.

      • Управление доступом в облаке
      • Управление привилегиями в облаке
    • Все решения
  • Производители
    • Appgate
    • Arista
    • Delinea
    • Forescout
    • Hypergate
    • Kiteworks
    • LogPoint
    • OneSpan
    • Proofpoint
    • SolarWinds
    • Stellar Cyber
    • Teamwire
    • Veriato
  • Сервисы
  • События
    • Новости
    • Мероприятия
    • Тренинги
  • О нас
    • Компания
    • Контакты
  • Отправить запрос
Headtechnology
  • Решения
    • Доступ
      Идентификация и безопасный доступ

      Решения предоставляющие ИТ-специалистам инструменты и технологии для управления доступом пользователей к критической информации организации.

      • Антифрод
      • Аутентификация
      • Безопасная альтернатива FTP
      • Безопасность мобильных приложений
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Биометрическая идентификация
      • Бэкопирование данных
      • Видимость сети
      • Выявление и управление инцидентами (SIEM)
      • Данные
      • Доступ
      • Защита баз данных
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Комплаенс конечных точек
      • Конечные точки
      • Контроль доступа к сети (NAC)
      • Многофакторная аутентификация (MFA)
      • Мониторинг действий сотрудников
      • Мониторинг файловой активности
      • Облака
      • Обнаружение и реагирование на угрозы на конечных устройствах (EDR)
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Поведенческий анализ пользователей и объектов (UEBA)
      • Предотвращение утечек информации (DLP)
      • Приложения
      • Приложения для совместной работы
      • Программно-определяемый периметр (SDP)
      • Программно-определяемый периметр (SDP)
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Сеть
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Система единого входа (SSO)
      • Система контроля и управления доступом (СКУД)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление доступом в облаке
      • Управление ИБ
      • Управление политиками безопасности сети
      • Управление привилегированным доступом (PAM)
      • Управление привилегированными сессиями (PSM)
      • Управление привилегиями в облаке
      • Файловый менеджер
      • Цифровая подпись
      • Шифрование данных
      • Электронный обмен данными
    • Управление ИБ
      Управление безопасностью

      Решения для управления процессами, ресурсами и производительностью в сфере информационной безопасности. В эту категорию также входят продукты для мониторинга, исследования и реагирования на инциденты.

      • Антифрод
      • Аутентификация
      • Безопасная альтернатива FTP
      • Безопасность мобильных приложений
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Биометрическая идентификация
      • Бэкопирование данных
      • Видимость сети
      • Выявление и управление инцидентами (SIEM)
      • Данные
      • Доступ
      • Защита баз данных
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Комплаенс конечных точек
      • Конечные точки
      • Контроль доступа к сети (NAC)
      • Многофакторная аутентификация (MFA)
      • Мониторинг действий сотрудников
      • Мониторинг файловой активности
      • Облака
      • Обнаружение и реагирование на угрозы на конечных устройствах (EDR)
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Поведенческий анализ пользователей и объектов (UEBA)
      • Предотвращение утечек информации (DLP)
      • Приложения
      • Приложения для совместной работы
      • Программно-определяемый периметр (SDP)
      • Программно-определяемый периметр (SDP)
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Сеть
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Система единого входа (SSO)
      • Система контроля и управления доступом (СКУД)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление доступом в облаке
      • Управление ИБ
      • Управление политиками безопасности сети
      • Управление привилегированным доступом (PAM)
      • Управление привилегированными сессиями (PSM)
      • Управление привилегиями в облаке
      • Файловый менеджер
      • Цифровая подпись
      • Шифрование данных
      • Электронный обмен данными
    • Сеть
      Сетевая безопасность

      Решения для защиты базовой сетевой инфраструктуры от несанкционированного доступа, неправомерного использования или кражи данных.

      • Антифрод
      • Аутентификация
      • Безопасная альтернатива FTP
      • Безопасность мобильных приложений
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Биометрическая идентификация
      • Бэкопирование данных
      • Видимость сети
      • Выявление и управление инцидентами (SIEM)
      • Данные
      • Доступ
      • Защита баз данных
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Комплаенс конечных точек
      • Конечные точки
      • Контроль доступа к сети (NAC)
      • Многофакторная аутентификация (MFA)
      • Мониторинг действий сотрудников
      • Мониторинг файловой активности
      • Облака
      • Обнаружение и реагирование на угрозы на конечных устройствах (EDR)
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Поведенческий анализ пользователей и объектов (UEBA)
      • Предотвращение утечек информации (DLP)
      • Приложения
      • Приложения для совместной работы
      • Программно-определяемый периметр (SDP)
      • Программно-определяемый периметр (SDP)
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Сеть
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Система единого входа (SSO)
      • Система контроля и управления доступом (СКУД)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление доступом в облаке
      • Управление ИБ
      • Управление политиками безопасности сети
      • Управление привилегированным доступом (PAM)
      • Управление привилегированными сессиями (PSM)
      • Управление привилегиями в облаке
      • Файловый менеджер
      • Цифровая подпись
      • Шифрование данных
      • Электронный обмен данными
    • Данные
      Защита данных

      Решения для защиты критических данных (вкл. базы данных) от преднамеренного или случайного их уничтожения, изменения или раскрытия с помощью методов шифрования, бэкапирования, предотвращения утечек и мониторинга.

