Compare Proofpoint com urmobo EMM


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Proofpoint urmobo EMM
B2B Awards
Prêmio top 3 categoria
Descrição Proofpoint oferece proteção de dados com defesa multicamada, Nexus AI e segurança contra ameaças de e-mail, nuvem e ransomware, garantindo cibersegurança completa para empresas.

urmobo é uma solução de gerenciamento de dispositivos móveis (Smartphones, Tablets, Coletores de Dados) e gestão de ativos Multiplataforma. Através de u...

Perfil ideal O perfil ideal para Proofpoint são empresas e organizações que buscam uma solução robusta de cibersegurança para proteger seus dados e sistemas contra ameaças sofisticadas. É voltado para negócios que operam com informações sensíveis e que precisam de uma defesa multicamada contra ataques de ransomware, ameaças em e-mails e riscos associados a fornecedores. Proofpoint é ideal para equipes de TI que desejam uma ferramenta avançada com inteligência artificial (Nexus AI) para identificar e bloquear ataques antes que eles causem danos. Empresas que utilizam serviços em nuvem e precisam de proteção contínua contra vulnerabilidades encontrarão no Proofpoint a solução completa para garantir a segurança de seus ativos digitais. ideal para empresas de diversos segmentos de mercado.
Categorias compartilhadas Segurança da Informação Segurança da Informação
Categorias Prevenção de Riscos, Segurança da Informação, Inteligência Artificial, Governança de dados TI Tecnologia da Informação, MDM, Infraestrutura, Segurança da Informação

Detalhes dos produtos

Proofpoint urmobo EMM
Preço inicial Sob consulta R$ 0,00 - Mensal
Permite teste? Kind Acesso por tempo limitado
Treinamento Texto
Suporte técnico Email, Chat, Telefone
Empresa Proofpoint urmobo EMM
Fundada em 2017

Segurança da Informação

Segurança da Informação

Proofpoint urmobo EMM
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies