Cyber Security Software

Cyber Security Software soll den unbefugten Zugriff auf elektronisch gespeicherte Daten verhindern. Diese Art von Software schützt Unternehmen vor Datendiebstahl, bösartigen Daten und Systemnutzung durch Dritte.

Warum Capterra kostenlos ist

von Resolver

(0 Bewertungen)
Rationalisiere die Aggregation und Korrelation von Asset-, Threat-, Schwachstellen- und Ticketdaten. Verschaffe dir einen besseren Einblick in die Risikohaltung deines Unternehmens, indem du erweiterte Risiko-Scoring-Algorithmen verwendest, die einen geschäftlichen Kontext bieten, der über CVSS-Scores hinausgeht. Hilf deinem IT-Team, die richtigen Schwachstellen zu priorisieren und den Fortschritt für alle deine Stakeholder effektiv zu kommunizieren. Skaliere diese Prozesse einfach auf Millionen von Assets und Millionen von Cyber-Schwachstellen. Erfahre mehr über IT Risk & Compliance Gewinne größere Risikoinformationen, indem du deine Cyber-Schwachstellen auf der Grundlage von geschäftskritischen Prioritäten priorisierst, um eine effizientere Behebung zu erreichen. Erfahre mehr über IT Risk & Compliance

von Acunetix

(27 Bewertungen)
Acunetix ist marktführend in der automatischen Web-Sicherheitstest-Technologie, die unter anderem komplexe, authentifizierte, HTML5- und JavaScript-lastige Websites scannt und auditiert. In vielen Bereichen der Regierung, des Militärs, des Bildungswesens, der Telekommunikation, des Bankwesens, des Finanzwesens und des E-Commerce, einschließlich vieler Fortune-500-Unternehmen, bietet Acunetix mit einer einfachen, skalierbaren und hochverfügbaren Lösung einen kostengünstigen Einstieg in den Markt für Web-Scans kompromittierende Qualität. Erfahre mehr über Acunetix Eine Cyber-Security-Lösung, die deine Website scannt, Schwachstellen wie XSS oder SQL Injection erkennt und Lösungen dafür bietet. Erfahre mehr über Acunetix
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt. Die einzigartige nachweisbasierte Scantechnologie von Netsparker nutzt die erkannten Schwachstellen automatisch im Nur-Lese-Modus auf sichere Weise aus, liefert dadurch einen Nachweis der Ausnutzbarkeit (proof of exploitation) und schafft die Möglichkeit, den Fehler zu beheben. Man erkennt so sofort die Bedeutung der Schwachstelle und muss sie nicht manuell überprüfen. Erfahre mehr über Netsparker Security Scanner Präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt. Erfahre mehr über Netsparker Security Scanner
Eliminiert alle Arten von Bedrohungen, einschließlich Viren, Malware, Ransomware, Rootkits, Würmer und Spyware, mit optionalem Cloud-basiertem Scannen für noch bessere Leistung und Erkennung. ESET verwendet mehrschichtige Technologien, die weit über die Möglichkeiten von Antivirenprogrammen hinausgehen. Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion. Erfahre mehr über ESET Endpoint Security Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion. Erfahre mehr über ESET Endpoint Security

von SolarWinds MSP

(2 Bewertungen)
SolarWinds Threat Monitor – Service Provider Edition ist eine schnelle, skalierbare, cloudbasierte Plattform, die dafür entwickelt wurde, es sicherheitsbewussten Managed-Service-Providern (MSPs) mit einem einheitlichen Tool zu ermöglichen, verwaltete Netzwerke anhand der neuesten Bedrohungsinformationen aus aller Welt nach Threats-Analyze-Logs zu durchsuchen. Beseitige die Bedrohungen deines Kunden schnell und bereite die Informationen vor, die erforderlich sind, um die Einhaltung der von den Aufsichtsbehörden festgelegten Standards nachzuweisen. Erfahre mehr über SolarWinds Threat Monitor SolarWinds® Threat Monitor ist das Tool, das du benötigst, um Sicherheitsereignisse für alle deine verwalteten Netzwerke zu erkennen, zu beheben und zu melden. Erfahre mehr über SolarWinds Threat Monitor

von CyberGRX

(1 Bewertung)
CyberGRX has the #1 cyber risk management platform that automates self-assessments and their validation for third-party suppliers. Identify risks, reduce costs, scale your ecosystem and get access to advanced analytics that'll save countless hours of manual assessing risk. Erfahre mehr über CyberGRX Cyber risk management platform that automates self-assessments and their validation for third-party suppliers. Erfahre mehr über CyberGRX

von Indeni

(12 Bewertungen)
Indeni is the crowd-sourced automation platform for network and security infrastructure. With Indeni Crowd and Indeni Insight organizations gain access to living repository of automation scripts across maintenance, high availability, network visibility, security, compliance and vendor best practices. Teach your team co-development processes alongside the largest community of certified IT professionals and reduce total cost of ownership with prescriptive steps to resolve issues. Erfahre mehr über Indeni Indeni helps IT pros detect network issues before they become major issues using predictive analytics technology. Erfahre mehr über Indeni
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über Webroot SecureAnywhere Endpoint Protection Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet. Erfahre mehr über Webroot SecureAnywhere Endpoint Protection
TokenEx ist eine Plattform der Unternehmensklasse zur Tokenisierung, die praktisch unbegrenzte Flexibilität hinsichtlich dessen bietet, wie Kunden auf Daten zugreifen, diese speichern und sichern können. Es wird mit mehreren Datenakzeptanzkanälen zusammengearbeitet, während ein Prozessor-agnostischer Ansatz beibehalten wird, d. h., nahezu alle Arten von Daten, einschließlich PCI, PII, PHI und sogar unstrukturierte Datenformate, können tokenisiert und gesichert und mit nahezu jedem Prozessor oder Endpunkt integriert werden. Erfahre mehr über Cloud-Based Tokenization Cloudbasierte Datensicherheitsplattform, die Tokenisierung und sicheres Cloud-Datenvaulting für alle sensiblen Datentypen bietet. Erfahre mehr über Cloud-Based Tokenization

von TitanHQ

(184 Bewertungen)
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support. Erfahre mehr über WebTitan DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit Erfahre mehr über WebTitan

von Alert Logic

(10 Bewertungen)
Alert Logic¿s SIEMless Threat Management offering seamlessly connects an award-winning security platform, threat intelligence & expert defenders to provide the right level of security & compliance coverage for the right resources across your environments. Choose your level of coverage for asset discovery, vulnerability scanning, cloud configuration checks, threat monitoring, intrusion detection, log collection & monitoring, WAF defense & more ¿ with 24/7 support & SOC services. Erfahre mehr über Alert Logic Cybersecurity Alert Logic seamlessly connects platform, threat intelligence & experts to deliver optimal security coverage across any environment. Erfahre mehr über Alert Logic Cybersecurity

von RIPS Technologies

(0 Bewertungen)
RIPS ist die einzige Codeanalyse-Lösung für die PHP-Sprache. Es erkennt die komplexesten Sicherheitslücken, die tief im PHP-Code versteckt sind und von keinem anderen Tool gefunden werden können. Es unterstützt alle wichtigen PHP-Frameworks, die SDLC-Integration und relevante Industriestandards. Es kann als selbst gehostete Software eingesetzt oder als Cloud-Dienst verwendet werden. RIPS ist aufgrund seiner hohen Genauigkeit und der wenigen Fälle von falschem Rauschen die ideale Wahl für die Analyse von PHP-Anwendungen. Erfahre mehr über RIPS Static Code Analysis Erkenne automatisch echte Sicherheitsprobleme in PHP-Anwendungen ohne falsches Rauschen zur Optimierung der Teameffizienz. Erfahre mehr über RIPS Static Code Analysis
Axonius is the only cybersecurity asset management platform that provides actionable visibility and automated policy enforcement for all assets, devices, and users. Seamlessly integrated with 100+ management and security solutions and covering more than one million endpoints for companies like AppsFlyer, Natera, and The New York Times, Axonius is deployed in minutes, enabling organizations to embrace innovation and accelerate speed to value. Erfahre mehr über Axonius Cybersecurity Asset Management Platform Axonius is the cybersecurity asset management platform providing actionable visibility and policy enforcement for all assets and users. Erfahre mehr über Axonius Cybersecurity Asset Management Platform