      • Антифрод
      • Аутентификация
      • Безопасная альтернатива FTP
      • Безопасность мобильных приложений
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Биометрическая идентификация
      • Бэкопирование данных
      • Видимость сети
      • Выявление и управление инцидентами (SIEM)
      • Данные
      • Доступ
      • Защита баз данных
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Комплаенс конечных точек
      • Конечные точки
      • Контроль доступа к сети (NAC)
      • Многофакторная аутентификация (MFA)
      • Мониторинг действий сотрудников
      • Мониторинг файловой активности
      • Облака
      • Обнаружение и реагирование на угрозы на конечных устройствах (EDR)
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Поведенческий анализ пользователей и объектов (UEBA)
      • Предотвращение утечек информации (DLP)
      • Приложения
      • Приложения для совместной работы
      • Программно-определяемый периметр (SDP)
      • Программно-определяемый периметр (SDP)
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Сеть
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Система единого входа (SSO)
      • Система контроля и управления доступом (СКУД)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление доступом в облаке
      • Управление ИБ
      • Управление политиками безопасности сети
      • Управление привилегированным доступом (PAM)
      • Управление привилегированными сессиями (PSM)
      • Управление привилегиями в облаке
      • Файловый менеджер
      • Цифровая подпись
      • Шифрование данных
      • Электронный обмен данными
    • Конечные точки
      Защита конечных точек

      Решения для защиты конечных точек и точек входа на клиентских устройствах, таких как настольные компьютеры, ноутбуки и мобильные устройства, от действий злоумышленников.

      • Антифрод
      • Аутентификация
      • Безопасная альтернатива FTP
      • Безопасность мобильных приложений
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Биометрическая идентификация
      • Бэкопирование данных
      • Видимость сети
      • Выявление и управление инцидентами (SIEM)
      • Данные
      • Доступ
      • Защита баз данных
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Комплаенс конечных точек
      • Конечные точки
      • Контроль доступа к сети (NAC)
      • Многофакторная аутентификация (MFA)
      • Мониторинг действий сотрудников
      • Мониторинг файловой активности
      • Облака
      • Обнаружение и реагирование на угрозы на конечных устройствах (EDR)
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Поведенческий анализ пользователей и объектов (UEBA)
      • Предотвращение утечек информации (DLP)
      • Приложения
      • Приложения для совместной работы
      • Программно-определяемый периметр (SDP)
      • Программно-определяемый периметр (SDP)
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Сеть
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Система единого входа (SSO)
      • Система контроля и управления доступом (СКУД)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление доступом в облаке
      • Управление ИБ
      • Управление политиками безопасности сети
      • Управление привилегированным доступом (PAM)
      • Управление привилегированными сессиями (PSM)
      • Управление привилегиями в облаке
      • Файловый менеджер
      • Цифровая подпись
      • Шифрование данных
      • Электронный обмен данными
    • Приложения
      Защита приложений

      Решения для обнаружения, исправления и предотвращения уязвимостей в безопасности приложений на разных этапах их жизненного цикла: проектирования, разработки, развертывания, обновления и обслуживания.

      • Антифрод
      • Аутентификация
      • Безопасная альтернатива FTP
      • Безопасность мобильных приложений
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Биометрическая идентификация
      • Бэкопирование данных
      • Видимость сети
      • Выявление и управление инцидентами (SIEM)
      • Данные
      • Доступ
      • Защита баз данных
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Комплаенс конечных точек
      • Конечные точки
      • Контроль доступа к сети (NAC)
      • Многофакторная аутентификация (MFA)
      • Мониторинг действий сотрудников
      • Мониторинг файловой активности
      • Облака
      • Обнаружение и реагирование на угрозы на конечных устройствах (EDR)
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Поведенческий анализ пользователей и объектов (UEBA)
      • Предотвращение утечек информации (DLP)
      • Приложения
      • Приложения для совместной работы
      • Программно-определяемый периметр (SDP)
      • Программно-определяемый периметр (SDP)
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Сеть
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Система единого входа (SSO)
      • Система контроля и управления доступом (СКУД)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление доступом в облаке
      • Управление ИБ
      • Управление политиками безопасности сети
      • Управление привилегированным доступом (PAM)
      • Управление привилегированными сессиями (PSM)
      • Управление привилегиями в облаке
      • Файловый менеджер
      • Цифровая подпись
      • Шифрование данных
      • Электронный обмен данными
    • Облака
      Облачная безопасность

      Решения для защиты облачной инфраструктуры.

