248 Ergebnisse
Ergebnisse filtern (248)
Preisoptionen
Einsatz
Überwacht den Vulnerability-Management-Prozess, verfolgt die Behebung und stellt die Einhaltung von Richtlinien sicher.
Verwaltung von Sicherheitsrisiken und Compliance – zeitgerecht, budgetgerecht und abrufbereit: Qualys bietet eine On-Demand-Lösung für die Verwaltung von Sicherheitsrisiken und Compliance. Qualys überwacht den Vulnerability-Management-Prozess deines Unternehmens, verfolgt die Behebung und stellt die Einhaltung von Richtlinien sicher. QualysGuard ist eine weit verbreitete Plattform für Sicherheit auf Abruf und führt jährlich über 150 Millionen IP-Audits durch – ohne dass Software installiert und gewartet werden muss.
Verwaltung von Sicherheitsrisiken und Compliance – zeitgerecht, budgetgerecht und abrufbereit: Qualys bietet eine On-Demand-Lösung für die Verwaltung von Sicherheitsrisiken und Compliance. Qualys...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Unternehmen jeder Größe. Zu den SiteLock-Produkten gehören tägliche Scans mit automatischer Malware-Entfernung, eine Managed Web Application Firewall mit einem globalen CDN für eine rasend schnelle Website, fortschrittlicher DDoS-Schutz und ein exzellentes Telefonsupport-Team in den USA, das rund um die Uhr verfügbar ist.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Die einzigartige nachweisbasierte Scantechnologie von Netsparker nutzt die erkannten Schwachstellen automatisch im Nur-Lese-Modus auf sichere Weise aus, liefert dadurch einen Nachweis der Ausnutzbarkeit (proof of exploitation) und schafft die Möglichkeit, den Fehler zu beheben. Man erkennt so sofort die Bedeutung der Schwachstelle und muss sie nicht manuell überprüfen.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Die einzigartige nachweisbasierte Scantechnologie von...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen,...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
The 1st zero-trust environment for Google Workspace
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If an impostor is detected, it alerts the Admin or Security Officer with a camera shot & can shut down the session & log out the user. It covers any site users visit while authenticated against Google Workspace in Chrome (requires Google Cloud Protect to ensure Chrome is used & Shield is deployed).
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in....
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Einheitliche cloudnative Security-Vulnerability-Management-Plattform
TOPIA ist ein innovatives Cloud-Sicherheitssystem, das Daten über deine digitale Infrastruktur sammelt, um Schwachstellen zu erkennen und zu entschärfen, bevor sie zu Bedrohungen werden. Mehrere Sprachen und Betriebssysteme? Kein Problem. Mit TOPIA sind dynamische und vielfältige Cloud-Umgebungen sicher. Eine dynamische, aber unkomplizierte Cloud-Sicherheitslösung für eine moderne cloudnative Infrastruktur. Sie ermöglicht dir, Risiken in einem komplexen Netz von Anwendungen und Anlagen zu analysieren und Prioritäten zu setzen.
TOPIA ist ein innovatives Cloud-Sicherheitssystem, das Daten über deine digitale Infrastruktur sammelt, um Schwachstellen zu erkennen und zu entschärfen, bevor sie zu Bedrohungen werden. Mehrere...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
My Digital Shield ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet.
My Digital Shield (MDS) ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet. Die anpassbare cloudbasierte Sicherheitslösung von MDS basiert auf der branchenführenden Unified Threat Management (UTM)-Technologie von MDS. Sie bietet kontinuierlichen Schutz vor Cyber-Bedrohungen und -Eindringlingen zu einem erschwinglichen Preis. MDS wurde 2013 gegründet und bedient zahlreiche Managed-Service-Anbieter (MSPs) und kleine Unternehmen in verschiedenen Branchen.
My Digital Shield (MDS) ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet. Die anpassbare cloudbasierte...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur.
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur.
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
BetterCloud ist das Kontrollzentrum für die Verwaltung und Sicherung von SaaS-Anwendungen, Daten und Benutzern.
BetterCloud ist die erste SaaS-Anwendungsmanagement- und Sicherheitsplattform, die es der IT ermöglicht, die tägliche Verwaltung und Kontrolle für SaaS-Anwendungen zu zentralisieren, zu koordinieren und zu operationalisieren. Jeden Tag verlassen sich tausende Kunden auf BetterCloud, um Daten und Steuerelemente zu zentralisieren, operative Intelligenz zu ermitteln, komplexe Sicherheitsrichtlinien durchzusetzen und benutzerdefinierte Administratorrechte an SaaS-Anwendungen zu delegieren. BetterCloud hat seinen Hauptsitz in New York City und ein Ingenieurbüro in Atlanta, GA.