von Safer Social

(5 Bewertungen)
Schütze dein Team sofort vor Cyberbedrohungen und WLAN-Angriffen. Mit einer 256-Bit-Verschlüsselung auf Bankebene, automatischer WLAN-Sicherheit und Ein-Klick-Anwendungen für jedes Gerät sorgt der Business-Service von Perimeter 81 dafür, dass die Kommunikation und Online-Aktivitäten deines Teams absolut privat und sicher bleiben – selbst wenn Mitarbeiter unterwegs sind. Das umfassende Cloud-Management-Portal ermöglicht Geschäftsinhabern und IT-Managern die einfache Überwachung des Netzwerkzugriffs und die proaktive Erkennung verdächtiger Aktivitäten. Erfahre mehr über Perimeter 81 Ein kostengünstiger Ein-Klick-Softwareservice, der Online-Datenschutz und -Sicherheit für Unternehmen aller Größen garantiert. Erfahre mehr über Perimeter 81

von Netwrix

(128 Bewertungen)
Der Netwrix Auditor gibt Nutzern einen tiefen Einblick darin, welche unstrukturierten Daten sie besitzen, wem sie gehören, wer berechtigt ist, darauf zuzugreifen und wer sie tatsächlich verwendet. Mit Netwrix Auditor kannst du sicherstellen, dass du über alle erforderlichen Zugriffssicherheitsmaßnahmen verfügst, um Verstöße zu verhindern. Überwache Datenzugriffs- und Berechtigungsänderungen, identifiziere Benutzer mit unnötigem Zugriff und sperre sie, überwache die Dateiaktivität und erkenne verdächtiges Benutzerverhalten, verwalte deine unstrukturierten Daten und optimiere den Speicher mit dem Netwrix Auditor. Erfahre mehr über Netwrix Auditor Entdecke sensible Daten, überblicke Zugriffsberechtigungen, überwache Dateiaktivitäten und verwalte deine unstrukturierten Daten mit dem Netwrix Auditor. Erfahre mehr über Netwrix Auditor

von Power Admin

(1 Bewertung)
PA File Sight ist eine Dateiüberwachungssoftware, die dir hilft, Dateikopien zu erkennen, den Server vor Ransomware-Angriffen zu schützen und zu überprüfen, wer wichtige Dateien liest, schreibt und löscht. Die Software kann auch erkennen, wer Ordner löscht oder verschiebt. Wenn der Nutzer den optionalen File Sight Endpoint installiert hat, kann man sich auch über die Dateikopieraktivität informieren lassen. Das Nutzerkonto und die entsprechende IP-Adresse werden erfasst. Erfahre mehr über PA File Sight PA File Sight ist eine Dateiüberwachungssoftware, die dir hilft, Dateikopien zu erkennen und den Server vor Ransomware-Angriffen zu schützen. Erfahre mehr über PA File Sight

von ManageEngine

(4 Bewertungen)
Log360, eine integrierte Lösung, die ADAudit Plus und EventLog Analyzer in einer einzigen Konsole vereint, ist die Lösung aus einer Hand für das gesamte Log-Management und die Netzwerksicherheitsherausforderungen. Es bietet Echtzeit-Log-Erfassung, Analyse, Korrelation und Archivierungsfähigkeiten, die zum Schutz vertraulicher Daten beitragen, interne Sicherheitsbedrohungen verhindern und Bekämpfung externer Angriffe. Um die dringendste Sicherheit und Compliance-Anforderungen zu gewährleisten, kommt es vorverpackt mit über 1.200 vordefinierten Berichten und Warnungskriterien. Erfahre mehr über Log360 Log360, eine umfassende SIEM-Lösung, mit der interne und externe Sicherheitsangriffe mit Protokollverwaltungsfunktionen geschützt werden können. Erfahre mehr über Log360

von Cryptosense

(1 Bewertung)
Cryptosense bietet modernste Analysesoftware, die Unternehmen dabei hilft, Schwachstellen zu beseitigen, die durch die unsichere Verwendung von Kryptographie in ihren Anwendungen und ihrer Infrastruktur entstehen. Erfahre mehr über Cryptosense Cryptosense bietet Software zur Erkennung und Beseitigung von Sicherheitslücken, die durch den Missbrauch von Kryptografie in Apps und Infrastrukturen verursacht werden. Erfahre mehr über Cryptosense
The cyber watch tool to anticipate cyber attacks. HTTPCS Cyber Vigilance infiltrates the web and the dark web to alert you in case of data leaks or signs of preparation for a hacking campaign. With 5 million data records a day, HTTPCS owns the largest source of critical data. Counteract hackers' plans with real-time alerts about malicious sites, phishing sites, vulnerable sites, employee passwords stolen etc. With HTTPCS Cyber Vigilance, stay ahead of hackers and avoid large-scale cyber attacks. Erfahre mehr über HTTPCS Cyber Vigilance The cyber watch tool to anticipate cyber attacks. In real time, HTTPCS detects worldwide web attacks and notifies what concerns you. Erfahre mehr über HTTPCS Cyber Vigilance

von MetaCompliance

(4 Bewertungen)
Das MetaPhish-Produkt kann E-Mails aus einem Satz vorab aufgefüllter simulierter Phishing-Domänen ableiten. Die Software enthält eine Bibliothek mit intelligenten Lernerfahrungen wie Infografiken, Hinweisen und Schulungsvideos. Im Gegensatz zu anderen Phishing-Lösungen ermöglicht die Software dem Nutzer, dem Administrator eine Bestätigung zukommen zu lassen oder mit ihm zu kommunizieren. MetaPhish MetaPhish schützt Mitarbeiter vor Phishing-Betrug durch automatisierte Schulungen, die deren Wachsamkeit erhöhen. Erfahre mehr über MetaPhish MetaPhish kann E-Mails aus einem Satz vorab aufgefüllter, simulierter Phishing-Domänen ableiten. Erfahre mehr über MetaPhish

von Netikus.net

(17 Bewertungen)
Preisgekrönte und umfassende Überwachungssuite, die Anwendungen mithilfe von Logdateien, Ereignisprotokollen, Leistungsindikatoren und Drittanbietertools überwacht, um sicherzustellen, dass alle Aspekte deiner IT-Infrastruktur optimal funktionieren. Ebenfalls enthalten: Speicherplatz, Service, Netzwerk, Umgebung und Syslog-/SNMP-Funktionen. Der integrierte Anwendungsplaner ermöglicht die einfache Integration vorhandener Skripts. Lade die Anwendung jetzt herunter und übernehme noch heute die Verantwortung für deine IT-Infrastruktur. Erfahre mehr über EventSentry Leistungsfähiges System und Protokollüberwachungslösung mit Leistungsüberwachungsfunktionen und hochentwickelten Warnmeldungen und Berichterstattungsmöglichkeiten. Erfahre mehr über EventSentry

von Secomba

(11 Bewertungen)
Boxcryptor ist eine einfach zu bedienende Verschlüsselungssoftware für die Cloud. Es ermöglicht die sichere Nutzung von Cloud-Speicherdiensten, ohne auf Komfort zu verzichten. BoxCryptor unterstützt alle gängigen Cloud- Speicheranbieter (wie Dropbox, Google Drive, Microsoft Microsoft Onedrive oder SugarSync) und unterstützt alle Clouds, die den WebDAV-Standard (wie Cubby, Strato HiDrive oder ownCloud) verwenden. Mit BoxCryptor sind deine Dateien ab dem Zeitpunkt geschützt, ab dem du diese zum Cloud-Anbieter sendest. Erfahre mehr über Boxcryptor Verschlüsselungs-Software für den Einsatz mit Cloud-Anbietern, wie Dropbox, Google Drive und Microsoft One Drive. Erfahre mehr über Boxcryptor

von SolarWinds Security Management

(8 Bewertungen)
Delivers comprehensive Security Information and Event Management (SIEM) capabilities in a highly affordable, easy-to-deploy virtual appliance. Log & Event Manager automates and simplifies the complex task of security management, operational troubleshooting, and continuous compliance, enabling IT pros to immediately identify and re-mediate threats and vital network issues before critical systems and data can be exploited. SIEM software has never been easier to use or more affordable to own! Erfahre mehr über Log & Event Manager Full-functioned, yet affordable, SIEM virtual appliance for real-time log management, operational troubleshooting and compliance. Erfahre mehr über Log & Event Manager

von ComplyAssistant

(5 Bewertungen)
ComplyAssistant offers Governance, Risk, and Compliance (GRC) software and service solutions to healthcare organizations of all sizes. We help clients manage compliance activities for various healthcare regulations and accreditation requirements. Our cloud portal is used to document and manage risk, policies, procedures, evidence, contracts, incidents, and business associate (BA) / medical device vendor (MDV) audits. Erfahre mehr über ComplyAssistant ComplyAssistant offers Governance, Risk, and Compliance (GRC) software and service solutions to healthcare organizations of all sizes. Erfahre mehr über ComplyAssistant