      • Антифрод
      • Аутентификация
      • Безопасная альтернатива FTP
      • Безопасность мобильных приложений
      • Безопасный корпоративный мессенджер
      • Безопасный обмен файлами
      • Биометрическая идентификация
      • Бэкопирование данных
      • Видимость сети
      • Выявление и управление инцидентами (SIEM)
      • Данные
      • Доступ
      • Защита баз данных
      • Защита и восстановление данных
      • Защита конфиденциальной информации от внутренних угроз
      • Защита от программ-вымогателей
      • Защита промышленных сетей (АСУ ТП, ОТ)
      • Защита устройств интернета вещей (IoT)
      • Инвентаризация ИТ-активов
      • Комплаенс конечных точек
      • Конечные точки
      • Контроль доступа к сети (NAC)
      • Многофакторная аутентификация (MFA)
      • Мониторинг действий сотрудников
      • Мониторинг файловой активности
      • Облака
      • Обнаружение и реагирование на угрозы на конечных устройствах (EDR)
      • Оркестрация событий безопасности и автоматическое реагирование (SOAR)
      • Поведенческий анализ пользователей и объектов (UEBA)
      • Предотвращение утечек информации (DLP)
      • Приложения
      • Приложения для совместной работы
      • Программно-определяемый периметр (SDP)
      • Программно-определяемый периметр (SDP)
      • Расширенная система обнаружения и устранения угроз (XDR)
      • Сеть
      • Синхронизация и обмен корпоративными файлами (EFSS)
      • Система единого входа (SSO)
      • Система контроля и управления доступом (СКУД)
      • Удаленный сетевой доступ (ZTNA; SDP)
      • Управление доступом в облаке
      • Управление ИБ
      • Управление политиками безопасности сети
      • Управление привилегированным доступом (PAM)
      • Управление привилегированными сессиями (PSM)
      • Управление привилегиями в облаке
      • Файловый менеджер
      • Цифровая подпись
      • Шифрование данных
      • Электронный обмен данными
    • Все решения
  • Производители
    • Appgate
    • Arista
    • Delinea
    • Forescout
    • Hypergate
    • Kiteworks
    • LogPoint
    • OneSpan
    • Proofpoint
    • SolarWinds
    • Stellar Cyber
    • Teamwire
    • Veriato
  • Сервисы
  • События
    • Новости
    • Мероприятия
    • Тренинги
  • О нас
    • Компания
    • Контакты
  • Отправить запрос
  • RU
    • EN

Больше результатов...

Generic selectors
Только точные совпадения
Поиск в названии
Поиск в содержимом
Post Type Selectors
post
stm_event
stm_works
stm_service
HomeПроизводителиMoldova

Moldova

  • Stellar Cyber
  • Delinea
  • 1
  • 2
Headtechnology

Главный офис:

  • HEADTECHNOLOGY OU


    Нарвское шоссе, 13, 10151, Таллин, Эстония
  • +372 8157 2484
  • info@headtechnology.com

Навигация

  • О компании
  • Контакты
  • Стать партнером
  • Политика конфиденциальности

Copyright © 2022 Headtechnology. All rights reserved.

Мы используем файлы cookie на нашем веб-сайте, чтобы дать вам наиболее релевантный опыт, запоминая ваши предпочтения и повторные посещения. Нажимая «Принять все», вы соглашаетесь на использование ВСЕХ файлов cookie. Однако вы можете посетить «Настройки файлов cookie», чтобы предоставить контролируемое согласие.
Настройки файлов cookie Принять все
Управление согласием

Обзор конфиденциальности

Этот веб-сайт использует файлы cookie, чтобы улучшить вашу работу во время навигации по веб-сайту. Из них файлы cookie, которые классифицируются как необходимые, хранятся в вашем браузере, поскольку они необходимы для работы основных функций веб-сайта. Мы также используем сторонние файлы cookie, которые помогают нам анализировать и понимать, как вы используете этот веб-сайт. Эти файлы cookie будут храниться в вашем браузере только с вашего согласия. У вас также есть возможность отказаться от этих файлов cookie. Но отказ от некоторых из этих файлов cookie может повлиять на ваш опыт просмотра.
SAVE & ACCEPT