Wir helfen Unternehmen in der Schweiz
seit 15 Jahren bei der Softwareauswahl

Threat-Intelligence-Platform

Threat-Intelligence-Software ermöglicht es Organisationen, ihre Sicherheitsstandards auf dem neuesten Stand zu halten, indem sie die Bedrohungslandschaft nahezu in Echtzeit überblicken und neue Formen der Malware sofort identifizieren und bekämpfen.

69 Ergebnisse
Netacea bietet eine revolutionäre Bot-Management-Lösung, die Websites, mobile Apps und APIs vor böswilligen Bots schützt. Erfahre mehr über Netacea Bot Management
Netacea schützt Unternehmen vor bösartigem Bot-Traffic. Intent Analytics unterscheidet durch maschinelles Lernen schnell und genau Bots von Menschen zum Schutz von Websites, mobilen Apps und APIs vor anspruchsvollen Bedrohungen bei gleichzeitiger Priorisierung echter Nutzer*innen. Durch umsetzbare Informationen mit datenreichen Visualisierungen kannst du fundierte Entscheidungen über deinen Traffic treffen. Erfahre mehr über Netacea Bot Management

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Ein neu gestaltetes SecOps-Toolkit mit integrierten Threat-Hunting- und Aktionsfunktionen, das von einer einzigen, einheitlichen Oberfläche aus verwaltet wird. Erfahre mehr über Heimdal Threat-hunting & Action Center
Das Heimdal Threat-hunting and Action Center vereint ein neu gestaltetes SecOps-Toolkit unter einem Dach. Die Lösung bietet Sicherheitsteams eine erweiterte Bedrohungs- und risikoorientierte Sicht auf ihre gesamte IT-Landschaft und bietet granulare Telemetrie über Endpunkte und Netzwerke hinweg für eine schnelle Entscheidungsfindung. Darüber hinaus ist die Plattform mit integrierten, sofort einsatzbereiten Threat-Hunting- und Aktionsfunktionen ausgestattet, die von einer einzigen, einheitlichen Oberfläche aus mühelos verwaltet werden können. Erfahre mehr über Heimdal Threat-hunting & Action Center

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben.
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben. Erfahre mehr über Malwarebytes for Business

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server.
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server. Erfahre mehr über Trellix Endpoint Security

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
NordVPN bietet eine leistungsstarke Verschlüsselung für deinen Internetverkehr, damit keine dritten Personen auf deine Unternehmenskommunikation zugreifen können.
Wir helfen Unternehmen dabei, ihre Netzwerke und Internetverbindungen sicher zu betreiben. Unser VPN-Service stellte eine zusätzliche Sicherheitsebene dar und sichert ihre Kommunikation. Das geschieht mittels leistungsfähiger Verschlüsselung für den gesamten eingehenden und ausgehenden Datenverkehr, damit niemand dritter deine vertraulichen Informationen einsehen kann. Schütze dein Unternehmen gegen Sicherheitslücken. Sicherer Fernzugriff für das Team. Vereinfache die Unternehmensnetzwerk-Sicherheit. Greife auf regionsspezifische Online-Inhalte von der ganzen Welt aus zu. Erfahre mehr über NordVPN

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung. Erfahre mehr über ESET Endpoint Security

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Preisgekrönte umfassende Antivirus-Lösung, die jeden Teil deines Unternehmens schützt. Erhältlich für PCs, Macs und Server.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet ist). Funktioniert auf PCs, Macs und Servern. Das Produkt ist mit 18 hochmodernen Funktionen ausgestattet, um dein Geschäftsleben vollumfassend zu schützen, einschließlich Virenschutz für Server, Netzwerksicherheit und VPN-Schutz für unterwegs. Der ultimative Schutz für Daten, Identitäten und Endpunkte. Das Produkt kann ohne Konsole, mit Cloud oder mit On-Premise-Konsole verwendet werden. Erfahre mehr über Avast Ultimate Business Security