von Horangi Pte Ltd

(1 Bewertung)
Web based Vulnerability scanner, with market comparison and optionality for Horangi to fix the vulnerabilities for you. On our higher tiers we also provide Penetration Testing and Incident Response services combined in with the product as well as internal scans. Erfahre mehr über Horangi Web Security Services Cyberspace is a territory full of threats and attacks that are usually detected after the fact and we intend to help reduce your risk. Erfahre mehr über Horangi Web Security Services

von AGARI Data

(0 Bewertungen)
Agari is transforming the legacy Secure Email Gateway with its next-generation Secure Email Cloud powered by predictive AI. Leveraging data science and real-time intelligence from trillions of emails, the Agari Identity Graph detects, defends against, and deters costly advanced email attacks including business email compromise, spear phishing and account takeover. Erfahre mehr über Agari Secure Email Cloud Agari Secure Email Cloud detects, defends against, and deters costly advanced email attacks including BEC, spear phishing, and ATO. Erfahre mehr über Agari Secure Email Cloud

von Okta

(251 Bewertungen)
Okta ist der führende Anbieter von Identität für das Unternehmen. Die Okta Identity Cloud verbindet und schützt Mitarbeiter vieler der weltweit größten Unternehmen. Sie verbindet Unternehmen auch sicher mit ihren Partnern, Lieferanten und Kunden. Mit der umfassenden Integration in über 5.000 Apps ermöglicht die Okta Identity Cloud einen einfachen und sicheren Zugriff von jedem Gerät aus. Tausende von Kunden, darunter Experian, 20th Century Fox, LinkedIn und Adobe, vertrauen darauf, dass Okta schneller arbeitet, den Umsatz steigert und sicher bleibt. Okta ist die Grundlage für sichere Verbindungen zwischen Menschen und Technologie. Verwende die Cloud, um jederzeit auf jedem Gerät auf Apps zuzugreifen.

von Teramind

(52 Bewertungen)
Teramind bietet einen benutzerzentrierten Sicherheitsansatz, um das Mitarbeiter-PC-Verhalten zu überwachen. Unsere Software optimiert die Mitarbeiter-Datenerfassung, um verdächtige Aktivitäten zu identifizieren, mögliche Bedrohungen zu erkennen, die Effizienz der Mitarbeiter zu überwachen und die Industrie der Einhaltung sicherzustellen. Wir helfen, Vorfälle, die die Sicherheit gefährden, zu reduzieren, indem wir Echtzeit-Zugriff auf Benutzeraktivitätenm Bereitstellung von Warnungen, Warnungen, Umleitungen und Benutzer-Lock-outs, um dein Geschäft so effizient und sicher wie möglich auszuführen. Probiere unsere gratis Testversion, um zu sehen, wovon die Rede ist. Benutzer-Activity-Monitoring und Schutz vor Datendiebstahl leicht gemacht mit Teramind.

von Incapsula

(46 Bewertungen)
Incapsula's Load Balancing & Failover service enables organizations to replace their costly appliances with an enterprise-grade cloud-based solution. Based on a global CDN, Incapsulas Load Balancing service offers the functionality required to support a single data center with multiple servers, site failover (for DR scenarios), and Global Server Load Balancing (GSLB). Incapsula provides real-time health monitoring and notifications to ensure that traffic is always routed to a vi Incapsula provides cloud-based layer 7 load balancing and failover, site failover (DR), and global server load balancing (GSLB)
Cloud App Security enables you to embrace the efficiency of cloud services while maintaining security. It protects incoming and internal Office 365 email from malware and other threats, and enforces compliance on other cloud file-sharing services, including Box, Dropbox, Google Drive, SharePoint Online, and OneDrive for Business. By integrating directly with Office 365 and other services using APIs, it maintains user functionality without rerouting email traffic or setting up a web proxy. Advanced threat and data protection for Office 365 and cloud file-sharing services.

von ESM Software Group

(30 Bewertungen)
ESM + Strategy hilft Unternehmen dabei, ihren strategischen Plan zu entwickelt, anzupassen und zu überwachen. Mit automatisierten ausgewogenen Wertungslisten, Strategieplänen und sofortigen Berichen erweckt ESM die Strategie zum Leben. Wenn du beginnst, wird dir ein Tutorial dabei helfen, strategische Schlüsselziele, Maßnahmen und Initiativen anzulegen. Wenn die strategische Planung abgeschlossen ist, verwenden Unternehmen ESM dazu, Updates zu den Fortschritten zu sammeln, um den Bedarf an ausladenenden Tabellen und Präsentationsfolien zu eliminieren. Verfolge den Fortschritt deines strategischen Plans mit ausgewogenen Wertungslisten, Strategieplänen, Dashboards und sofort erstellten Exporten.
Centrify Application Services verbessert die Produktivität der Endnutzer und sichert den Zugriff aller Nutzer auf die Cloud und lokale Anwendungen. Wie? Single Sign-On mit adaptiver MFA für den Zugriff auf deine Cloud, mobile und lokale Anwendungen. Workflow- und Lifecycle-Management leitet App-Anforderungen weiter und versorgt Nutzer über alle Apps hinweg von einem zentralen Kontrollpunkt aus. Das App-Gateway sichert den granularen Zugriff auf Infrastrukturressourcen unabhängig vom Standort und ohne den Aufwand eines VPN. Mobilitätsmanagement (EMM) ist enthalten. Verbessere die Produktivität der Endnutzer und sichere den Zugriff aller Nutzer auf die Cloud und lokale Anwendungen.

von Barkly

(26 Bewertungen)
Barkly ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung. Barkly blockiert Angriffe bei allen Vektoren und Absichten, einschließlich Exploits, Skripte, ausführbare Dateien und Ransomware. Die patentierte Drei-Ebenen-Architektur von Barkly bietet eine unübertroffene Transparenz auf allen Ebenen des Systems, einschließlich der CPU, um Angriffe zu blockieren. Barkly ist unglaublich einfach zu verwalten und zu implementieren: Es sind keine Richtlinien, Konfigurationen oder Sicherheitskenntnisse erforderlich. Barkly Endpoint Protection ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung.

von CoNetrix

(20 Bewertungen)
Tandem Security & Compliance Software by CoNetrix is an innovative suite of information security and compliance management tools used by more than 1400 U.S. financial institutions. Modules include: Risk Assessment, Policies, Business Continuity Planning, Vendor Management, Social Media Management, Audit Management, Phishing, Cybersecurity, and more. Software features include secure document storage, unlimited users, roles & responsibilities, tasks, email reminders, and incredible support. Information security and compliance software for Risk Assessment, Policies, Business Continuity Planning, Vendor Management, and more.

von Astra Security

(20 Bewertungen)
A website security suite that protects websites from hackers, bots & threats, with plugins for WordPress, OpenCart, and Magento. A website security suite that protects websites from hackers, bots & threats, with plugins for WordPress, OpenCart, and Magento.

von Synametrics Technologies

(15 Bewertungen)
Xeams is a secure and powerful mail server for Windows, Linux, Solaris, MacOSX and other flavors of UNIX, and supports SMTP, POP3, and IMAP. Xeams includes a powerful spam filtering engine that eliminates up to 99% of junk email right out of the box. The software offers a flexible approach to email and a plethora of other features making it a very user friendly server. Mass email manager. An email server with a powerful built in spam and junk message filtering engine that eliminates up to 99% of spam upon installation.

von SiteLock

(13 Bewertungen)
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Unternehmen jeder Größe. Zu den SiteLock-Produkten gehören tägliche Scans mit automatischer Malware-Entfernung, eine Managed Web Application Firewall mit einem globalen CDN für eine rasend schnelle Website, fortschrittlicher DDoS-Schutz und ein exzellentes Telefonsupport-Team in den USA, das rund um die Uhr verfügbar ist. SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites.

von Cobweb Security

(13 Bewertungen)
The WebDefender was developed by a team of security experts and it incorporates professional tools for the best all around WordPress website protection and prevention of threats We use encryption to hide all the components of your website from hackers. It is importance of this function is crucial. The fact that hackers penetrate your site through known vulnerabilities finding them by using a simple Google search. WebDefender plugin - A new generation WP security HAKERHIDE in cooperated in a multilayered website protection
Avast Business CloudCare ist eine cloudbasierte Endpoint-Sicherheitsplattform, die es IT-Serviceanbietern ermöglicht, erheblich schneller und einfacher von einer einzigen Plattform aus einen mehrstufigen Schutz bereitzustellen, Bedrohungen zu überwachen und Probleme zu lösen. Mit CloudCare kannst du mehrere Clients aus der Ferne schützen, Netzwerke sichern und Pay-as-you-go-Dienste wie Antivirus, Antispam, Inhaltsfilterung und Backup-Services für besseren Schutz der Clients und einen gesteigerten Gewinn für dich bereitstellen. Liefere leistungsstarken Mehrschichtenschutz für mehrere Kunden, schnell und einfach.

von Apptega

(12 Bewertungen)
Apptega is cybersecurity management software helping businesses of all sizes easily build, manage and report their cybersecurity programs for SOC 2, NIST, ISO, PCI, SANS, GDPR, HIPAA and many others. Simplify implementing cybersecurity with real-time compliance scoring, project lifecycle, task management, calendaring, collaboration, budgeting and vendor management all in one place giving you complete control of your cybersecurity program and compliance data. Easily build, manage and report your cybersecurity and compliance 10x more efficiently with an intuitive UI and one-click reporting.

von 4Securitas

(7 Bewertungen)
ACSIA is a server based cybersecurity monitoring, alerting and mitigation tool. It can be installed both on cloud and on-premise. It comes in 2 different editions and also available on AWS Marketplace: 1) ACSIA Lite Edition - Designed and tailored for SMEs - https://4securitas.com/docs/ACSIA_Lite_Version.pdf 2) ACSIA Enterprise Edition - Designed for larger organizations - https://4securitas.com/docs/ACSIA_Enterprise_Version.pdf ACSIA monitors your servers and captures security threats by notifying you with a severity level enabling instant mitigation.

von Snyk

(6 Bewertungen)
Hilft dir, Open Source zu verwenden und sicher zu bleiben und kontinuierlich Sicherheitslücken in deinen Abhängigkeiten zu finden und zu beheben. Hilft dir, Open Source zu verwenden und sicher zu bleiben und kontinuierlich Sicherheitslücken in deinen Abhängigkeiten zu finden und zu beheben.

von JumpCloud

(6 Bewertungen)
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. JumpCloud verwaltet Nutzer und ihre Systeme, ob Mac, Linux oder Windows, und bietet Zugriff auf Cloud- und Vor-Ort-Ressourcen wie Office 365, G Suite, AWS, Salesforce und Jira. Mit nur einem Login können Nutzer über RADIUS und Samba auf Netzwerke und Dateifreigaben zugreifen, wodurch das WLAN deines Unternehmens gesichert wird. Der Directory-as-a-Service von JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken.

von SecurityStudio

(6 Bewertungen)
Backed by more than 100 years of combined information security expertise, VENDEFENSE was custom built and designed specifically for organizations that use third-party vendors. This vendor risk management tool eases the burden on program managers who are tasked with evaluating and managing vendors. Vendor Risk Management software that simplifies managing your VRM program. Simplify. Standardize. Defend.

von F-Secure

(5 Bewertungen)
Sicherheitssoftware für Unternehmen aller Größen, die Zugriff von unbekannten Websites blockiert und Systeme automatisch aktualisiert. Sicherheitssoftware für Unternehmen aller Größen, die Zugriff von unbekannten Websites blockiert und Systeme automatisch aktualisiert.

von NxtSoft

(5 Bewertungen)
ThreatAdvice's affordable, best in class cyber education and awareness platform will help you to understand the vulnerabilities and risks your business faces and will arm you with the knowledge and tools to protect your organization. Our team of cyber experts become your full-time cybersecurity partner through comprehensive employee cyber education, a 24/7 cyber hotline, emergency data response, ongoing risk awareness through phishing campaigns, cyber policies and procedures library, and more. ThreatAdvice analyzes your risk environment, educates your people and performs assessment exercises so that you are cyber-prepared.

von DigitalBulls

(5 Bewertungen)
VirusVanish is a US based third party independent virus protection software. The company has its branches in U.S.A. and U.K. VirusVanish is a US based third party independent virus protection software. The company has its branches in U.S.A. and U.K.

von Tines

(5 Bewertungen)
Tines allows security teams automate any workflow regardless of complexity. It works by receiving or fetching alerts from external systems. Based on pre-built automation stories, Tines can perform an unlimited number of steps including log and threat intelligence searches to reliably determine if the alert warrants action. Tines can automate time-consuming employee activity confirmation, and in the event of a real threat, quickly perform remediation actions. https://youtu.be/EMVHOkXVWKk Advanced security automation platform which allows teams automate any workflow, regardless of complexity or technology integration.

von Ekran System

(4 Bewertungen)
Universelles Tool zur Überwachung der Benutzeraktivität zum Erkennen und Analysieren von benutzerbasierten Gefährdungen.

von Heimdal Security

(4 Bewertungen)
Endpoint security solution for malware monitoring, software management, internet traffic reporting, web scanning and filtering. Endpoint security solution for malware monitoring, software management, internet traffic reporting, web scanning and filtering.

von Check Point Software Technologies

(4 Bewertungen)
CPU-level threat detection software that prohibits network's infections from malware and targeted attacks. CPU-level threat detection software that prohibits network's infections from malware and targeted attacks.

von FireMon

(3 Bewertungen)
Die FireMon-Plattform verwaltet Geräte in einer Organisation, um die Komplexität zu reduzieren, die Compliance zu erhöhen und die Netzwerksicherheit zu verbessern. Die FireMon-Plattform verwaltet Geräte in einer Organisation, um die Komplexität zu reduzieren, die Compliance zu erhöhen und die Netzwerksicherheit zu verbessern.

von HelpSystems

(3 Bewertungen)
Powertech combines world-class software and outstanding customer support with IBM i security expertise that's second to none. Whether your IT staff consists of IBM i security novices or seasoned professionals, we have the experience and resources to help you implement a security policy that controls network access, enhances visibility to unauthorized activities, and manages your powerful users without disrupting business activity. Powertech is the leading source of automated security and compliance solutions for IBM i, helping you manage and save valuable data.

von Cybereason

(3 Bewertungen)
RansomFree ist das erste und einzige kostenlose Anti-Ransomware-Tool, das entwickelt wurde, um 99 % der Ransomware aufzufinden und noch vor der Verschlüsselung von Dateien zu stoppen. Diese Software verwendet verhaltensbasierte und proprietäre Täuschungstechniken, um das Kernverhalten bei typischen Ransomware-Angriffen gezielt anzugehen. Im Gegensatz zu herkömmlichen Antivirus-Lösungen kann RansomFree von Cybereason eine breite Palette von fortgeschrittenen Ransomware-Stämmen ins Visier nehmen, einschließlich dateiloser Ransomware. Derzeit ist diese Software für PCs mit Windows 7, 8, 10, Windows Server 2008 und 2010 R2 verfügbar. RansomFree ist das erste und einzige kostenlose Anti-Ransomware-Tool, das entwickelt wurde, um 99 % der Ransomware aufzufinden und noch vor der Verschlüsselung von Dateien zu stoppen.

von Darktrace

(3 Bewertungen)
Self-configuring cyber defense system based on machine learning and probabilistic mathematics. Self-configuring cyber defense system based on machine learning and probabilistic mathematics.

von KeepSolid

(3 Bewertungen)
Business VPN von KeepSolid ist das Top-Tool für Unternehmen jeder Größenordnung. Neben unübertroffenen Datenschutz- und Anti-Drosselungseigenschaften bietet es auch eine äußerst praktische Gelegenheit, Online-Ressourcen aus der Sicht der Bewohner anderer Orte zu betrachten. Teste Werbekampagnen, internationale Produkte, Webseiten und vieles mehr! Stelle mit wenigen Klicks private Server für dein Unternehmen bereit.

von Pulsedive

(3 Bewertungen)
Pulsedive is an analyst-centric threat intelligence platform that can provide users with comprehensive community threat intelligence to help identify known threats. Pulsedive is currently consuming over 45 OSINT feeds, equating to over one million IPs, domains, and URLs that are searchable for free on our website. A dedicated solution is available for enterprise customers who want to manage private or vendor-provided threat intelligence without sharing to the community. Pulsedive is an analyst-centric platform for searching, enriching, and correlating threat intelligence to help identify known threats.

von Proofpoint

(2 Bewertungen)
Threat response system that collects and analyzes security alerts, automates workflows, and manages incident response process. Threat response system that collects and analyzes security alerts, automates workflows, and manages incident response process.

