تطبيقات حماية البيانات

التقنيةحماية المعلومات

أداة التحكم في الكمبيوتر والوصول عن بعد LogMeIn Pro

يعد (LogMeIn) برنامج إدارة الهوية وأداة المراقبة والإدارة عن بُعد الأكثر موثوقية والتي توفر وصولاً سريعًا وآمنًا عن بُعد عالي الدقة إلى أي جهاز كمبيوتر بنقرة واحدة والقدرة على الوصول إلى الأجهزة من كل من تطبيقات سطح المكتب.

التقنيةحماية المعلومات

أداة التحقق من البريد الإلكتروني Klemail

(Klemail) هي أداة لإدارة البريد الإلكتروني تمكّن الشركات من اكتشاف رسائل البريد الإلكتروني غير الصحيحة في قاعدة البيانات، تمثل عناوين البريد الإلكتروني هذه خطورة على سمعة البريد الإلكتروني، تسمح للمستخدم بتنظيف قوائم جهات الاتصال الخاصة به.

التقنيةحماية المعلومات

أداة إدارة الهوية والوصول IDM365

(IDM365) هو حل لإدارة الهوية والوصول مصمم لجعل أنظمة الإدارة ووصول المستخدم أمرًا بسيطًا، يوفر واجهة تسمح بمنح وصول دقيق لأي مستخدم بناءً على دوره ويسمح بإنشاء التقارير بأي نوع من المعلومات المهمة عن المستخدمين أو أذوناتهم أو الأنظمة المتصلة.

التقنيةحماية المعلومات

أداة فحص الثغرات الأمنية GFI LanGuard

تعد أداة (GFI LanGuard) أداة شائعة للشبكة والأمان لفحص الثغرات الأمنية وحلها، في الوقت الحاضر هناك عشرات الآلاف من العملاء الذين يستخدمون هذة الأداة، مثل أي جهاز فحص أمني، توفر الأداة (GFI LanGuard) القدرة على فحص المنافذ والشبكات لتحديد الثغرات الأمنية وحلها.

التقنيةحماية المعلومات

أداة فحص أمان تطبيقات الويب Netsparker

(Netsparker) هي أداة فحص رائدة لإدارة الثغرات الأمنية على شبكة الإنترنت تستخدمها تكنولوجيا المعلومات والعمليات الأمنية وفرق التطوير في جميع أنحاء العالم، (Netsparker) هي أداة قابلة للتكوين بالكامل لاختبار أمان التطبيق الديناميكي للمؤسسات (DAST).

التقنيةحماية المعلومات

ما هو أمان تطبيق الويب للمؤسسات Invicti

تستخدم (Invicti) مصادر مختلفة للعثور على جميع مواقع الويب العامة التي قد تكون ملكًا للشركة في مجال البريد الإلكتروني والعمل وروابط خارج النطاق من عمليات الفحص الخاصة بالمستخدم ومواقع أخرى مستضافة من نفس عنوان (IP) وشهادات (SSL).

التقنيةحماية المعلومات

أداة أمان كلمات المرور John the Ripper

(John the Ripper) هي أداة تكسير كلمات مرور شائعة تجمع بين عدة برامج تكسير مختلفة وتعمل في أوضاع هجوم القوة الغاشمة والقاموس، غالبًا ما يتم استخدام (John the Ripper) في المؤسسة لاكتشاف كلمات المرور الضعيفة التي قد تعرض أمان الشبكة للخطر.

التقنيةحماية المعلومات

برنامج إدارة الهوية والمصادقة Imprivata OneSign

يعد (Imprivata OneSign) برنامج أساسي إدارة الهويه والمصادقة وتسجيل الدخول الفردي (SSO)، والذي يساعد مؤسسات الرعاية الصحية الصغيرة والكبيرة على توفير وصول آمن للأطباء إلى التطبيقات السريرية والإدارية الموزعة عبر البيئات المحلية أو السحابية.

التقنيةحماية المعلومات

جدار الحماية الوكيل Proxy Firewall

يعد جدار الحماية الوكيل (Proxy Firewall) هو أكثر أشكال جدار الحماية أمانًا، حيث يقوم بتنقية الرسائل في طبقة التطبيق للحفاظ على أمان وحماية الشبكات، جدار الحماية الوكيل المعروف أيضًا باسم جدار حماية التطبيق أو جدار حماية البوابة.

التقنيةحماية المعلومات

أداة أمان وحماية البيانات IBM Security Guardium

تعد (IBM Security Guardium) أداة أساسية حديثه وقابلة للتطوير لأمن البيانات وجاهزه لتلبية متطلبات بيئات التقدم الحالية، إنها تحمي البيانات الحساسة والمنظمة عبر بيئات سحابية متعددة مع إدارة التزامات الامتثال واكتشاف مكان وجود البيانات الحساسة.

التقنيةحماية المعلومات

برنامج إدارة الهوية والمصادقة miniOrange

(miniOrange) حل إدارة الهوية والمصادقة القائم على السحابة يمكّن الشركات في مجال البيع بالتجزئة والرعاية الصحية والتعليم والخدمات المالية من إدارة ومشكلات الأمان ومنع الاحتيال وأمن المعاملات وسجلات العملاء وغيرها المزيد.