138 Ergebnisse
Warum Capterra kostenlos ist
Über 100 Cloud-Assets? Erhalte sofort einsatzbereite Sicherheit auf Workload-Ebene für AWS, Azure und die GCP ohne die Lücken in der Abdeckung und den Stress für die Agenten. Erfahre mehr über Orca Security
Hast du mehr als 100 Cloud-Assets? Orca Security bietet Sichtbarkeit und Sicherheit für AWS, Azure und die GCP (Google Cloud Platform) auf Workload-Ebene, ohne die Lücken in der Abdeckung und den Betriebskosten der Agenten. Mit Orca gibt es keine übersehenen Assets, DevOps- oder Performance-Probleme in Live-Umgebungen. Das Tool erkennt Schwachstellen, Malware, Fehlkonfigurationen, das Risiko von Network Lateral Movement, schwache und durchgesickerte Passwörter und risikoreiche Daten wie personenbezogene identifizierende Informationen und priorisiert das Risiko dann anhand des Umgebungskontextes. Erfahre mehr über Orca Security
Hast du mehr als 100 Cloud-Assets? Orca Security bietet Sichtbarkeit und Sicherheit für AWS, Azure und die GCP (Google Cloud Platform) auf Workload-Ebene, ohne die Lücken in der Abdeckung und den Betri...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
SOC Prime TDM ist eine SaaS-Plattform, die Bedrohungserkennungsinhalte bietet, die auf vielen Plattformen eingesetzt werden können, einschließlich cloudnativer SIEMs. Erfahre mehr über Threat Detection Marketplace
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cloud-Sicherheitsüberwachung und proaktive Exploit-Erkennung kontinuierlich bereitstellen können. TDM enthält SOC-fähige Dashboards, Regelpakete, Bedrohungserkennung und Ereignisantwortszenarien, die die neuesten Angriffe sowie Inhalte abdecken, die auf verschiedenen analysebasierten Plattformen verwendet werden können, einschließlich cloudnativer SIEMs wie Microsoft Azure Sentinel und Sumo Logic. Erfahre mehr über Threat Detection Marketplace
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cloud-Sicherheitsüberwachung und proaktive Exploit-Erkennung kontinuierlich bereitstellen können. TDM enthält SOC-fähige Dashbo...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit. Erfahre mehr über Sumo Logic
Eine cloudbasierte Plattform zur Sicherheitsanalyse, die Sicherheitsinformationen für deine Hybridumgebung bereitstellt. Sumo Logic kann dein erstes Cloud-SIEM sein, dein bestehendes SIEM ersetzen oder mit deiner vorhandenen SIEM-Lösung koexistieren. Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit. Erfahre mehr über Sumo Logic
Eine cloudbasierte Plattform zur Sicherheitsanalyse, die Sicherheitsinformationen für deine Hybridumgebung bereitstellt. Sumo Logic kann dein erstes Cloud-SIEM sein, dein bestehendes SIEM ersetzen oder...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support. Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Mal...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Netacea bietet eine revolutionäre Bot-Management-Lösung, die Websites, mobile Apps und APIs vor böswilligen Bots schützt. Erfahre mehr über Netacea Bot Management
Netacea schützt Unternehmen vor bösartigem Bot-Traffic. Intent Analytics unterscheidet durch maschinelles Lernen schnell und genau Bots von Menschen zum Schutz von Websites, mobilen Apps und APIs vor anspruchsvollen Bedrohungen bei gleichzeitiger Priorisierung echter Nutzer*innen. Durch umsetzbare Informationen mit datenreichen Visualisierungen kannst du fundierte Entscheidungen über deinen Traffic treffen. Erfahre mehr über Netacea Bot Management
Netacea schützt Unternehmen vor bösartigem Bot-Traffic. Intent Analytics unterscheidet durch maschinelles Lernen schnell und genau Bots von Menschen zum Schutz von Websites, mobilen Apps und APIs vor a...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Plattformübergreifende Verschlüsselungslösung für Cloud- und NAS-Systeme, die mehr als 30 Cloud-Anbieter unterstützt (z. B. Dropbox, OneDrive). Erfahre mehr über Boxcryptor