von FireEye

(2 Bewertungen)
Web-based threat analytics software that offers codified detection expertise and guided investigation workflows. Web-based threat analytics software that offers codified detection expertise and guided investigation workflows.
Security management and operations platform with detection, analytics, and response capabilities. Security management and operations platform with detection, analytics, and response capabilities.

von Secure Digital Solutions

(2 Bewertungen)
Enterprise cyber security performance platform that aligns risk and maturity while prioritizing investments and provides a narrative on cyber risk to Board of Directors. Enterprise cyber security management platform to prioritize investments to lower risk and improve cyber security performance.

von CYBEATS

(2 Bewertungen)
Protect your IoT in the cloud from previously known and ever growing cybersecurity threats. Protect your IoT in the cloud from previously known and ever growing cybersecurity threats.
Secure Sockets Layer (SSL) certificates, sometimes called digital certificates, are used to establish an encrypted connection Secure Sockets Layer (SSL) certificates, sometimes called digital certificates, are used to establish an encrypted connection

von PortSwigger

(2 Bewertungen)
PortSwigger is a Web Security software for web security professionals for testing web applications. PortSwigger is a Web Security software for web security professionals for testing web applications.

von CISCO

(2 Bewertungen)
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs. Protect your cloud assets and private network. Improve security and incident response across the distributed network.

von Panda Security

(2 Bewertungen)
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface. Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.

von Swascan

(2 Bewertungen)
Swascan is the first CyberSecurity platform in Cloud & On Premise: - Vulnerability Assessment & Network Scan: identify, analyze and solve vulnerabilities related to Websites, Web Apps and Networks - Code Review: solve issues in terms of source code - GDPR Assessment: identify your GDPR Compliance level and get an action plan to bridge the gap with GDPR - Phishing Simulation Attack: avoid phishing threats - MSSP: ensure security governance - Light SOC: Threat intelligence The First Cloud & On Premise CyberSecurity platform that allows you to identify, analyze and solve security issues of IT assets.

von TraceSecurity

(1 Bewertung)
Provides a continual security process, not just a point in time. It empowers organizations to monitor themselves and develop policies. Provides a continual security process, not just a point in time. It empowers organizations to monitor themselves and develop policies.

von RedSeal Networks

(1 Bewertung)
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more. Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.

von Intego

(1 Bewertung)
Flextivity is a cloud-based security and activity monitoring solution that helps business owners protect their company Macs and office networks while giving them powerful tools to impact the security and productivity of the individuals within their company. Worry-free protection from Mac & PC malware and viruses, and from unknown devices and applications trying to access your les.
Security solution for on-premises data centers and public clouds. Security solution for on-premises data centers and public clouds.

von TulipControls

(1 Bewertung)
Stop all your browsers, apps and operating systems from visiting malicious, online trackers, or otherwise unwanted websites. Stop all your browsers, apps and operating systems from visiting malicious, online trackers, or otherwise unwanted websites.
1 TBit/s + DDoS-Schutz, der mit jeder Anwendung funktioniert. Wird häufig zum Schutz von Online-Spielen, DNS-, TCP-Diensten und HTTPS-/HTTP-Websites verwendet. 1 TBit/s + DDoS-Schutz, der mit jeder Anwendung funktioniert. Wird häufig zum Schutz von Online-Spielen, DNS-, TCP-Diensten und HTTPS-/HTTP-Websites verwendet.

von Argent Software

(1 Bewertung)
Let us show you how to monitor AWS and local machines on a single pane of glass. S3: Intelligent folder management with configurable alerts. EC2: Go beyond Amazon's limited console. The new Argent for AWS provides native monitoring and security for all your cloud apps, well beyond Amazon's 14 day limit. Click to schedule your free demo. The new Argent for AWS goes beyond the free AWS Console and SDK to deliver peace-of-mind, professional-grade data center monitoring.

von Twistlock

(1 Bewertung)
Twistlock ist der führende Anbieter netzübergreifender Container- und Cloud-Sicherheitslösungen für moderne Unternehmen. Von einem präzisen, umsetzbaren Vulnerability Management bis hin zu automatisch bereitgestelltem Laufzeitschutz und Firewalls schützt Twistlock Anwendungen über den gesamten Entwicklungszyklus hinweg bis hin zur Produktion. Speziell für Container-, Serverless- und andere führende Technologien entwickelt – Twistlock bietet Entwicklern die Geschwindigkeit, die sie wollen, und CISOs die Steuerung, die sie benötigen. Twistlock ist die führende native Cloud-Cybersicherheitsplattform für moderne Unternehmen.

von CyberSaint Security

(1 Bewertung)
Integrated Risk Management takes more than labeling manual, expensive, or legacy GRC solutions as IRM. Modern CISOs demand a fundamentally different kind of product. The CyberStrong Platform powers automated, intelligent cybersecurity compliance and risk management that's easily understood by analysts and Board members alike. CyberStrong provides a flexible solution with near-zero time to value and patented Artificial Intelligence automation, eliminating manual effort and enabling success. Cloud-based risk management platform that helps firms manage compliance, IT, vendors, audits and documentation.

von Redsift

(1 Bewertung)
OnDMARC ist ein Red-Sift-Produkt. Red Sift ist eine offene Cloud-Plattform, die Cybersicherheit für jedermann zugänglich macht, um Cyber-Attacken zu verhindern. OnDMARC erleichtert die Implementierung und Verwaltung einer sicheren DMARC-Richtlinie. OnDMARC verarbeitet nicht nur komplexe XML-Berichte für dich, sondern verwendet die neueste Technologie, um dich zum vollständigen Schutz zu führen. OnDMARC ist ein E-Mail-Sicherheitsprodukt, mit dem Organisationen aller Größen DMARC zuverlässig einsetzen können.

von Pcysys

(1 Bewertung)
Pcysys delivers an automated penetration-testing platform that assesses and reduces corporate cybersecurity risks. By applying the hackers perspective, our software identifies, analyzes and remediates cyber defense vulnerabilities. Security officers and service providers around the world use Pcysys to perform continuous, machine-based penetration tests that improve their immunity against cyber attacks across their organizational networks. Automated Penetration Testing, with a click of a button

von Cequence Security

(1 Bewertung)
Cequence ASP is an application security platform powered by the CQAI analytics engine, which provides Discover, Detect, Defend capabilities against attacks on web, mobile, and API applications. The extensible software platform can be deployed on premises or in the cloud. It supports multiple service modules that deliver various application security capabilities by leveraging the underlying platform and CQAI engine. Cequence Security offers an extensive security software platform to protect attacks on enterprise web, mobile, and API applications.

von Zeguro

(1 Bewertung)
Cyber security that not only protects you from attacks around the clock but also teaches your employees how to prevent attacks. Cyber security that not only protects you from attacks around the clock but also teaches your employees how to prevent attacks.

von Inka

(1 Bewertung)
AppSealing is mobile app security service which protects mobile applications from advanced threats with one click hardening AppSealing is mobile app security service which protects mobile applications from advanced threats with one click hardening

von Entrust Datacard

(1 Bewertung)
Secure access to apps with handsfree, passwordless authentication that makes users happy, unburdens IT staff & drives digital growth. Secure access to apps with handsfree, passwordless authentication that makes users happy, unburdens IT staff & drives digital growth.

von Enginsight

(1 Bewertung)
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time. Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.

von Hivecode

(1 Bewertung)
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your source code. There is no reason to trust your employees unless you check them. Hivecode helps companies to keep an eye on their digital assets and track web applications and software usage. No longer worries about copying web design of your web site, you will know in seconds about it. Tracking for your data to avoid data leaks and prevent others from using your source code

von PKWARE

(0 Bewertungen)
Bietet praktische, zuverlässige Datenverschlüsselung und -schutz, die einfach bereitgestellt, verwaltet und verwendet werden können. Bietet praktische, zuverlässige Datenverschlüsselung und -schutz, die einfach bereitgestellt, verwaltet und verwendet werden können.

von TransUnion

(0 Bewertungen)
iovation, protects online businesses against fraud and abuse through our industry-leading combination of shared device reputation and real-time risk evaluation. Retail, financial services, social network, gaming and other companies make real-time queries to iovation's knowledge base of 650 million devices from every country in the world. Every day, iovation protects more than 8 million transactions and stops over 150,000 fraud attempts. Software to reduce cyber fraud through strict device identification measures and risk report generation.