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
ActivTrak gibt Benutzern die Möglichkeit zu verstehen, welche Prozesse für dein Unternehmen am besten geeignet sind, wer engagiert ist und ob sich die Produktivität ändert.
ActivTrak ist ein Business-Intelligence-Tool, das Team-Verhaltensanalysen bietet und Unternehmen aller Art die Optimierung von Geschäftsprozessen erleichtert. Die Anwendung rüstet Teams mit den Ressourcen aus, die erforderlich sind, um sich ein umfassendes Bild davon zu machen, was in der Organisation vor sich geht, und verlagern das Management von reaktiv auf proaktiv. Durch die Erfassung objektiver Daten gibt ActivTrak den Benutzern die Möglichkeit zu verstehen, wie Aufgaben erledigt werden, was die Produktivität beeinflusst und wie Prozesse rationalisiert werden können, um ein effizientes Unternehmen zu schaffen. Erfahre mehr über ActivTrak

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Keeper verändert die Art und Weise, wie Unternehmen und Privatpersonen Passwörter und digitale Assets schützen, um vor Cyber-Diebstahl zu reduzieren.
Millionen von Menschen und Tausende von Unternehmen hängen vom Passwort-Manager und digitalen Tresor von Keeper ab, um das Risiko von Datenschutzverletzungen zu reduzieren. Es ist das weltweit führende Unternehmen, um Passwörter, Dokumente und sensible digitale Assets zu sichern. Keeper arbeitet nahtlos über alle mobilen Geräte und Computer. Erfahre mehr über Keeper Security

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
TunnelBear für Teams ist der einfachste Weg, damit Dein Team von überall aus sicher und privat arbeiten kann.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen verlassen sich auf TunnelBear für: die Sicherung der Außendienst-Mitarbeiter, die globalen Qualitätssicherungstests, die Sammlung von konkurrierender Intelligenz, verdeckte Durchführung von Marktforschung, Zugriff auf geografisch eingeschränkte Business-Tools. Unternehmen haben Zugriff auf bevorzugten Support und einen persönlichen Account Manager. Erfahre mehr über TunnelBear

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support. Erfahre mehr über WebTitan

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Datadog ist ein Service, der die Betriebszeit erhöht und die Leistung von Diensten durch zentralisierte Überwachung und Warnmeldungen maximiert.
Datadog ist eine SaaS-basierte Überwachungs-, Sicherheits- und Analyseplattform für Cloud-Infrastrukturen, Anwendungen, Protokolle und mehr. Mithilfe der Plattform können Unternehmen die Agilität verbessern, die Effizienz steigern und über dynamische bzw. umfangreiche Infrastrukturen hinweg für End-to-End-Transparenz sorgen. Datadog erfasst Kennzahlen und Ereignisse aus mehr als 400 sofort einsatzbereiten Services und Technologien. So können DevOps-Teams die Anwendungsverfügbarkeit sicherstellen und die Markteinführungszeit verkürzen. Erfahre mehr über Datadog

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über Webroot Business Endpoint Protection

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und Exchange-Mailservern bereitzustellen. GravityZone Enterprise Security bietet flexible Lizenzierungsoptionen, die den Schutzanforderungen deiner Büros, Rechenzentren und öffentlichen Clouds gerecht werden. Alle Sicherheitsdienste werden von einer virtuellen Appliance bereitgestellt, um die Installation auf allen Endpunkten deiner Umgebung zu ermöglichen. Erfahre mehr über Bitdefender GravityZone

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Bedrohungs- und Anti-Spam-Schutzsystem zum Schutz deiner E-Mails vor Phishing, Ransomware und geschäftlichem E-Mail-Betrug.
Bedrohungs- und Anti-Spam-Schutzsystem zum Schutz deiner E-Mails vor Phishing, Ransomware und geschäftlichem E-Mail-Betrug. Erfahre mehr über Symantec Email Security.cloud