Boxcryptor ist eine flexible und skalierbare Verschlüsselungssoftware für die Cloud, die mehr als 30 Anbieter sowie NAS-Verschlüsselung auf allen Plattformen unterstützt. Es bietet Funktionen für die Zusammenarbeit, Prüfung und Verwaltung, die eine sichere Zusammenarbeit mit Dateien ermöglichen und gleichzeitig die Datenschutzbestimmungen einhalten. Erstelle nutzerdefinierte Richtlinien, verwalte Nutzer mit Single Sign-On oder Active Directory und schütze deine Konten mit 2FA. Wähle Sicherheit Made in Germany, um sicher und effizient in der Cloud zu arbeiten. Erfahre mehr über Boxcryptor
Boxcryptor ist eine flexible und skalierbare Verschlüsselungssoftware für die Cloud, die mehr als 30 Anbieter sowie NAS-Verschlüsselung auf allen Plattformen unterstützt. Es bietet Funktionen für die Z...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Identifizieren und Priorisieren von Risiken für das Netzwerk mit umfassenden Scan- und Analyselösungen für Schwachstellen. Erfahre mehr über Vulnerability Control
Skybox Vulnerability Control unterstützt einen systematischen Ansatz zum Vulnerability Management im Vergleich zu Produkten anderer Anbieter. Die Lösung basiert auf umfassender Transparenz der Angriffsfläche und nutzt den dazugehörigen Kontext, um die riskantesten Schwachstellen schnell analysieren, priorisieren und beheben zu können. Erfahre mehr über Vulnerability Control
Skybox Vulnerability Control unterstützt einen systematischen Ansatz zum Vulnerability Management im Vergleich zu Produkten anderer Anbieter. Die Lösung basiert auf umfassender Transparenz der Angriffs...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
R&S®Cloud Protector bietet hochskalierbaren Web-Application-Firewall-as-a-Service, Sicherheit, globale Verfügbarkeit und Support Erfahre mehr über R&S Cloud Protector
R&S®Cloud Protector wurde für Cloud-spezifische Herausforderungen bei Sicherheitsaspekten auf Anwendungsebene entwickelt. Die Anti-DDoS-Option verhindert DDoS-Angriffe, die Websites lahmlegen. R&S®Cloud Protector wird in europäischen Rechenzentren gehostet und garantiert beste Hosting-Qualität auf höchstem Sicherheitsniveau. Er ermöglicht es Unternehmen und Nutzern, Webanwendungen zu schützen, ohne die erforderliche Back-End-Infrastruktur verwalten oder neue Qualifikationen erwerben zu müssen. Erfahre mehr über R&S Cloud Protector
R&S®Cloud Protector wurde für Cloud-spezifische Herausforderungen bei Sicherheitsaspekten auf Anwendungsebene entwickelt. Die Anti-DDoS-Option verhindert DDoS-Angriffe, die Websites lahmlegen. R&S®Clou...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
365 Total Protection Business bietet dir eine umfassende E-Mail-Sicherheitslösung mit einer Vielzahl von Funktionen. Erfahre mehr über 365 Total Protection
365 Total Protection von Hornetsecurity bietet einen umfassenden Schutz für Microsoft-Cloud-Dienste, die speziell für Office 365 entwickelt wurden und nahtlos integriert sind. Profitiere davon, dass die Software einfach einzurichten und extrem intuitiv zu bedienen ist, was dein IT-Sicherheitsmanagement von Anfang an vereinfacht. Erfahre mehr über 365 Total Protection
365 Total Protection von Hornetsecurity bietet einen umfassenden Schutz für Microsoft-Cloud-Dienste, die speziell für Office 365 entwickelt wurden und nahtlos integriert sind. Profitiere davon, dass di...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Einheitliche cloudnative Security-Vulnerability-Management-Plattform Erfahre mehr über TOPIA
TOPIA ist ein innovatives Cloud-Sicherheitssystem, das Daten über deine digitale Infrastruktur sammelt, um Schwachstellen zu erkennen und zu entschärfen, bevor sie zu Bedrohungen werden. Mehrere Sprachen und Betriebssysteme? Kein Problem. Mit TOPIA sind dynamische und vielfältige Cloud-Umgebungen sicher. Eine dynamische, aber unkomplizierte Cloud-Sicherheitslösung für eine moderne cloudnative Infrastruktur. Sie ermöglicht dir, Risiken in einem komplexen Netz von Anwendungen und Anlagen zu analysieren und Prioritäten zu setzen. Erfahre mehr über TOPIA