von Praetorian

(0 Bewertungen)
Als ein Kollektiv von hochtechnischen Ingenieuren und Entwicklern, die tiefes Sicherheits-Know-how anbieten, löst Praetorian die schwierigsten Herausforderungen, denen sich die heutigen führenden Unternehmen in einer sich ständig entwickelnden digitalen Bedrohungslandschaft stellen. Diese Lösungen ermöglichen es Kunden, Cyber-Probleme im gesamten Unternehmen und in den Produktportfolios zu finden, zu beheben, zu unterbinden und letztlich zu lösen.

von Jscrambler

(0 Bewertungen)
Jscrambler ist der führende Anbieter von Sicherheitslösungen für JavaScript-Anwendungen und arbeitet an hochinnovativen Sicherheitsprodukten zum Schutz von Web- und mobilen Anwendungen. Die Produkte werden von 30.000 Nutzern in 145 Ländern genutzt, darunter einige der innovativsten Unternehmen der Welt und Fortune-500-Unternehmen in einer Reihe von Branchen wie Finanzen, Werbung, Medien und Glücksspiel. Vor kurzem wurde ein neues Modul zur Webseitenintegrität eingeführt, das die Codeschutz-Expertise auf die Webseite ausweitet. Lass deine JavaScript-Anwendung sich selbst schützen.
DataDome ist spezialisiert im Schutz und der Beschleunigung digitaler Unternehmen. Dank der KI-basierten Bot-Management-Lösung können Unternehmen die Leistung von Websites verbessern, die durch intensives Scraping belastet werden; Nutzerdaten vor Hackern schützen und bessere Marketing- und Geschäftsentscheidungen dank Analysedaten treffen, die nicht durch den Bot-Verkehr kontaminiert sind. Entwickle und implementiere deine Bot-Management-Strategie dank des Dashboards, Berichten und Echtzeit-Benachrichtigungen. KI-basierte Bot-Management-Lösung zum Schutz all deiner Schwachstellen (Websites, Apps etc.) und zur Beschleunigung deines digitalen Geschäfts

von Crypho

(0 Bewertungen)
Crypho ist Gruppenchat und Dateifreigabe mit Ende-zu-Ende-Verschlüsselung. Was es von ähnlichen Systemen unterscheidet, ist der kompromisslose Fokus auf Sicherheit und End-to-End-Verschlüsselung. Alle Daten werden mit einer End-to-End-Verschlüsselung versehen, ohne dass Crypho oder andere Personen Zugriff auf die Verschlüsselungsschlüssel haben. Es besteht keine Möglichkeit für Crypho oder Dritte, auf die Daten zuzugreifen. Selbst wenn die Daten abgefangen, gestohlen oder beschlagnahmt werden, sind sie ohne Zugriff auf die Mitgliederschlüssel wertlos. Gruppenchat und Dateifreigabe für Unternehmen mit End-to-End-Verschlüsselung.

von BluSapphire

(0 Bewertungen)
BluSapphire is a single tool, providing unrivaled visibility into Advanced Persistent Threats (APT) and malicious activity on a client's infrastructure. Operating across the entire Cyber Defense stack, we deliver real-time Advanced Behavioral Analytics, Multi-layered Anomaly Detection, Machine intelligence, and Threat Hunting to drive improved efficiency and response times while cutting costs. ONE TOOL FOR ENTIRE CYBER DEFENSE STACK DETECTION, ANALYSIS, RESPONSE & REMEDIATION.

von Marty Soft Conception

(0 Bewertungen)
Secures and easily protects a Windows Remote Desktop Server against cyber criminals. RDS-Shield is a standalone Windows Service managing a lot of servers events, and an intuitive Administration interface. Forget the complexity of GPO & AD. Simply say : Now, all users of this group are in Highly secured user environment, but in this same group, this account will be in Secured user session, when other will work in Kiosk Mode. Set Hours Restrictions with Time Zone and Homeland access. Secures and easily protects a Windows Remote Desktop Server against cyber criminals.
The FICO Enterprise Security Score employs a complex assessment of network assets, applies advanced predictive algorithms, and then condenses the results down to an easy-to-interpret metric that effectively measures enterprise risk exposure. Organizations can use this metric to understand and track their own performance, or share it with business partners as an easy-to-understand surrogate for a more in-depth exchange of security posture details. The FICO Enterprise Security Score provides a stable, long-term indicator of network security risk.

von Zartech

(0 Bewertungen)
Cyberator is an all-in-one cybersecurity tool that simplifies the complexity of assessments, by leveraging its intelligence in merging and mapping cybersecurity frameworks against the existing & future posture of an organization. It provides automatic tracking of all gap remediation efforts, along with full control of road-map development, based on simple answers to a sophisticated tool that queries the environment. Cyberator streamlines 3rd party and IT risk audits with a centralized solution Conduct your organization's cybersecurity maturity assessment with just few steps & use the intuitive improvement road-map to close gap

von Twizo

(0 Bewertungen)
A network security solution with two factor authentication, SMS & voice recognition, reports & statistics, and more. A network security solution with two factor authentication, SMS & voice recognition, reports & statistics, and more.

von Akamai Technologies

(0 Bewertungen)
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data. Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.

von FourV Systems

(0 Bewertungen)
Web-based business intelligence platform for security operations designed to protect organizations from risks and threats. Web-based business intelligence platform for security operations designed to protect organizations from risks and threats.

von Fidelis Cybersecurity

(0 Bewertungen)
Automated threat detection and response platform that protects both network and endpoint devices. Automated threat detection and response platform that protects both network and endpoint devices.

von DataResolve Technologies

(0 Bewertungen)
Unified suite of solutions for insider threat management and employee behavioral analysis to protect sensitive information. Unified suite of solutions for insider threat management and employee behavioral analysis to protect sensitive information.

von Techefix

(0 Bewertungen)
Protection for PCs, smartphones, tablets that helps guard against viruses, malware, ransom-ware, spyware and more. Protection for PCs, smartphones, tablets that helps guard against viruses, malware, ransom-ware, spyware and more.

von Securonix

(0 Bewertungen)
Securonix UEBA 6.0 is purpose-built to rapidly detect any threat, anywhere, leveraging machine learning and behavior analytics that analyze and cross-correlate all interactions between users, systems, and data to detect insider threats, cyber threats, fraud, cloud data compromise and noncompliance. Security analytics software powered by machine learning that detects threats at any time anywhere on your network/computer.

von Flowmon Networks

(0 Bewertungen)
Netzwerkleistungsüberwachungsplattform, mit der IT-Experten den Netzwerkverkehr überwachen und Netzwerkprobleme beheben können. Netzwerkleistungsüberwachungsplattform, mit der IT-Experten den Netzwerkverkehr überwachen und Netzwerkprobleme beheben können.

von NetLib Security

(0 Bewertungen)
Transparent Data Encryption for any application or database on the Windows Platform. Physical, Virtual or Cloud. SQL Server, MySQL, Web Servers, Legacy Applications. With Centralized Key Management. No programming required. Transparent Data Encryption for any application or database on the Windows Platform.

von Ericom Software

(0 Bewertungen)
Cloud-based browser isolation tool that helps businesses with malware blocking, file sanitization and data security. Cloud-based browser isolation tool that helps businesses with malware blocking, file sanitization and data security.

von Apility.io

(0 Bewertungen)
Threat Intel SaaS to help companies rank if users have been classified as 'abusers' by one or more public blacklists. Threat Intel SaaS to help companies rank if users have been classified as 'abusers' by one or more public blacklists.

von APMG International

(0 Bewertungen)
CDCAT® bietet eine umfassende Cyber-Sicherheitsstrategie und einen Leistungsverbesserungsdienst. CDCAT® bietet eine umfassende Cyber-Sicherheitsstrategie und einen Service zur Verbesserung der Leistungsfähigkeit.

von inWebo

(0 Bewertungen)
Multi-Faktor-Authentifizierungs- und Identitätsschutzplattform zur Sicherung und Kontrolle des Zugriffs auf Unternehmensanwendungen und Websites. Multi-Faktor-Authentifizierungs- und Identitätsschutzplattform zur Sicherung und Kontrolle des Zugriffs auf Unternehmensanwendungen und Websites.

von TekMonks

(0 Bewertungen)
LoginCat is the AI based Cybersecurity solution which set up the zero trust zones to proactively stop hackers. LoginCat gives you complete protection from malware, zero-day exploit or be it any other cyberattack. LoginCat eliminate passwords and use patented passphrase technology which is many magnitudes safer. LoginCat is the AI based Cybersecurity solution which set up the zero trust zones to proactively stop hackers.

von Syneidis

(0 Bewertungen)
The safest all in-one app for file protection and secure sharing. The safest all in-one app for file protection and secure sharing.

von BioCatch

(0 Bewertungen)
Entwickelt verhaltensbasierte und biometrische Profile von Online-Benutzern, um verschiedenste Bedrohungen durch menschliche und nicht-menschliche Angreifer erkennen zu können. Entwickelt verhaltensbasierte und biometrische Profile von Online-Benutzern, um verschiedenste Bedrohungen durch menschliche und nicht-menschliche Angreifer erkennen zu können.

von Uplevel

(0 Bewertungen)
Uplevel is the first intelligent cybersecurity system powered by graph-based machine learning. Uplevel is the first intelligent cybersecurity system powered by graph-based machine learning.

von Perception Point

(0 Bewertungen)
Perception Point helps to stop email attacks at the earliest possible stage more accurate protection. Perception Point helps to stop email attacks at the earliest possible stage more accurate protection.

von EclecticIQ

(0 Bewertungen)
EclecticIQ trägt dazu bei aus Cyber-Threat-Intelligence mit einer Reihe von Produkten, die für die Cyber-Sicherheit entwickelt wurden, einen Geschäftswert zu schaffen. EclecticIQ trägt dazu bei aus Cyber-Threat-Intelligence mit einer Reihe von Produkten, die für die Cyber-Sicherheit entwickelt wurden, einen Geschäftswert zu schaffen.

von Cryptomage

(0 Bewertungen)
Cryptomage provides hi-tech ICT solutions that offer products in the cybersecurity area. Cryptomage provides hi-tech ICT solutions that offer products in the cybersecurity area.
Namogoo ist eine Kunden-Hijacking-Vorbeugung, die Technologie identifiziert und nicht autorisierte Anzeigen blockiert, die in Consumer-Web-Sitzungen eingefügt werden. Namogoo ist eine Kunden-Hijacking-Vorbeugung, die Technologie identifiziert und nicht autorisierte Anzeigen blockiert, die in Consumer-Web-Sitzungen eingefügt werden.

von Kaymera Technologies

(0 Bewertungen)
Kaymera is a cybersecurity software providing protection on any device and maintain effective cyber defense. Kaymera is a cybersecurity software providing protection on any device and maintain effective cyber defense.

von VigiTrust

(0 Bewertungen)
Security accreditation management system that helps organizations comply with information security regulations. Security accreditation management system that helps organizations comply with information security regulations.

von eWranglers

(0 Bewertungen)
Network security platform that assists users with data protection, dark web monitoring, anti-malware and mobile device security. Network security platform that assists users with data protection, dark web monitoring, anti-malware and mobile device security.

von Kobil Systems

(0 Bewertungen)
KOBIL provides mobile security management on all platforms and communication channels for your mobile business. KOBIL provides mobile security management on all platforms and communication channels for your mobile business.

von Nexus Guard

(0 Bewertungen)
Cybersecurity solution that provides 360 degree automated protection against malicious attacks. Cybersecurity solution that provides 360 degree automated protection against malicious attacks.

von Outpost24

(0 Bewertungen)
OUTSCAN is an automated vulnerability management solution scanning and securing external networks, and allowing companies to protect their sensitive data. It analyzes the environment, detects vulnerabilities, notifies organisations and gives solution to remediate in order to prevent cybercriminals from penetrating their networks. OUTSCAN is easy to deploy as aSaaS solution, but Outpost24 expert team can help to implement it if necessary. The customer support is also available 24/7. OUTSCAN is an automated vulnerability management solution that scans and secures external networks to prevent cyberattacks.

von Giegerich & Partner

(0 Bewertungen)
Protect your sensitive mail content with IT-Security made in Germany Preserve the privacy of your electronic correspondence. Send confidential email in Microsoft Outlook 2010/2013/2016 safely once and for all with gpg4o, developed by Giegerich & Partner, based on OpenPGP, one of the most widely used and safest cryptographic techniques worldwide. gpg4o is suitable both for private and enterprise use. Gpg4o is a cybersecurity software that guarantees the privacy of your electronic correspondence by mail encryption.

von Ercom

(0 Bewertungen)
CRYPTOSMART is the only Restricted French & NATO certified solution, jointly developed with Samsung, to secure end-to-end mobile communications (voice, text, data) and devices (Samsung Galaxy) CRYPTOSMART is trusted by Governments (incl. French Presidency) and large enterprises The ultimate solution to secure mobile communications and devices

von CybelAngel

(0 Bewertungen)
SaaS security platform that ensures optimal data protection by monitoring devices on the network and identifying security leaks. SaaS security platform that ensures optimal data protection by monitoring devices on the network and identifying security leaks.

von Cognicase Management Consulting

(0 Bewertungen)
A tool that helps to protect your documents, controls access to all files, and supports activity tracking for any channel. A tool that helps to protect your documents, controls access to all files, and supports activity tracking for any channel.

von MyIP.io

(0 Bewertungen)
VPN solution architectured via cloud, dedicated IPs on all dedicated plans with no extra charge for the static IP. VPN solution architectured via cloud, dedicated IPs on all dedicated plans with no extra charge for the static IP.

von XM Cyber

(0 Bewertungen)
HaXM by XM Cyber is an APT simulation platform designed to safeguard your critical assets. HaXM by XM Cyber is an APT simulation platform designed to safeguard your critical assets.

von Threat X

(0 Bewertungen)
Threat X is a SaaS-based intelligent web application firewall with DDoS, Bot, and CDN capabilities in one solution. Ideal for organizations across all industries with 5+ external-facing web apps looking to secure their high-volume web, cloud, & legacy apps, APIs, & microservices against an evolving threat landscape. Get your free trial today and see how Threat X delivers complete visibility and the most precise threat detection and neutralization capabilities available. SaaS-based intelligent web application firewall with DDoS, Bot, and CDN capabilities in one solution.

von Interset Software

(0 Bewertungen)
Detect the insider threat, security breach, compromised accounts, phishing attacks and more. Detect the insider threat, security breach, compromised accounts, phishing attacks and more.

von Cynet

(0 Bewertungen)
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield. Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.

von Secure Channels

(0 Bewertungen)
All-in-one data encryption solution that supports all your data protection needs. All-in-one data encryption solution that supports all your data protection needs.

von SixGill

(0 Bewertungen)
DARK-i is a cybersecurity software that helps you to prevent attacks, observe attackers and their plans and detect data leaks. DARK-i is a cybersecurity software that helps you to prevent attacks, observe attackers and their plans and detect data leaks.

von Argus Cyber Security

(0 Bewertungen)
ARGUS helps to protect commercial vehicles, fleets and dealership platforms from cyber attacks. ARGUS helps to protect commercial vehicles, fleets and dealership platforms from cyber attacks.

von Infocyte

(0 Bewertungen)
Infocyte helps you proactively fight back against sophisticated cyber threats. Our award-winning threat detection and incident response platform, Infocyte HUNT, helps security teams detect, isolate, and respond to advanced cyber threats10x faster. What is proactive cyber security? Rather than waiting for alerts to appear and incidents to occur, Infocyte HUNT automatically and continuously scans your environment to proactively identify attackers capable of evading your defensive tooling. Defend your data and fight back against sophisticated cyber attacks. We help you identify, contain, and eradicate threats10x faster.

von Hdiv Security

(0 Bewertungen)
Hdiv is a cybersecurity solution that protects your data integration for web applications an API's. Hdiv is a cybersecurity solution that protects your data integration for web applications an API's.

von Barracuda Networks

(0 Bewertungen)
Application security solution that protects web apps with features like automated vulnerability remediation and detection. Application security solution that protects web apps with features like automated vulnerability remediation and detection.

von Aqua Networks

(0 Bewertungen)
CloudLayar is a cloud website DDoS protection software that allows website owners to get website protection from bots, malware, scanners, hackers and all other evolving threats. CloudLayar is a cloud website DDoS protection software that allows website owners to get website protection from bots, malware, scanner

von Introviz

(0 Bewertungen)
Stop Cyber Stalkers from targeting and tracking your employees and stop targeted malware entering your network as they browse the web. Stop Cyber Stalkers from targeting and tracking your employees and stop targeted malware entering your network as they browse the web.

von CyStack Security

(0 Bewertungen)
CyStack Platform is a comprehensive web security platform delivered as a service. Our product can detect vulnerabilities in your web application, monitor your website's availability and performance round-the-clock, detect and remove malwares in web servers and prevent attacks by serving as a web application firewall. Comprehensive web security platform delivered as a service. We focus on expandability and usability.