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Erhalte vollständige Transparenz und Kontrolle über Änderungen und Konfigurationen der IT-Infrastruktur.
Netwrix Auditor ist eine Transparenzplattform, die die Kontrolle über Änderungen, Konfigurationen und den Zugriff in hybriden IT-Umgebungen ermöglicht und den Stress, den dein nächster Compliance-Audit mit sich bringt, beseitigt. Überwache alle Änderungen in deinen On-Premise- und Cloud-Systemen, einschließlich AD, Windows Server, Dateispeicher, Datenbanken, Exchange, VMware und mehr. Vereinfache deine Berichterstattungs- und Inventarroutinen. Überprüfe regelmäßig deine Identitäts- und Zugriffskonfigurationen und stelle sicher, dass sie mit dem letzten bekannten guten Zustand übereinstimmen. Erfahre mehr über Netwrix Auditor

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Analystengeprüfte Bedrohungsanalysen für neue kritische Ereignisse mit vollständig integrierten Notfallkommunikationsfunktionen.
Die Global Threat Intelligence von AlertMedia macht es Organisationen überall leicht, die Reaktionszeiten in Notfällen drastisch zu verkürzen, da hochqualifizierte Fachkräfte die Bedrohungen überwachen, identifizieren und schnell weiterleiten. Vollständig integrierte Funktionen für die Notfallkommunikation, eine umfassende mobile App und eine Plattform für das Risikomanagement auf Reisen ermöglichen es dir, Warnmeldungen schnell zu versenden, Vorfälle von unterwegs zu verwalten und deine Mitarbeitenden zu schützen, die im Büro, aus der Ferne oder unterwegs arbeiten. Erfahre mehr über AlertMedia

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Sichere den Zugriff deines Teams auf Geschäftssysteme, Cloud-Anwendungen, Assets und Ressourcen in nur 10 Minuten. 14-tägige kostenlose Testversion mit vollem Funktionsumfang.
GoodAccess erstellt ein verschlüsseltes Netzwerk, das deine Dienste und Assets aus dem Internet ausblendet. Zudem steuert die Lösung den autorisierten Zugriff und bietet in nur 10 Minuten eine automatisierte Bereitstellung. GoodAccess wendet Netzwerkinformationen an, die ein infiziertes Gerät erkennen. Wenn ein solches Gerät erkannt wird, wird der Zugriff auf das Netzwerk automatisch blockiert. Ein Admin wird benachrichtigt, um das Gerät zu überprüfen. Auf diese Weise kannst du das Antivirenprogramm ergänzen und sicherstellen, dass Bedrohungen in ihrem frühen Stadium eliminiert werden. Erfahre mehr über GoodAccess

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Domotz Pro ist die brillante Fernüberwachungs- und Managementlösung für IT-Dienstleister und Installationsexperten.
Mit Domotz Pro, der preisgekrönten Netzwerküberwachungs- und Managementlösung, kannst du jedes IP-fähige Gerät unabhängig von der jeweiligen Marke überwachen und verwalten. Mit Domotz können Serviceanbieter Probleme proaktiv erkennen und verhindern, die Produktivität steigern, effizienter arbeiten und ein beispielloses Kundenerlebnis bieten. Mache Fernüberwachung und -verwaltung zu einem integralen Bestandteil deiner Servicestrategie, um Zeit und Geld zu sparen, deinen Gewinn zu steigern und einen hervorragenden Kundenservice zu bieten. Erfahre mehr über Domotz

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Probiere unsere gratis Testversion, um zu sehen, wovon die Rede ist. Benutzer-Activity-Monitoring und Schutz vor Datendiebstahl leicht gemacht mit Teramind.
Teramind bietet einen benutzerzentrierten Sicherheitsansatz, um das Mitarbeiter-PC-Verhalten zu überwachen. Unsere Software optimiert die Mitarbeiter-Datenerfassung, um verdächtige Aktivitäten zu identifizieren, mögliche Bedrohungen zu erkennen, die Effizienz der Mitarbeiter zu überwachen und die Industrie der Einhaltung sicherzustellen. Wir helfen, Vorfälle, die die Sicherheit gefährden, zu reduzieren, indem wir Echtzeit-Zugriff auf Benutzeraktivitätenm Bereitstellung von Warnungen, Warnungen, Umleitungen und Benutzer-Lock-outs, um dein Geschäft so effizient und sicher wie möglich auszuführen. Erfahre mehr über Teramind