TOPIA ist ein innovatives Cloud-Sicherheitssystem, das Daten über deine digitale Infrastruktur sammelt, um Schwachstellen zu erkennen und zu entschärfen, bevor sie zu Bedrohungen werden. Mehrere Sprach...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Verschlüsselungs-Tool für die Schlüsselverwaltung, das für jede anwendbare Technologie volle Kontrolle und Sicherheit über den gesamten Lebenszyklus des Schlüssels bietet. Erfahre mehr über VaultCore
VaultCore ist laut Hersteller die weltweit einzige Lösung für die Verwaltung von Kodierungsschlüsseln, um den wichtigsten Lebenszyklusprozesses zu automatisieren, die Kapazität, mehrere hundert Millionen Schlüssel zu unterstützen, bereitzustellen und eine nahtlose Netzwerkintegration zu bieten, um Assets vor Angriffen auf Geräte und Infrastruktur zu schützen. VaultCore bedient die Branchen Bankwesen/Finanzen, Gesundheitswesen, Datenspeicherung, Telekommunikation, Energie, IT und Transportwesen. Die Software zeichnet sich vor allem durch ihre Skalierbarkeit, Interoperabilität, leistungsstarke Automatisierung und Nutzerfreundlichkeit aus. Erfahre mehr über VaultCore
VaultCore ist laut Hersteller die weltweit einzige Lösung für die Verwaltung von Kodierungsschlüsseln, um den wichtigsten Lebenszyklusprozesses zu automatisieren, die Kapazität, mehrere hundert Million...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
OpsCompass

OpsCompass

(0 Bewertungen)
OpsCompass drives true multi-cloud operational control, visibility, and security in addition to SaaS posture management. Learn More. Erfahre mehr über OpsCompass
OpsCompass drives true multi-cloud operational control, visibility, and security to Microsoft Azure, AWS, and Goolge Cloud Platform. Additional services include license management and SaaS posture management. The intuitive UI provides clear data visualization for resource management, remediation, and configuration drift management. Learn More. Erfahre mehr über OpsCompass
OpsCompass drives true multi-cloud operational control, visibility, and security to Microsoft Azure, AWS, and Goolge Cloud Platform. Additional services include license management and SaaS posture mana...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Prophaze WAF

Prophaze WAF

(0 Bewertungen)
Zero-Configuration Web Application, API Protection, and Bot Mitigation for Kubernetes. Erfahre mehr über Prophaze WAF
Prophaze Cloud WAF protects organizations from malicious hackers who are trying to attack and steal data from Web Applications or Mobile App Gateways or APIs. Unlike traditional firewalls, Prophaze WAF exclusively protects web and mobile APIs from security breach using its Adaptive Profiling and Behavioral-based machine learning algorithms. The product is built natively on Kubernetes Platform and secures customers Kubernetes clusters and cloud infrastructure from various attack vectors. Erfahre mehr über Prophaze WAF
Prophaze Cloud WAF protects organizations from malicious hackers who are trying to attack and steal data from Web Applications or Mobile App Gateways or APIs. Unlike traditional firewalls, Prophaze WA...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Preisgekrönte umfassende Antivirus-Lösung, die jeden Teil deines Unternehmens schützt. Erhältlich für PCs, Macs und Server.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet ist). Funktioniert auf PCs, Macs und Servern. Das Produkt ist mit 18 hochmodernen Funktionen ausgestattet, um dein Geschäftsleben vollumfassend zu schützen, einschließlich Virenschutz für Server, Netzwerksicherheit und VPN-Schutz für unterwegs. Der ultimative Schutz für Daten, Identitäten und Endpunkte. Das Produkt kann ohne Konsole, mit Cloud oder mit On-Premise-Konsole verwendet werden.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet is...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion.