BetterCloud ist die erste SaaS-Anwendungsmanagement- und Sicherheitsplattform, die es der IT ermöglicht, die tägliche Verwaltung und Kontrolle für SaaS-Anwendungen zu zentralisieren, zu koordinieren...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Anwendung für Mitarbeitereinstellung und -engagement. Ein herausragender Weg, um das Mitarbeiterengagement zu verbessern und den Einstellungsprozess zu vereinfachen.
WISP ist ein einfacher SaaS-Service für Personalverantwortliche, um anpassbare Anwendungen für Mitarbeiter zu erstellen. Alle mit dem Web-Admin-Panel vorgenommenen Änderungen werden mit den Telefonen der Mitglieder synchronisiert. WISP hilft Teams dabei, in Kontakt zu bleiben. Teile und diskutiere Aktualisierungen. Stelle das Team und seine Aufgaben neuen Mitgliedern vor. Biete schnellen Zugriff auf die Kontaktdaten der Mitglieder. Alle Personengruppen, die an einer gemeinsamen Idee und einem gemeinsamen Ziel arbeiten und sich nicht täglich sehen können, finden WISP sehr hilfreich.
WISP ist ein einfacher SaaS-Service für Personalverantwortliche, um anpassbare Anwendungen für Mitarbeiter zu erstellen. Alle mit dem Web-Admin-Panel vorgenommenen Änderungen werden mit den Telefonen...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Eine cloudbasierte End-to-End-HIPAA-Compliance-Lösung, mit der die HIPAA-Compliance einfach verfolgt, identifiziert und angepasst werden kann.
Compliancy Group vereinfacht die HIPAA-Compliance-Herausforderung, egal ob du ein erfahrener Compliance-Experte oder ein Front-Desk-Manager bist. Guard ist eine kostengünstige, webbasierte Software, die alle Aspekte der Compliance bedient. Die proprietäre Archiv-, Illustrations- und Wartungsmethodik mit Compliance Coach unterstützt die gesamte Reihe von HIPAA-, HITECH-, Omnibus- und PCI-Vorschriften.
Compliancy Group vereinfacht die HIPAA-Compliance-Herausforderung, egal ob du ein erfahrener Compliance-Experte oder ein Front-Desk-Manager bist. Guard ist eine kostengünstige, webbasierte Software,...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Erhalte ein einheitliches Cloud-Security-Posture-Management und Schutz vor Sicherheitsverletzungen für Cloud-Workloads und Container.
Das Stoppen von Verstößen mit Cloud-Scale-Daten und -Analysen erfordert eine eng integrierte Plattform. Jede Funktion spielt eine entscheidende Rolle bei der Erkennung moderner Bedrohungen und muss für Geschwindigkeit, Skalierung und Zuverlässigkeit konzipiert und gebaut sein.
CrowdStrike Cloud Security geht über Ad-hoc-Ansätze hinaus, indem es alles, was du für Cloud-Sicherheit brauchst, in einer einzigen Plattform vereint, um umfassenden Schutz vom Host bis zur Cloud und überall dazwischen zu bieten.
Das Stoppen von Verstößen mit Cloud-Scale-Daten und -Analysen erfordert eine eng integrierte Plattform. Jede Funktion spielt eine entscheidende Rolle bei der Erkennung moderner Bedrohungen und muss...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Alert Logic verbindet nahtlos eine Plattform, Bedrohungsinformationen und Experten, um in jeder Umgebung das optimale Maß an Sicherheitsabdeckung zu gewährleisten.
Alert Logic verbindet eine Sicherheitsplattform, Bedrohungsinformationen und professionelle Verteidiger, um das richtige Maß an Sicherheits- und Compliance-Abdeckung für die richtigen Ressourcen in deiner Umgebung zu bieten. Wähle deinen Abdeckungsgrad für Asset Discovery, Schwachstellenscanner, Cloud-Konfigurationsprüfungen, Bedrohungsüberwachung, Erkennung von Eindringlingen, Protokollerfassung und -überwachung, WAF-Verteidigung und mehr, mit 24/7-Unterstützung und SOC-Diensten.
Alert Logic verbindet eine Sicherheitsplattform, Bedrohungsinformationen und professionelle Verteidiger, um das richtige Maß an Sicherheits- und Compliance-Abdeckung für die richtigen Ressourcen in...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Log-Management für cloudbasierte Unternehmen
Zeigen dir deine Protokolle, worauf es ankommt? Loggly macht es unglaublich einfach, die Hintergründe in deinen Logs zu lesen. - Proaktive Überwachung: Wechsle von reaktiver zu proaktiver Echtzeit-Protokollüberwachung und zeige App-Performance, Systemverhalten und ungewöhnliche Aktivitäten im gesamten Stack an. - Troubleshooting: Probleme bis zu ihrer Ursache nachverfolgen, indem sie im Kontext des gesamten Stacks analysiert werden. - Datenanalyse und -optimierung: Analysiere und visualisiere deine Daten, um wichtige Fragen zu beantworten und die SLA-Compliance nachzuverfolgen.
Zeigen dir deine Protokolle, worauf es ankommt? Loggly macht es unglaublich einfach, die Hintergründe in deinen Logs zu lesen. - Proaktive Überwachung: Wechsle von reaktiver zu proaktiver...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent.
The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Das Unternehmen ermöglicht es Kunden, digitale Identitäten sicher und vertraulich zu verwalten
Die Identity-Governance-Lösungen von SailPoint bieten vollständige Transparenz darüber, wer was macht und welche Art von Risiko eine Handlung darstellt, und gibt dir Möglichkeiten, Maßnahmen zu ergreifen. Es verbindet Personen, Anwendungen, Daten und Geräte, um ein identitätsfähiges Unternehmen zu schaffen. Mit der lokalen und cloudbasierten Zugriffsverwaltungssoftware, der Identitätsanalyse und dem Schutz unstrukturierter Daten kann SailPoint die komplexesten Herausforderungen bei der Identitäts- und Zugriffsverwaltung lösen.
Die Identity-Governance-Lösungen von SailPoint bieten vollständige Transparenz darüber, wer was macht und welche Art von Risiko eine Handlung darstellt, und gibt dir Möglichkeiten, Maßnahmen zu...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps.
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Dark Web ID überwacht Geschäftsdaten und Anmeldeinformationen und benachrichtigt dich, wenn deine Informationen im Dark Web zum Verkauf angeboten werden, damit du Verstöße verhindern kannst.
Dark Web ID unterstützt Managed-Services-Anbieter (MSPs) und interne IT-Teams dabei, ihre Organisation und Kunden vor einem Sicherheitsverstoß zu schützen, indem sie das Dark Web rund um die Uhr und an jedem Tag des Jahres überwacht und Benachrichtigungen sendet, wenn sensible Unternehmens- oder Mitarbeiterdaten oder Kennwörter im Dark Web gefunden werden.
Dark Web ID unterstützt Managed-Services-Anbieter (MSPs) und interne IT-Teams dabei, ihre Organisation und Kunden vor einem Sicherheitsverstoß zu schützen, indem sie das Dark Web rund um die Uhr und...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Starke passwortlose Authentifizierung, um Angriffe auf Anmeldeinformationen zu vermeiden und Mitarbeiter- und Kundenidentitäten zu schützen.
Beyond Identity ist eine der sichersten Authentifizierungsplattformen auf dem Markt. Die Passwordless Identity Platform von Beyond Identity ist ein Innovator auf dem Gebiet der passwortlosen Authentifizierung und nutzt Echtzeit-Zugriffskontrollen zur Verifizierung der Identität mittels Geräten und zur Überprüfung von granularen Risikosignalen für eine kontinuierliche Authentifizierung. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert die Art und Weise, wie sich die Welt anmeldet, grundlegend, sodass Teams weiterhin in einer Zero-Trust-Welt arbeiten können.
Beyond Identity ist eine der sichersten Authentifizierungsplattformen auf dem Markt. Die Passwordless Identity Platform von Beyond Identity ist ein Innovator auf dem Gebiet der passwortlosen...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Advanced preventive protection for cloud email, collaboration and storage.
ESET Cloud Office Security provides advanced preventive protection for Microsoft 365 applications. The combination of spam filtering, anti-malware scanning and anti-phishing helps to protect your company communication, collaboration and cloud storage. Our easy-to-use cloud console gives you an overview of quarantined items and immediately notifies you when detection occurs.
ESET Cloud Office Security provides advanced preventive protection for Microsoft 365 applications. The combination of spam filtering, anti-malware scanning and anti-phishing helps to protect your...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Effortlessly backup and restore ExchangeOnline, OneDrive, SharePoint, and Teams including all files, folders, and document libraries.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud supports cloud-to-cloud backup directly from Microsoft 365 to the Axcient Cloud. Given the critical nature of business data, companies need a secure second cloud option so they are not 100% dependent on Microsoft for their data security. The Axcient Cloud supports HIPAA, SOC-2, and GDPR.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt.
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt.
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
GorillaStack is cloud automation software for reducing cloud bills, managing backup lifecycles, and real time security remediation.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily....
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis.
We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Prisma is the industrys most comprehensive cloud security suite.
Prisma is the industrys most comprehensive cloud security suite.
Prisma is the industrys most comprehensive cloud security suite.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
JupiterOne is a cloud-native security platform providing visibility security and governance to your entire cyber asset environment.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and much more are collected, graphed, and analyzed automatically by JupiterOne. JupiterOne creates a contextual knowledge-base using graphs and relationships as the single source of truth for an organization’s security and infrastructure operations.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript.
Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java,...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation.
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation for private or public source code. GitGuardian solutions monitor public and private repositories in real-time, detect secrets and alert to allow investigation and quick remediation.
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation for private or public source code. GitGuardian solutions monitor public...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Automate threat detection and response with Blumira's cloud SIEM. Get end-to-end detection & response in one easy-to-use platform.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Zerstreut Datenschutz-, Speicher-, Sicherheits- und Compliance-Bedenken, sodass Unternehmen Salesforce sicher einsetzen können.
CipherCloud for Salesforce befasst sich mit Fragen des Datenschutzes, der Speicherung, der Sicherheit und der Compliance, sodass Unternehmen Salesforce sicher einsetzen können. Die CipherCloud-Lösung versteht Salesforce-Metadaten und bietet Unternehmen die Möglichkeit, alle Standard- und nutzerdefinierten Felder, Dateien und Anhänge, die als sensibel gelten, einfach zu markieren. Nach der Konfiguration sichert die CipherCloud-Lösung diese Daten und verhindert, dass sie an unbefugte Nutzer weitergegeben werden, während sie nahtlos mit Salesforce zusammenarbeitet.
CipherCloud for Salesforce befasst sich mit Fragen des Datenschutzes, der Speicherung, der Sicherheit und der Compliance, sodass Unternehmen Salesforce sicher einsetzen können. Die CipherCloud-Lösung...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
ThisData prevents account takeover by using machine learning & contextual information to verify the identity of a user as they login.
ThisData prevents account takeover by using machine learning alorithms and contextual information to verify the identity of a user logging in to your app.
ThisData prevents account takeover by using machine learning alorithms and contextual information to verify the identity of a user logging in to your app.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen.
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen.
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Ermöglicht Unternehmen die Vermeidung und Verhinderung von Online-Betrug mit leistungsstarker Echtzeit-Technologie für maschinelles Lernen.
Ermöglicht Unternehmen die Vermeidung und Verhinderung von Online-Betrug mit leistungsstarker Echtzeit-Technologie für maschinelles Lernen.
Ermöglicht Unternehmen die Vermeidung und Verhinderung von Online-Betrug mit leistungsstarker Echtzeit-Technologie für maschinelles Lernen.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, and other malware.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Security protects at the file, application and network layer, combining multiple layers of security with network- and application-agnostic DNS protection at no a at no additional charge. Meet Compliance and Duty of Care with VIPREs Web Access Control.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
SaaS-Software-Sicherheitsfilter: Antispam, Antivirus, Antiphishing, Antiransomware.
SaaS-Software-Sicherheitsfilter: Antispam, Antivirus, Antiphishing, Antiransomware. Altospam ist ein auf Schutz und Sicherheit von E-Mail spezialisiertes Unternehmen. Der im SaaS-Modus vermarkteter Dienst schützt Unternehmen, Verbände und lokale Gemeinschaften vor unerwünschten Nachrichten: Spam, Viren, Phishing, Ransomware, Werbung... Details zu dieser Lösung findest du unter: https://www.altospam.com
SaaS-Software-Sicherheitsfilter: Antispam, Antivirus, Antiphishing, Antiransomware. Altospam ist ein auf Schutz und Sicherheit von E-Mail spezialisiertes Unternehmen. Der im SaaS-Modus vermarkteter...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies.
By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius
deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Cloud Control automatisiert die Überwachung und Verwaltung der Cloud-Sicherheit und Compliance.
Cloud Control ist eine zu 100 % API-basierte Cloud-Infrastruktur- und Workload-Schutzplattform, die Unternehmen eine vollständige Cloud-Kontrolle durch verwertbare Sicherheitsinformationen in AWS, GCP und Azure bietet. Mit Cloud Control kann ein Unternehmen einen vollständigen Einblick in seine Cloud-Infrastruktur erhalten, Fehlkonfigurationen verhindern, Best Practices für die Sicherheit durchsetzen, IAM-Governance implementieren, Compliance mit sich ständig weiterentwickelnden Compliance-Frameworks sicherstellen und Verstöße nahezu in Echtzeit automatisch beheben.
Cloud Control ist eine zu 100 % API-basierte Cloud-Infrastruktur- und Workload-Schutzplattform, die Unternehmen eine vollständige Cloud-Kontrolle durch verwertbare Sicherheitsinformationen in AWS,...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
SOC Prime TDM ist eine SaaS-Plattform, die Bedrohungserkennungsinhalte bietet, die auf vielen Plattformen eingesetzt werden können, einschließlich cloudnativer SIEMs.
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cloud-Sicherheitsüberwachung und proaktive Exploit-Erkennung kontinuierlich bereitstellen können. TDM enthält SOC-fähige Dashboards, Regelpakete, Bedrohungserkennung und Ereignisantwortszenarien, die die neuesten Angriffe sowie Inhalte abdecken, die auf verschiedenen analysebasierten Plattformen verwendet werden können, einschließlich cloudnativer SIEMs wie Microsoft Azure Sentinel und Sumo Logic.
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cloud-Sicherheitsüberwachung und proaktive Exploit-Erkennung kontinuierlich bereitstellen können. TDM enthält SOC-fähige...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Die Echtzeittransparenz und -kontrolle, die du für dein Netzwerk benötigst, während du die Kosten senkst und die Verfügbarkeit erhöhst.
Infoblox-Lösungen reduzieren die Netzwerkkosten und erhöhen die Netzwerkverfügbarkeit und -flexibilität durch die Automatisierung wichtiger Komponenten der Netzwerkinfrastruktur, einschließlich IP-Adressmanagement (IPAM), DNS und DHCP. Das Ergebnis ist eine signifikante Verringerung der Fehler und der großen Menge an Aufgaben, die erforderlich sind, um Netzwerke verfügbar, flexibel und sicher zu halten.
Infoblox-Lösungen reduzieren die Netzwerkkosten und erhöhen die Netzwerkverfügbarkeit und -flexibilität durch die Automatisierung wichtiger Komponenten der Netzwerkinfrastruktur, einschließlich...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Online access, identity and privacy management tool with user provisioning, group-based control, monitoring and compliance reports.
Online access, identity and privacy management tool with user provisioning, group-based control, monitoring and compliance reports.
Online access, identity and privacy management tool with user provisioning, group-based control, monitoring and compliance reports.
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Confidently secure containers, Kubernetes and cloud with the Sysdig Secure DevOps Platform.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and compliance. Maximize performance and availability by monitoring and troubleshooting infrastructure and services. Sysdig is a SaaS platform, built on an open-source stack.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung
Reibungslose IT-Infrastrukturüberwachung. Anturis ist eine cloudbasierte Überwachungssoftware für Server, Netzwerke und Websites.
Anturis ist eine Überwachungs-SaaS für die externe Überwachung von Webservices und die interne Überwachung von IT-Infrastrukturkomponenten wie Servern, Datenbanken und Anwendungen. Sie wurde in erster Linie für vielbeschäftigte IT-Administratoren entwickelt, die bestrebt sind, Wartungskomplexität und -kosten zu minimieren.
Anturis ist eine Überwachungs-SaaS für die externe Überwachung von Webservices und die interne Überwachung von IT-Infrastrukturkomponenten wie Servern, Datenbanken und Anwendungen. Sie wurde in...
Funktionen
- Bedrohungsanalyse
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Erkennungssystem für unberechtigte Eingriffe
- Endpoint Management
- Zwei-Faktor-Authentifizierung