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Die Smart Protection Suites bieten müheloses maschinelles Lernen mit einer Mischung aus Bedrohungsschutztechniken, um Sicherheitslücken zu schließen.
Diese verbundene Sicherheitssuite schließt Sicherheitslücken bei allen Nutzeraktivitäten und Endpunkten aus und bietet den besten Schutz über mehrere Sicherheitsebenen hinweg, während sie sich ständig weiterentwickelt, um neue Bedrohungen zu finden. Minimiere die Auswirkungen, indem du Nutzern eine reibungslose Verwendung bietest und die Verwaltungszeit durch die zentrale Transparenz über Endpunkte, E-Mail-, Web- und SaaS-Services hinweg reduzierst. Darüber hinaus hast du die Flexibilität, lokal, in der Cloud oder einer Kombination aus beiden bereitzustellen. Erfahre mehr über Trend Micro Smart Protection Complete Suite

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert.
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert. Die auf Nutzerfreundlichkeit ausgelegte Plattform spart durch die Anwendung von KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl vor Ort als auch für Cloud-Umgebungen Zeit und ist die einzige Lösung, die Einblick in den verschlüsselten Datenverkehr über Netzwerke hinweg direkt vom Endpunkt aus gewährt. SentinelOne ist eine konvergente EPP- und EDR-Lösung, die nahtlos in verschiedene IT-Umgebungen integriert werden kann. Erfahre mehr über SentinelOne

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Delivery Trust ermöglicht eine bidirektionale, sichere Kommunikation, ohne dass die empfangenden Personen deiner gesicherten Nachrichten Downloads ausführen oder Registrierungen vornehmen müssen.
Delivery Trust von Identillect Technologies bietet komfortable, benutzerfreundliche E-Mail-Sicherheitsfunktionen für Unternehmen jeder Größe; keine IT-Abteilung oder Know-how ist für die Einrichtung oder Verwaltung der Lösung erforderlich. Im Gegensatz zu vielen Verschlüsselungslösungen ermöglicht Delivery Trust eine bidirektionale, sichere Kommunikation, ohne dass die empfangenden Personen deiner gesicherten Nachrichten Dienste herunterladen, kaufen oder sich für diese registrieren lassen müssen. Erfahre mehr über Delivery Trust

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Automox ist eine cloudbasierte Patch-Verwaltungsplattform – moderne Cyber-Hygiene, um die Sicherheit zu verbessern.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intuitive Konsole. IT und SecOps erhalten schnell die Kontrolle und Informationen über Vor-Ort-, Remote- und virtuelle Endpunkte, ohne teure Infrastruktur bereitstellen zu müssen. Erfahre mehr über Automox

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert. Erfahre mehr über BlackBerry CylancePROTECT

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet.
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät. Erfahre mehr über Perimeter 81

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Die Resolver-Software bietet deinem Team einen vollständigen Überblick, um die Verknüpfungen zwischen deinen Untersuchungen und nachverfolgten Vorfällen identifizieren zu können.
Über 1.000 international führende Unternehmen vertrauen auf die Ermittlungssoftware von Resolver. Untersuche die Ergebnisse, indem du eine Ursachenanalyse durchführst, um beitragende Faktoren und fehlgeschlagene Kontrollen zu ermitteln. Kommuniziere die Ergebnisse zusammen mit den zu ergreifenden Korrekturmaßnahmen mühelos an die wichtigsten Stakeholder. Verwalte alle Untersuchungsdaten an einem zentralen Ort und visualisiere die Beziehungen zwischen Vorfällen, Personen und Orten, damit dein Team Trends erkennen und zukünftige Vorfälle verhindern kann. Erfahre mehr über Resolver

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Online-Passwort-Manager für Teams.
Zoho Vault ist ein Online-Passwort-Manager für Teams. Er hilft, sicher zu speichern und zu teilen. Verwalte deine Passwörter von überall. Mit Zoho Vault bleibst du organisiert, während deine Passwörter sicher bleiben. Verabschiede dich von der Speicherung wichtiger Passwörter in Übersichten oder auf Post-it-Notizen. Erfahre mehr über Zoho Vault

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Sicherheitsmanagementplattform, die Web-URL-Filterung, Antivirenprogramm, Auto-Sandboxing, Verhaltensanalyse und HIPS bietet.
Sicherheitsmanagementplattform, die Web-URL-Filterung, Antivirenprogramm, Auto-Sandboxing, Verhaltensanalyse und HIPS bietet. Erfahre mehr über Zero Threat Advanced

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs.
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs. Erfahre mehr über VIPRE Antivirus Business

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit. Erfahre mehr über Zscaler

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
E-Mail-Lösung, mit der unerwünschte E-Mails herausgefiltert und die E-Mail-Kommunikation auch dann fortgesetzt wird, wenn der E-Mail-Server nicht verfügbar ist.
E-Mail-Lösung, mit der unerwünschte E-Mails herausgefiltert und die E-Mail-Kommunikation auch dann fortgesetzt wird, wenn der E-Mail-Server nicht verfügbar ist. Erfahre mehr über Proofpoint Email Protection

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Eine Cyber-Security-Lösung, die deine Website scannt, Schwachstellen wie XSS oder SQL Injection erkennt und Lösungen dafür bietet.
Acunetix ist marktführend in der automatischen Web-Sicherheitstest-Technologie, die unter anderem komplexe, authentifizierte, HTML5- und JavaScript-lastige Websites scannt und auditiert. In vielen Bereichen der Regierung, des Militärs, des Bildungswesens, der Telekommunikation, des Bankwesens, des Finanzwesens und des E-Commerce, einschließlich vieler Fortune-500-Unternehmen, bietet Acunetix mit einer einfachen, skalierbaren und hochverfügbaren Lösung einen kostengünstigen Einstieg in den Markt für Web-Scans kompromittierende Qualität. Erfahre mehr über Acunetix

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Cloud-E-Mail-Sicherheits- und E-Mail-Archivierungslösungen. Schützt E-Mails vor Spam und Malware, einschließlich Bedrohungen durch Zero-Hour-Threats.
Die cloudbasierte E-Mail-Lösung SolarWinds Mail Assure bietet Sicherheit für eingehende und ausgehende E-Mails und E-Mail-Archivierung. Die Intelligent Filtering Engine wurde zum Schutz vor E-Mail-Malware und Kontinuität entwickelt, sollten wichtige E-Mails verlorengehen. Der Service umfasst eine multimandantenfähige Weboberfläche, die Kontrolle und Transparenz gewährleistet. Erfahre mehr über Mail Assure

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
SecPod SanerNow CyberHygiene Platform ist eine fortschrittliche Schwachstellen-Management-Lösung, die Cyberangriffe verhindert.
Die SecPod SanerNow Cyberhygiene Plattform ist eine kontinuierliche und automatisierte Vulnerability Management Lösung, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Sicherheitsteams kleiner, mittlerer und großer Unternehmen nutzen die SanerNow-Plattform, um über die traditionellen Praktiken des Schwachstellenmanagements hinauszugehen, vollständige Transparenz und Kontrolle über die Angriffsfläche des Unternehmens zu erlangen und tägliche Berichte zu erhalten. SanerNow stützt sich auf seinen selbst entwickelten, exorbitanten Schwachstellen-Informations-Feed mit mehr als 160 000 Überprüfungen. Erfahre mehr über SanerNow

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Eine cloudbasierte Sicherheitslösung, die Unternehmen Erkennungs- und Korrekturtools zum Schutz vor Virenangriffen bietet.
Eine cloudbasierte Sicherheitslösung, die Unternehmen Erkennungs- und Korrekturtools zum Schutz vor Virenangriffen bietet. Erfahre mehr über Avira Antivirus for Endpoint

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Dark Web ID überwacht Geschäftsdaten und Anmeldeinformationen und benachrichtigt dich, wenn deine Informationen im Dark Web zum Verkauf angeboten werden, damit du Verstöße verhindern kannst.
Dark Web ID unterstützt Managed-Services-Anbieter (MSPs) und interne IT-Teams dabei, ihre Organisation und Kunden vor einem Sicherheitsverstoß zu schützen, indem sie das Dark Web rund um die Uhr und an jedem Tag des Jahres überwacht und Benachrichtigungen sendet, wenn sensible Unternehmens- oder Mitarbeiterdaten oder Kennwörter im Dark Web gefunden werden. Erfahre mehr über Dark Web ID

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Endpunktschutzlösung zur Sicherung von Laptops, Dateiservern, virtuellen und physischen Desktops, Geldautomaten und POS-Endpunkten. Erfahre mehr über Apex One

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert. Erfahre mehr über Falcon

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Hilft Unternehmen, die Sicherheitshaltung von Anwendungen durch automatisierte Sicherheitsscans und manuelle Pen-Tests kontinuierlich zu identifizieren.
AppTrana ist eine vollständig verwaltete Webanwendungs-Firewall, die Folgendes umfasst: das Scannen von Webanwendungen zur Erkennung von Schwachstellen auf Anwendungsebene, sofortigen und verwalteten risikobasierten Schutz mit einem WAF (Web Application Firewall)-, Managed DDOS (Distributed Denial of Service)- und Bot Mitigation-Service sowie Website-Beschleunigung mit einem gebündelten CDN (Content Delivery Network) oder einem, das sich in ein vorhandenes CDN integrieren lässt. All dies wird rund um die Uhr von einem Managed Security Expert-Service unterstützt, um nutzerdefinierte Regeln und Richtlinienaktualisierungen mit „Zero False Positive“-Garantie und -Versprechen bereitzustellen. Erfahre mehr über AppTrana

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Unternehmen jeder Größe. Zu den SiteLock-Produkten gehören tägliche Scans mit automatischer Malware-Entfernung, eine Managed Web Application Firewall mit einem globalen CDN für eine rasend schnelle Website, fortschrittlicher DDoS-Schutz und ein exzellentes Telefonsupport-Team in den USA, das rund um die Uhr verfügbar ist. Erfahre mehr über SiteLock

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
EventTracker verfügt sowohl über die Technologie als auch über das Know-how, um schnell fortschrittlichen Schutz vor Bedrohungen und Sicherheitsorchestrierung zu bieten.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform von EventTracker vereint maschinelles Lernen, Verhaltensanalysen und Sicherheitsorchestrierung und wird seit zehn Jahren von Gartner im Magic Quadrant ausgezeichnet. EventTracker bietet SIEM-Lösungen für Unternehmen jeder Größe und jedes Budget. SIEMphonic baut auf der EventTracker-Plattform auf und bietet einen gemeinsam verwalteten SIEM-Service mit globalem 24/7-SOC. Erfahre mehr über Netsurion

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Eine PC-Firewall, die deine persönlichen Daten und deine Privatsphäre vor Internet-Hackern und Datendieben schützt.
Eine PC-Firewall, die deine persönlichen Daten und deine Privatsphäre vor Internet-Hackern und Datendieben schützt. Erfahre mehr über ZoneAlarm Pro

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt. Die einzigartige nachweisbasierte Scantechnologie von Netsparker nutzt die erkannten Schwachstellen automatisch im Nur-Lese-Modus auf sichere Weise aus, liefert dadurch einen Nachweis der Ausnutzbarkeit (proof of exploitation) und schafft die Möglichkeit, den Fehler zu beheben. Man erkennt so sofort die Bedeutung der Schwachstelle und muss sie nicht manuell überprüfen. Erfahre mehr über Invicti