Eliminiert alle Arten von Bedrohungen, einschließlich Viren, Malware, Ransomware, Rootkits, Würmer und Spyware, mit optionalem Cloud-basiertem Scannen für noch bessere Leistung und Erkennung. ESET verwendet mehrschichtige Technologien, die weit über die Möglichkeiten von Antivirenprogrammen hinausgehen. Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion.
Eliminiert alle Arten von Bedrohungen, einschließlich Viren, Malware, Ransomware, Rootkits, Würmer und Spyware, mit optionalem Cloud-basiertem Scannen für noch bessere Leistung und Erkennung. ESET verw...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Die reibungslose Trusted-Access-Plattform von Duo Security schützt Benutzer, Daten und Anwendungen vor böswilligen Hackern und Datenverstößen.
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Trusted Access-Plattform löst Sicherheitsbedrohungen, bevor sie zu einem Problem werden. Dazu wird die Identität deiner Nutzer und der Zustand ihrer Geräte geprüft, bevor sie eine Verbindung zu den Apps herstellen, auf die sie zugreifen sollen.
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Tru...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (mit mehr als 100 Rechenzentren), das monatlich mehr als 10 Billionen Anfragen verarbeitet. Dies sind fast 10 % aller Internetanfragen, von denen weltweit mehr als 2,5 Milliarden Menschen betroffen sind.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (m...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Zerospam The AI-driven email security solution
Zerospam is the only cloud-based email security protection providing an unparalleled, AI-powered filtering technology, engineered by experts to be highly accurate and remarkably simple to use. The Zerospam solution was created for small and medium businesses and enterprise customers across North America and beyond because we care about your safety in an era of unprecedented cyber risk to your #1 communication method.
Zerospam is the only cloud-based email security protection providing an unparalleled, AI-powered filtering technology, engineered by experts to be highly accurate and remarkably simple to use. The Zero...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst.
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst.
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Schütze dein Unternehmen in physischen, virtuellen Cloud- und Containerumgebungen mit zentraler Transparenz und Kontrolle.
Deep Security bietet mehrere XGen-Abwehrtechniken zum Schutz von physischen, virtuellen und cloudbasierten Workloads und Containern während der Laufzeit. Durch die Reduzierung der Anzahl der Sicherheitstools kombiniert ein einziges Dashboard Funktionen mit vollständiger Transparenz in führenden Umgebungen wie VMware und AWS. Deep Security senkt die Kosten und die Komplexität der Sicherung von Workloads in mehreren Umgebungen, die Server virtuell vor den neuesten fortschrittlichen Bedrohungen wie Ransomware und netzwerkbasierten Schwachstellen schützen.
Deep Security bietet mehrere XGen-Abwehrtechniken zum Schutz von physischen, virtuellen und cloudbasierten Workloads und Containern während der Laufzeit. Durch die Reduzierung der Anzahl der Sicherheit...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
PBX-Lösung, die kleine und mittlere Unternehmen dabei unterstützt, über eine geschäftliche Telefonnummer an entfernten Standorten Anrufen zu tätigen.
PBX-Lösung, die kleine und mittlere Unternehmen dabei unterstützt, über eine geschäftliche Telefonnummer an entfernten Standorten Anrufe zu tätigen, und ermöglicht Anrufweiterleitung, Audiokonferenzen, Anrufumleitung und mehr.
