CYBERSÉCURITÉ NOUVELLE GÉNÉRATION POUR LES ENTREPRISES
Facile à utiliser et prêt à évoluer :
une cybersécurité sans faille pour assurer la protection contre toutes les formes de menaces auxquelles votre entreprise est exposée.
Déploiement sur site ou dans le Cloud.
-
Endpoint Solutions
-
-
-
Email Solution
Quelle solution de sécurité choisir ?
Nombre de postes de travail :
Nombre de postes de travail :
25 maximum
Nombre de postes de travail :
10-999
Nombre de postes de travail :
Illimité
Type de gestion :
Type de gestion :
Surveillance basée dans le Cloud
Type de gestion :
Console basée dans le Cloud
Type de gestion :
Console sur site
Protects
Protects
Protects
Protects
PC
PC
PC
PC
Serveurs de fichiers Windows
Serveurs de fichiers Windows
Serveurs de fichiers Windows
Serveurs de fichiers Windows
Mac
Mac
Mac
Mac
Serveurs de fichiers et ordinateurs Linux
Serveurs de fichiers et ordinateurs Linux
Serveurs de fichiers et ordinateurs Linux
Serveurs de fichiers et ordinateurs Linux
Smartphones et tablettes Android
Smartphones et tablettes Android
Smartphones et tablettes Android
Smartphones et tablettes Android
Smartphones et tablettes iOS
Smartphones et tablettes iOS
Smartphones et tablettes iOS
Smartphones et tablettes iOS
Smartphones et tablettes Windows
Smartphones et tablettes Windows
Smartphones et tablettes Windows
Smartphones et tablettes Windows
Inclut :
Inclut :
Inclut :
Inclut :
Protection primée contre les programmes malveillants
Protection en temps réel dans le Cloud
Protection primée contre les programmes malveillants
Protection en temps réel dans le Cloud
Protection primée contre les programmes malveillants
Protection en temps réel dans le Cloud
Protection primée contre les programmes malveillants
Protection en temps réel dans le Cloud
Anti-Spam
Détection et blocage des courriers indésirables
Anti-Spam
Détection et blocage des courriers indésirables
Anti-Spam
Détection et blocage des courriers indésirables
Anti-Spam
Détection et blocage des courriers indésirables
Gestionnaire de mots de passe
Vous n'avez qu'un seul mot de passe à retenir
Gestionnaire de mots de passe
Vous n'avez qu'un seul mot de passe à retenir
Gestionnaire de mots de passe
Vous n'avez qu'un seul mot de passe à retenir
Gestionnaire de mots de passe
Vous n'avez qu'un seul mot de passe à retenir
Anti-phishing
Identification des sites Web de phishing
Anti-phishing
Identification des sites Web de phishing
Anti-phishing
Identification des sites Web de phishing
Anti-phishing
Identification des sites Web de phishing
Safe Money
Pour effectuer des opérations bancaires en toute sérénité
Safe Money
Pour effectuer des opérations bancaires en toute sérénité
Safe Money
Pour effectuer des opérations bancaires en toute sérénité
Safe Money
Pour effectuer des opérations bancaires en toute sérénité
Sauvegarde de données
Vos données restent sécurisées si le pire se produit
Sauvegarde de données
Vos données restent sécurisées si le pire se produit
Sauvegarde de données
Vos données restent sécurisées si le pire se produit
Sauvegarde de données
Vos données restent sécurisées si le pire se produit
Contrôle du Web
Optimisation de la sécurité et de la productivité des collaborateurs
Contrôle du Web
Optimisation de la sécurité et de la productivité des collaborateurs
Contrôle du Web
Optimisation de la sécurité et de la productivité des collaborateurs
Contrôle du Web
Optimisation de la sécurité et de la productivité des collaborateurs
Contrôle des applications
Inclut la technologie de liste blanche dynamique
Contrôle des applications
Inclut la technologie de liste blanche dynamique
Contrôle des applications
Inclut la technologie de liste blanche dynamique
Contrôle des applications
Inclut la technologie de liste blanche dynamique
Contrôles des périphériques
Contrôles des périphériques
Contrôles des périphériques
Contrôles des périphériques
MDM / MAM
Gestion des applications et des appareils mobiles
MDM / MAM
Gestion des applications et des appareils mobiles
MDM / MAM
Gestion des applications et des appareils mobiles
MDM / MAM
Gestion des applications et des appareils mobiles
Chiffrement des fichiers
Chiffrement des fichiers
Chiffrement des fichiers
Chiffrement des fichiers
Chiffrement intégral du disque
Chiffrement intégral du disque
Chiffrement intégral du disque
Chiffrement intégral du disque
Gestion des systèmes
Gestion des systèmes
Gestion des systèmes
Gestion des systèmes
Requis :
Requis :
Requis :
Requis :
Serveur dédié pour héberger Security Center
Serveur dédié pour héberger Security Center
Serveur dédié pour héberger Security Center
Serveur dédié pour héberger Security Center
Expertise technique pour l'installation et l'utilisation
Expertise technique pour l'installation et l'utilisation
Expertise technique pour l'installation et l'utilisation
Expertise technique pour l'installation et l'utilisation
Vous hésitez sur la solution de sécurité adaptée à votre activité ?