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
KI-basierte Bot-Management-Lösung zum Schutz all deiner Schwachstellen (Websites, Apps etc.) und zur Beschleunigung deines digitalen Geschäfts
DataDome ist spezialisiert im Schutz und der Beschleunigung digitaler Unternehmen. Dank der KI-basierten Bot-Management-Lösung können Unternehmen die Leistung von Websites verbessern, die durch intensives Scraping belastet werden; Nutzerdaten vor Hackern schützen und bessere Marketing- und Geschäftsentscheidungen dank Analysedaten treffen, die nicht durch den Bot-Verkehr kontaminiert sind. Entwickle und implementiere deine Bot-Management-Strategie dank des Dashboards, Berichten und Echtzeit-Benachrichtigungen. Erfahre mehr über DataDome

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Eine VPN-Lösung, mit der du von überall auf der Welt auf blockierte Inhalte zugreifen kannst.
Eine VPN-Lösung, mit der du von überall auf der Welt auf blockierte Inhalte zugreifen kannst. Erfahre mehr über Ivacy

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Sicherheitsmanagementplattform mit vollständig integrierten Sicherheitskontrollen für die Erkennung von Bedrohungen und das Compliance-Management.
AlienVault Unified Security Management (USM) bietet eine einheitliche, einfache und kostengünstige Lösung für die Erkennung und Einhaltung von Bedrohungen. Angetrieben von den neuesten AlienVault Labs Threat Intelligence und dem Open Threat Exchange, dem größten Crowd-Sourcing-Austausch von Bedrohungsdaten, ermöglicht USM mittelständischen Unternehmen, sich gegen moderne Bedrohungen zu wehren. Erfahre mehr über USM Anywhere

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
INLYSE Malware.AI ist eine KI-basierte Sicherheitsplattform, die Malware und Cyberangriffe schnell erkennt.
INLYSE Malware.AI ist eine auf visueller KI basierende Malware-Erkennungslösung, die mithilfe modernster Technologie Dateien in grafische Repräsentationen umwandelt um selbst unbekannte Malware zu erkennen, bevor sie Ihrem Gerät schaden kann. Unsere selbstlernenden Algorithmen und Deep Neural Networks sind in der Lage, selbst die fortschrittlichste Malware, Cyber-Attacken, Zero-Day-Exploits und APT-Angriffe innerhalb von Sekunden zu erkennen. Wir bieten eine Reihe von Plugins an, die Ihren spezifischen Anforderungen entsprechen, und das schon ab 2,50 $ pro Benutzer und Monat. Erfahre mehr über INLYSE Malware.AI

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Endpunktschutz stoppt Bedrohungen auf dem Endpunkt und koordiniert die Durchsetzung mit Cloud- und Netzwerksicherheit.
Der erweiterte Endpunktschutz von Trap stoppt Bedrohungen auf dem Endpunkt und koordiniert die Durchsetzung mit Cloud- und Netzwerksicherheit, um erfolgreiche Cyberangriffe zu verhindern. Erfahre mehr über Cortex XDR

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
Log360, eine umfassende SIEM-Lösung, mit der interne und externe Sicherheitsangriffe mit Protokollverwaltungsfunktionen geschützt werden können.
Log360, eine integrierte Lösung, die ADAudit Plus und EventLog Analyzer in einer einzigen Konsole vereint, ist die Lösung aus einer Hand für das gesamte Log-Management und die Netzwerksicherheitsherausforderungen. Es bietet Echtzeit-Log-Erfassung, Analyse, Korrelation und Archivierungsfähigkeiten, die zum Schutz vertraulicher Daten beitragen, interne Sicherheitsbedrohungen verhindern und Bekämpfung externer Angriffe. Um die dringendste Sicherheit und Compliance-Anforderungen zu gewährleisten, kommt es vorverpackt mit über 1.200 vordefinierten Berichten und Warnungskriterien. Erfahre mehr über ManageEngine Log360

Funktionen

  • Threat Response
  • Priorisierung
  • Schwachstellen-Scannen
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung