Panda Endpoint Protection Plus Datasheet Panda Endpoint Protection Plus Scopri come gestire in modo centralizzato la sicurezza di tutti i dispositivi e i server Exchange, ovunque e in qualsiasi momento Scarica ora
Panda Adaptive Defense Datasheet Panda Adaptive Defense Scopri come completare il tuo prodotto tradizionale per la sicurezza degli endpoint con AD, che unisce funzionalità di EDR e tecnologie di apprendimento automatico Scarica ora
Panda Advanced Reporting Tool Datasheet Panda Advanced Reporting Tool Scopri la security intelligence di ART, che identifica automaticamente comportamenti insoliti e rileva l’utilizzo interno inappropriato della rete aziendale Scarica ora
Panda SIEM Feeder Datasheet Panda SIEM Feeder Scopri come monitorare tutte le attività degli endpoint e le informazioni relative alla sicurezza dal sistema SIEM aziendale Scarica ora
Panda Patch Management Datasheet Panda Patch Management Scopri come gestire in modo centralizzato tutti gli aggiornamenti e le patch relativi agli endpoint, sia per sistemi operativi che per centinaia di applicazioni di terze parti Scarica ora
Panda Full Encryption Datasheet Panda Full Encryption Utilizza la tecnologia BitLocker di Microsoft per centralizzare le chiavi di crittografia e di ripristino di tutti i dispositivi aziendali in un’unica console basata su cloud Scarica ora
Panda Data Control Datasheet Panda Data Control Scopri come Panda Data Control rileva, classifica, verifica e monitora dati personali non strutturati negli endpoint Scarica ora
Panda Fusion Datasheet Panda Fusion Scopri come gestire e monitorare in modo centralizzato tutti i sistemi di endpoint e la relativa sicurezza dal cloud Scarica ora
Panda Fusion 360 Datasheet Panda Fusion 360 Scopri come gestire in modo centralizzato i sistemi di endpoint e garantire il massimo livello di prevenzione, rilevamento e risposta alle minacce note e sconosciute Scarica ora
Thumbnail Tecnologie Panda Adaptive Defense 360 eBook Tecnologie Panda Adaptive Defense 360 Body Scopri la potenza di rilevamento e l’affidabilità di mitigazione delle tecnologie Adaptive Defense 360 Leggi ora
Thumbnail WatchGuard Cloud Documento tecnico WatchGuard Cloud Body WatchGuard Cloud e le applicazioni in hosting sfruttano un’architettura basata su microservizi a tre livelli che definisce il modo in cui i dati vengono trasferiti all’interno del sistema, nonché le… Leggi ora
Token Hardware per AuthPoint Datasheet Token Hardware per AuthPoint I token hardware di WatchGuard sono pronti all’uso e forniscono protezione aggiuntiva alle aziende nei casi in cui l’utilizzo dei dispositivi mobili è limi Scarica ora