von Famteck

(0 Bewertungen)
Database Management mobile dashboard that simplify and streamline the number of tools use to manage Oracle and SQL Server databases. nstance Resolve is one of the most secure database solution with 6 solutions in 1 product. Database content/element cyber security; Database and application capacity planning and trending; Database machine learning and resolutions; Database predictive analytics to reduce downtime; Database license management and risk litigation; Resolve your Oracle and SQL Server databases challenges with a centralize mobile database management dashboard.

von CyberMDX Technologies

(0 Bewertungen)
CyberMDX prevents and counters cyber-threats around connected medical devices and clinical assets. With the MDefend healthcare cybersecurity solution, CyberMDX not only delivers granular visibility into the performance and safety of medical devices, but provides a business solution for preventing attacks and ensuring operational continuity. When it comes to the cybersecurity of critical healthcare infrastructure, lives are literally at stake. Why take take the risk? Better to take control. Delivers zero-touch visibility & cyber threat prevention for medical devices & IT networks. Identify. Assess. Detect. Prevent.

von Group-IB

(0 Bewertungen)
Client-side fraud and attack prevention across sessions, platforms and devices Client-side fraud and attack prevention across sessions, platforms and devices

von Gleam AI

(0 Bewertungen)
Cybersecurity powered by AI and deep learning to fortify your business Cybersecurity powered by AI and deep learning to fortify your business

von Apptimi

(0 Bewertungen)
A secure team collaboration and document sharing platform. Every conversation, note, comment or document shared with your team or your customer is encrypted with a key that only you or your business has access to. A secure team collaboration and document sharing platform.

von A-Lign

(0 Bewertungen)
Information security, compliance, and cyber risk solution provider that helps businesses with security assessment requirements. Information security, compliance, and cyber risk solution provider that helps businesses with security assessment requirements.

von Systancia

(0 Bewertungen)
IPdiva Cleanroom is a solution combining PAM, VDI, SSO and VPN technologies to provide a single-use, sterile and monitored work environment that meets growing security requirements. IPdiva Cleanroom provides a virtualized, fully sealed and recyclable workstation for every use in association with password policy enhancement mechanisms, real-time monitoring of actions taken on critical resources and secure mobility. IPdiva Cleanroom provides a single-use, sterile and monitored work environment.
Designed and developed by experts, the CounterCraft Cyber Deception Platform fits seamlessly into existing security strategies and delivers high-end deception for threat hunting and threat detection using controlled, highly credible synthetic environments. CounterCraft accelerates threat detection earlier in the attack lifecycle, provides evidence of malicious activity and modus operandis and already protects leading organizations. Empower your cyber security posture with the CounterCraft Cyber Deception Platform. Control the reality your adversaries see.

von Indusface

(0 Bewertungen)
Indusface secures thousands of cloud apps, from small companies to large enterprise. Indusface secures thousands of cloud apps, from small companies to large enterprise.

von Strategix Application Solutions

(0 Bewertungen)
An Information Security Management System (ISMS) is a set of policies and procedures implemented by organisations to manage information risks such as cyber attacks or data theft. ISO 27001 is the auditable international standard that requires a company to establish, implement and maintain best-practice information processes via its ISMS. An Information Security Management System (ISMS) is a set of policies and procedures implemented.

von Digital Shadows

(0 Bewertungen)
Digital Shadows monitors and manages an organization's digital risk, providing relevant threat intelligence across the widest range of data sources within the open, deep, and dark web to protect their brand, and reputation. Digital Shadows monitors an organization's digital risk, providing relevant threat intelligence across the open, deep, and dark web.

von Hacker Combat

(0 Bewertungen)
Monitor and control the development of responsive and secret information over your network. Monitor and control the development of responsive and secret information over your network.

von Rohde & Schwarz Cybersecurity

(0 Bewertungen)
Mit R&S®Trusted Gate werden Compliance-Vorgaben bei der Datenspeicherung erfüllt und ein sicheres und datenschutzkonformes Arbeiten ermöglicht. Mit R&S®Trusted Gate profitieren Sie von Sicherheit bei voller Performance und Flexibilität. Die Lösung erlaubt datenschutzkonformes Arbeiten in Public Clouds. Sicherheitstechnologien nach dem aktuellen Stand der Technik und eine einfache Verwaltung und Benutzerfreundlichkeit sorgen für ein neues Level an Sicherheit in Clouds- und Collaboration Tools. Das Lösungsportfolio R&S®Trusted Gate schützt Daten in Public Clouds und Collaboration-Tools vor Cyberangriffen und Datendiebstahl

von EdGuards

(0 Bewertungen)
Protects PeopleSoft and Ellucian apps against cyber attacks and security risks. Protects PeopleSoft and Ellucian apps against cyber attacks and security risks.

von Silverbolt

(0 Bewertungen)
AI cybersecurity service and endpoint protection. AI cybersecurity service and endpoint protection.

von Alyne

(0 Bewertungen)
Digital platform that enables enterprises to evaluate their compliance, cybersecurity, and risk management capabilities. Digital platform that enables enterprises to evaluate their compliance, cybersecurity, and risk management capabilities.

von Fortify1

(0 Bewertungen)
An entry point for implementing structure and diligence in the management of a cybersecurity program An entry point for implementing structure and diligence in the management of a cybersecurity program

von Coronet

(0 Bewertungen)
We make complex cloud security simple Our mission is to become the world leader in providing organizations of every size with out-of-premises security for their cloud applications, bring-your-own-devices, and communications over public networks. Coronet provides end to end data breach protection for companies that use the cloud.

von Lucy Security

(0 Bewertungen)
Protect your IT infrastructure and prevent cyber crime by running cyber attack simulations, training employees, and performing cyber security checks. Protect your IT infrastructure by running cyber attack simulations, training employees, and performing cyber security checks.

von Thales SIX GTS

(0 Bewertungen)
Based on robust technologies and on the Thales savoir-faire, the Citadel Team service can support millions of users and already offers a Chatbot technology to safely integrates business applications. The application guarantees a high level of security and is in the process of elementary qualification by the ANSSI (The French National Cubersecurity Agency). Today, the Citadel community represents tens of thousands members among more than 50 companies and organizations. Citadel Team is an instant and trustworthy communication service, developped, hosted and operated by the french Group, Thales.

von Wandera

(0 Bewertungen)
Wandera is a mobile security software, providing visibility and protection for your device from cyber threats. Wandera is a mobile security software, providing visibility and protection for your device from cyber threats.

von ITrust.fr

(0 Bewertungen)
Reveelium is a behavioural analysis engine for detecting weak signals and anomalies in information systems. Reveelium was developed to provide an expert anomaly detection system based on intelligent algorithms that ITrust has been developing for 5 years with the support of 3 international laboratories. Reveelium is a behavioural analysis engine for detecting weak signals and anomalies in information systems

von RiskSense

(0 Bewertungen)
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management. FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.

von BeyondTrust

(0 Bewertungen)
PasswordSafe is a Privileged Access Management (PAM) solution that unifies password and session management for seamless accountability and control over privileged accounts in cross-platform enterprises. It can discover, manage, audit, and monitor privileged accounts of all types. Platform that unifies effective technologies for addressing internal and external risk: privileged account & vulnerability management.
Cybersecurity platform that helps managed service providers with threat hunting, forensic details, endpoint detection, and response. Cybersecurity platform that helps managed service providers with threat hunting, forensic details, endpoint detection, and response.

von Brinqa

(0 Bewertungen)
Brinqa is a leading provider of unified risk management enabling stakeholders, governance organizations, and infrastructure security teams to effectively manage technology risk at the speed of business. Brinqa software and cloud services leverage an organizations existing investment in systems, security, and governance programs to identify, measure, manage and monitor risk. Brinqas award-winning software and cloud services are trusted by global Fortune 500 companies. Leverages a company's existing investment in systems, security & governance programs to mitigate, remediate and avoid risk.

von Securden

(0 Bewertungen)
The most secure cybersecurity software for enterprise companies. The most secure cybersecurity software for enterprise companies.

von Arkose Labs

(0 Bewertungen)
Anti-fraud technology that stops abuse before it occurs without impacting user experience or conversation rates. Anti-fraud technology that stops abuse before it occurs without impacting user experience or conversation rates.

von DriveStrike

(0 Bewertungen)
Computer & mobile remote wipe, lock, and locate for all operating systems and hardware. Computer & mobile remote wipe, lock, and locate for all operating systems and hardware.