PBX-Lösung, die kleine und mittlere Unternehmen dabei unterstützt, über eine geschäftliche Telefonnummer an entfernten Standorten Anrufe zu tätigen, und ermöglicht Anrufweiterleitung, Audiokonferenzen,...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Datenschutz. Vereinfacht. Kein Back-Up. Zukunftsorientiert.
Datenschutz. Vereinfacht. Kein Back-Up. Zukunftsorientiert.
Datenschutz. Vereinfacht. Kein Back-Up. Zukunftsorientiert....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Unternehmen jeder Größe. Zu den SiteLock-Produkten gehören tägliche Scans mit automatischer Malware-Entfernung, eine Managed Web Application Firewall mit einem globalen CDN für eine rasend schnelle Website, fortschrittlicher DDoS-Schutz und ein exzellentes Telefonsupport-Team in den USA, das rund um die Uhr verfügbar ist.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Un...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur.
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur.
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, un...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investi...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Dark Web ID monitors business data and credentials and alerts you if found for sale on dark web markets so that you can prevent breach.
Dark Web ID helps MSPs and Internal IT teams protect their organization and customers from a cybersecurity breach by monitoring the dark web 24/7/365 and alerting if any sensitive company or employee data or passwords are found up for sale on the dark web.
Dark Web ID helps MSPs and Internal IT teams protect their organization and customers from a cybersecurity breach by monitoring the dark web 24/7/365 and alerting if any sensitive company or employee d...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Automated WAF with a built-in vulnerability assessment, cloud inventory, and management service for any REST/GraphQL API or legacy apps
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the platforms, such as AWS, GCP, Azure, K8s, Istio and so on. Wallarm works perfectly for hybrid infrastructure with bare-metal, VPS, and cloud assets by unifying application security in the one place. Wallarm is the only WAF that secures any REST, GraphQL, SOAP, JSON API as well as legacy CGI apps.
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the pl...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt.
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt.
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript. Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers com...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
KI-basierte Bot-Management-Lösung zum Schutz all deiner Schwachstellen (Websites, Apps etc.) und zur Beschleunigung deines digitalen Geschäfts
DataDome ist spezialisiert im Schutz und der Beschleunigung digitaler Unternehmen. Dank der KI-basierten Bot-Management-Lösung können Unternehmen die Leistung von Websites verbessern, die durch intensives Scraping belastet werden; Nutzerdaten vor Hackern schützen und bessere Marketing- und Geschäftsentscheidungen dank Analysedaten treffen, die nicht durch den Bot-Verkehr kontaminiert sind. Entwickle und implementiere deine Bot-Management-Strategie dank des Dashboards, Berichten und Echtzeit-Benachrichtigungen.
DataDome ist spezialisiert im Schutz und der Beschleunigung digitaler Unternehmen. Dank der KI-basierten Bot-Management-Lösung können Unternehmen die Leistung von Websites verbessern, die durch intensi...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Manage all of your security and compliance operations from one real-time location.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint compliance, run executive security reports and gather compliance evidence. All of the data is collected and classified automatically into a database you can search, visualize, alert and analyze. Spend 10X less time on the tedious.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint complia...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Security platform to upload, create, share and work on data, purposely designed for organizations that need to protect sensitive files.
BooleBox is a content security platform that maintains clients data integrity and confidentiality from unauthorized access while ensuring the highest level of encryption to protect sensitive data from attacks. Thanks to an advanced encryption system and various security settings, users can finally create, edit, share and classify files and folders, without compromising the usability. For more info, visit www.boolebox.com
BooleBox is a content security platform that maintains clients data integrity and confidentiality from unauthorized access while ensuring the highest level of encryption to protect sensitive data from ...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Zerstreut Datenschutz-, Speicher-, Sicherheits- und Compliance-Bedenken, sodass Unternehmen Salesforce sicher einsetzen können.
CipherCloud for Salesforce befasst sich mit Fragen des Datenschutzes, der Speicherung, der Sicherheit und der Compliance, sodass Unternehmen Salesforce sicher einsetzen können. Die CipherCloud-Lösung versteht Salesforce-Metadaten und bietet Unternehmen die Möglichkeit, alle Standard- und nutzerdefinierten Felder, Dateien und Anhänge, die als sensibel gelten, einfach zu markieren. Nach der Konfiguration sichert die CipherCloud-Lösung diese Daten und verhindert, dass sie an unbefugte Nutzer weitergegeben werden, während sie nahtlos mit Salesforce zusammenarbeitet.
CipherCloud for Salesforce befasst sich mit Fragen des Datenschutzes, der Speicherung, der Sicherheit und der Compliance, sodass Unternehmen Salesforce sicher einsetzen können. Die CipherCloud-Lösung v...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen.
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen.
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Prevent data loss and threats with this virtualized firewall for private and public cloud environments.
Prevent data loss and threats with this virtualized firewall for private and public cloud environments.
Prevent data loss and threats with this virtualized firewall for private and public cloud environments....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Security Policy Management Software for IBM i, UNIX, Linux, AIX, and Windows
Security Policy Management Software for IBM i, UNIX, Linux, AIX, and Windows
Security Policy Management Software for IBM i, UNIX, Linux, AIX, and Windows...
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis ...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Die Echtzeittransparenz und -kontrolle, die du für dein Netzwerk benötigst, während du die Kosten senkst und die Verfügbarkeit erhöhst.
Infoblox-Lösungen reduzieren die Netzwerkkosten und erhöhen die Netzwerkverfügbarkeit und -flexibilität durch die Automatisierung wichtiger Komponenten der Netzwerkinfrastruktur, einschließlich IP-Adressmanagement (IPAM), DNS und DHCP. Das Ergebnis ist eine signifikante Verringerung der Fehler und der großen Menge an Aufgaben, die erforderlich sind, um Netzwerke verfügbar, flexibel und sicher zu halten.
Infoblox-Lösungen reduzieren die Netzwerkkosten und erhöhen die Netzwerkverfügbarkeit und -flexibilität durch die Automatisierung wichtiger Komponenten der Netzwerkinfrastruktur, einschließlich IP-Adre...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software.
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software.
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct ...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Security management and operations platform with detection, analytics, and response capabilities.
Exabeam Security Management Platform (SMP) empowers enterprises to detect, investigate, and respond to cyberattacks more efficiently so their security operations and insider threat teams can work smarternot harder. Equipped with the Exabeam Security Management Platform, analysts can collect unlimited log data, use behavioral analytics to detect attacks, and automate incident responsesboth on-premises or in the cloud.
Exabeam Security Management Platform (SMP) empowers enterprises to detect, investigate, and respond to cyberattacks more efficiently so their security operations and insider threat teams can work smart...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken.
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken: Phishing, Malware und die Verwendung von gestohlenen Kennwörtern. InsightIDR sammelt nativ Daten aus deinen Endpunkten, Sicherheitsprotokollen und Cloud-Services. Wende die Nutzer- und Angreiferverhaltensanalyse auf deine Daten an, um Eindringungsversuche auf jeder Stufe der Angriffskette aufzudecken. Vereinheitliche deine Sicherheitsdaten. Erkenne Bedrohungen, bevor die Lage kritisch wird. Reagiere 20-mal schneller mit visuellen Untersuchungen und Automatisierung.
InsightIDR ist eine Lösung für Bedrohungserkennung und -reaktion. Finde und reagiere auf alle Top-Angriffsvektoren hinter Sicherheitslücken: Phishing, Malware und die Verwendung von gestohlenen Kennwör...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, and other malware.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Security protects at the file, application and network layer, combining multiple layers of security with network- and application-agnostic DNS protection at no a at no additional charge. Meet Compliance and Duty of Care with VIPREs Web Access Control.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Secu...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distr...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung