73 Ergebnisse
Warum Capterra kostenlos ist
Benutzerfreundliches VPN für Geschäftsteams mit einer Einrichtungszeit von 5 Minuten. Einfache Teamzugriffsverwaltung. Sicheres Arbeiten im Homeoffice oder remote. Erfahre mehr über GoodAccess
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontrolle auf deine privaten Server und Systeme und Anwendungen, die mit einem Klick erreicht werden für alle Geräte. Erfahre mehr über GoodAccess
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontrol...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Nur zu. Vergiss deine Passwörter. 1Password erinnert sich an sie alle für dich. Speichere deine Passwörter und melde dich mit einem einzigen Mausklick bei Websites an.
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-Reset-Anfragen? Löse diese Probleme mit 1Password! Es ist einfach zu implementieren und zu verwalten und über 30.000 Unternehmen und mehr als 15 Millionen Benutzer weltweit vertrauen ihm.
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-Re...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, M...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Mit Folder Lock kannst du Dateien, Ordner und Laufwerke mit einem Kennwort schützen, deine wichtigen Dateien im Handumdrehen verschlüsseln und sie in Echtzeit sichern.
Mit Folder Lock kannst du Dateien, Ordner und Laufwerke mit einem Kennwort schützen, deine wichtigen Dateien im Handumdrehen verschlüsseln, sie in Echtzeit sichern, tragbare Laufwerke schützen, Akten und Laufwerke vernichten und den Verlauf bereinigen. Folder Lock ist die am häufigsten heruntergeladene Dateisicherheitsanwendung mit mehr als 55 Millionen Nutzer*innen. Die Anwendung arbeitet mit 32-Bit- und 64-Bit-Versionen von Windows 8, 7, Vista und XP.
Mit Folder Lock kannst du Dateien, Ordner und Laufwerke mit einem Kennwort schützen, deine wichtigen Dateien im Handumdrehen verschlüsseln, sie in Echtzeit sichern, tragbare Laufwerke schützen, Akten u...
Cloudbasierte Software, mit der Unternehmen physische und virtuelle Umgebungen vor Viren und Massen-Malware schützen können.
Symantec Endpoint Protection wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Ansatz für die Sicherheit auf dem Endgerät anzugehen. Die Lösung geht nach Angaben des Unternehmens über herkömmliche Antivirus-Tools hinaus und umfasst Firewalls, IPS (Intrusion Prevention System) und fortschrittliche Schutztechnologien, die auf dem größten zivilen Netzwerk für Bedrohungsinformationen basieren.
Symantec Endpoint Protection wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Ansatz für die Sicherheit auf dem Endgerät anzugehen. Die Lösung geht nach Angaben des Unternehmens ü...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Keeper verändert die Art und Weise, wie Unternehmen und Privatpersonen Passwörter und digitale Assets schützen, um vor Cyber-Diebstahl zu reduzieren.
Millionen von Menschen und Tausende von Unternehmen hängen vom Passwort-Manager und digitalen Tresor von Keeper ab, um das Risiko von Datenschutzverletzungen zu reduzieren. Es ist das weltweit führende Unternehmen, um Passwörter, Dokumente und sensible digitale Assets zu sichern. Keeper arbeitet nahtlos über alle mobilen Geräte und Computer.
Millionen von Menschen und Tausende von Unternehmen hängen vom Passwort-Manager und digitalen Tresor von Keeper ab, um das Risiko von Datenschutzverletzungen zu reduzieren. Es ist das weltweit führende...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
TunnelBear für Teams ist der einfachste Weg, damit Dein Team von überall aus sicher und privat arbeiten kann.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen verlassen sich auf TunnelBear für: die Sicherung der Außendienst-Mitarbeiter, die globalen Qualitätssicherungstests, die Sammlung von konkurrierender Intelligenz, verdeckte Durchführung von Marktforschung, Zugriff auf geografisch eingeschränkte Business-Tools. Unternehmen haben Zugriff auf bevorzugten Support und einen persönlichen Account Manager.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen verlasse...
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (mit mehr als 100 Rechenzentren), das monatlich mehr als 10 Billionen Anfragen verarbeitet. Dies sind fast 10 % aller Internetanfragen, von denen weltweit mehr als 2,5 Milliarden Menschen betroffen sind.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (m...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, mit der kleine Unternehmen die Wiederherstellung gelöschter Dateien verwalten können und vieles mehr.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder andere Online-Katastrophen verursacht wurden, wobei die wiederhergestellten Dateien über Statusberichte verfolgt werden können.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder ande...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support.
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Mal...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day...
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle....
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und Exchange-Mailservern bereitzustellen. GravityZone Enterprise Security bietet flexible Lizenzierungsoptionen, die den Schutzanforderungen deiner Büros, Rechenzentren und öffentlichen Clouds gerecht werden. Alle Sicherheitsdienste werden von einer virtuellen Appliance bereitgestellt, um die Installation auf allen Endpunkten deiner Umgebung zu ermöglichen.
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Bietet ein webbasiertes administratives Dashboard, automatisches Back-up, Back-up-Scheduling (für Windows) und Versionierungsfunktionen.
Bietet ein webbasiertes administratives Dashboard, automatisches Back-up, Back-up-Scheduling (für Windows) und Versionierungsfunktionen.
Bietet ein webbasiertes administratives Dashboard, automatisches Back-up, Back-up-Scheduling (für Windows) und Versionierungsfunktionen....
Mit Splunk kannst du alle Daten deines Unternehmens untersuchen, überwachen, analysieren und darauf reagieren. 92 der F100-Unternehmen sprachen Splunk ihr Vertrauen aus.
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT über Sicherheit bis hin zum Geschäftsbetrieb – Splunk ist eine Data-to-Everything-Plattform, die es dir ermöglicht, in Echtzeit zu handeln. Mit Splunk kannst du IT-Probleme vorhersagen und verhindern, deinen gesamten Sicherheits-Stack optimieren, ungeplante Ausfallzeiten minimieren sowie Geschäftsprozesse für eine bessere Transparenz auf einer All-in-one-Plattform untersuchen und visualisieren.
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT über...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Verschlüsselter cloudbasierter, integrierter, automatisierter Passwortschutz zum Speichern, Verwalten und Abrufen von Kundenanmeldeinformationen und -wissen.
Eine verschlüsselte und effiziente Lösung für die Verwaltung von Kennwörtern und Anmeldeinformationen, die für MSPs entwickelt wurde. Sie bietet Funktionen zur Eingabe von Anmeldeinformationen, Berichterstellung, Prüfung, Automatisierung von Kennwortänderungen und privilegierte Client-Dokumentationsfunktionen. Die Anwendung wurde entwickelt, um den Alltag der Techniker zu optimieren, indem wichtige Unterlagen zur Verfügung gestellt werden, um die Servicebereitstellung zu standardisieren und die Problemlösung zu beschleunigen.
Eine verschlüsselte und effiziente Lösung für die Verwaltung von Kennwörtern und Anmeldeinformationen, die für MSPs entwickelt wurde. Sie bietet Funktionen zur Eingabe von Anmeldeinformationen, Bericht...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Der Directory-as-a-Service von JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. JumpCloud verwaltet Nutzer und ihre Systeme, ob Mac, Linux oder Windows, und bietet Zugriff auf Cloud- und Vor-Ort-Ressourcen wie Office 365, G Suite, AWS, Salesforce und Jira. Mit nur einem Login können Nutzer über RADIUS und Samba auf Netzwerke und Dateifreigaben zugreifen, wodurch das WLAN deines Unternehmens gesichert wird.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. JumpCloud...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Eine Lösung zum Schutz gegen die Drittpartei-Spionage durch eingeschränkten Zugriff auf Websites und ISP-Geschwindigkeitsdrosselung.
Eine Lösung zum Schutz gegen die Drittpartei-Spionage durch eingeschränkten Zugriff auf Websites und ISP-Geschwindigkeitsdrosselung.
Eine Lösung zum Schutz gegen die Drittpartei-Spionage durch eingeschränkten Zugriff auf Websites und ISP-Geschwindigkeitsdrosselung....
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Identity-Management (IAM) und Single Sign-On (SSO) Lösung für Unternehmen aller Größen. Starte sofort mit unserer kostenlosen Testversion.
Entwickelt für Unternehmen mit mehr als 100 Anwendern, bietet ONELOGIN eine Cloud-basierte Identity und Access Management (IAM) Lösung, die einfaches Single-Sign-On bietet (SSO) und es einfacher für Unternehmen macht, den Zugriff auf Web-Anwendungen sowohl in der Cloud als auch hinter der Firewall zu sichern und zu verwalten. Hat Dein Unternehmen drei oder mehr SaaS oder interne Web-Anwendungen? Wenn ja, dann wirst Du von der Sicherheit der Cloud-basierten Single Sign-On-Lösung ONELOGIN profitieren.
Entwickelt für Unternehmen mit mehr als 100 Anwendern, bietet ONELOGIN eine Cloud-basierte Identity und Access Management (IAM) Lösung, die einfaches Single-Sign-On bietet (SSO) und es einfacher für Un...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Mit fortschrittlicher und proaktiver Endpunktsicherheit, die Schwachstellen vorhersagt, erkennt und neutralisiert, bist du stets einen Schritt voraus.
Syxsense Secure bietet Schwachstellen-Scanning, Patch-Management sowie Endpunkterkennung und -Antwort (EDR) in einer leistungsstarken Lösung. Syxsense Secure verwendet künstliche Intelligenz (KI), um Sicherheitsteams bei der Vorhersage und Beseitigung von Bedrohungen zu unterstützen. Erlebe Echtzeitüberwachung für bösartige Prozesse, automatisierte Gerätequarantäne und Live-Daten, um einen Einblick in den Zustand jedes Endpunkts in deinem Netzwerk zu erhalten.
Syxsense Secure bietet Schwachstellen-Scanning, Patch-Management sowie Endpunkterkennung und -Antwort (EDR) in einer leistungsstarken Lösung. Syxsense Secure verwendet künstliche Intelligenz (KI), um S...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Echter Online-Datenschutz. Überall.
Das äußerst leistungsfähige VPN funktioniert jetzt noch einfacher. Ein einziges Abonnement schützt all deine Geräte. Unbegrenzte Installationen mit bis zu 5 Verbindungen gleichzeitig. Die IP-Adresse wird nicht protokolliert.
Das äußerst leistungsfähige VPN funktioniert jetzt noch einfacher. Ein einziges Abonnement schützt all deine Geräte. Unbegrenzte Installationen mit bis zu 5 Verbindungen gleichzeitig. Die IP-Adresse wi...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Vereinfache komplexe Infrastrukturen im Rechenzentrum durch Bereitstellung von Services, die alle wichtigen Hardware- und Softwarekomponenten unterstützen.
Heutzutage genießen Mitarbeiter die Freiheit, an jedem Ort der Welt arbeiten zu können. Geschäftliche Inhalte werden zunehmend außerhalb der Firewall über verschiedene Geräte und Anwendungen aufgerufen und freigegeben. Gleichzeitig steigt die Anzahl der Datenschutzverletzungen, deren Folgen für Unternehmen weitreichend sein können. Symantec ist eine umfassende Verschlüsselungslösung, mit der sich aktive Daten genauso schützen lassen wie ruhende Daten.
Heutzutage genießen Mitarbeiter die Freiheit, an jedem Ort der Welt arbeiten zu können. Geschäftliche Inhalte werden zunehmend außerhalb der Firewall über verschiedene Geräte und Anwendungen aufgerufen...
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool.
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool.
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool....
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
MOVEit garantiert sichere Übertragung von sensiblen Daten (Managed File Fransfer). Konform mit der DSGVO und weiteren Bestimmungen.
Die Software MOVEit Managed File Transfer (MFT) wird von Tausenden von Unternehmen auf der ganzen Welt verwendet, um vollständige Transparenz und Kontrolle über Dateiübertragungsaktivitäten zu bieten. Gewährleiste die Zuverlässigkeit von Kerngeschäftsprozessen und den sicheren und kompatiblen Transfer sensibler Daten zwischen Partnerunternehmen, Kundschaft, Nutzern und Systemen mit MOVEit.
Die Software MOVEit Managed File Transfer (MFT) wird von Tausenden von Unternehmen auf der ganzen Welt verwendet, um vollständige Transparenz und Kontrolle über Dateiübertragungsaktivitäten zu bieten. ...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Automox ist eine cloudbasierte Patch-Verwaltungsplattform – moderne Cyber-Hygiene, um die Sicherheit zu verbessern.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intuitive Konsole. IT und SecOps erhalten schnell die Kontrolle und Informationen über Vor-Ort-, Remote- und virtuelle Endpunkte, ohne teure Infrastruktur bereitstellen zu müssen.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intui...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see...
Black Duck Hub sichert und verwaltet Open-Source-Software, um die mit Open-Source-Sicherheitslücken und Lizenzkonformität verbundenen Probleme zu beseitigen.
Unternehmen auf der ganzen Welt setzen die branchenweit führenden Produkte von Black Duck Softwares zur Sicherung und Verwaltung von Open-Source-Software ein, wodurch die Probleme mit Sicherheitslücken, der Einhaltung von Open-Source-Lizenzen und dem Betriebsrisiko beseitigt werden. Black Duck hat seinen Hauptsitz in Burlington, Massachusetts, und Niederlassungen in Mountain View, Kalifornien, London, Frankfurt, Hongkong, Tokio, Seoul und Peking. Weitere Informationen findest du unter www.blackducksoftware.com.
Unternehmen auf der ganzen Welt setzen die branchenweit führenden Produkte von Black Duck Softwares zur Sicherung und Verwaltung von Open-Source-Software ein, wodurch die Probleme mit Sicherheitslücken...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Ein sicherer E-Mail-Dienst, mit dem du private, verschlüsselte E-Mails und Anhänge an beliebige Personen senden kannst.
Hushmail ist ein sicherer E-Mail-Dienst, mit dem du private, verschlüsselte E-Mails und Anhänge jedem senden und von jedem empfangen kannst, auch Personen, die Hushmail nicht verwenden. Mit einfach zu bedienendem Webmail und einer iPhone-App gibt es keinen komplizierten Installationsprozess. Melde dich einfach an und beginne mit dem sicheren Senden von E-Mails. Unsere Healthcare-Pläne sind für die HIPAA-Konformität konfiguriert und enthalten die erforderliche BAA, ein Archivkonto und sichere Formulare.
Hushmail ist ein sicherer E-Mail-Dienst, mit dem du private, verschlüsselte E-Mails und Anhänge jedem senden und von jedem empfangen kannst, auch Personen, die Hushmail nicht verwenden. Mit einfach zu ...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Lösung für Echtzeitprotokolle und Ereignisprotokollüberwachung mit System-, Hardware-/ Softwareinventar- und Netzwerküberwachungsfunktionen.
Preisgekrönte, umfassende und wirtschaftliche Monitoring-Suite, die sicherstellt, dass alle Aspekte Deiner IT-Infrastruktur sicher und optimal funktionieren. EventSentry umfasst Echtzeit-Ereignisprotokoll, Logdatei, Speicherplatz, Service, Netzwerk, Umgebung, Syslog/SNMP und Leistungsüberwachung. Passe das Gerät an deine Bedürfnisse an – aktiviere nur die benötigten Komponenten. Der integrierte Anwendungsplaner ermöglicht die einfache Integration vorhandener Skripts. Lade die Anwendung jetzt herunter und übernehme noch heute die Verantwortung für deine IT-Infrastruktur.
Preisgekrönte, umfassende und wirtschaftliche Monitoring-Suite, die sicherstellt, dass alle Aspekte Deiner IT-Infrastruktur sicher und optimal funktionieren. EventSentry umfasst Echtzeit-Ereignisproto...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Citrix Workspace ist ein einheitlicher, sicherer und intelligenter digitaler Arbeitsraum, der die Arbeit organisiert und die Mitarbeitererfahrung verändert.
Citrix Workspace ist eine Lösung für digitale Arbeitsräume – eine einheitliche, sichere, intelligente Arbeitsplattform, die die wichtigsten Details, die Nutzer*innen benötigen, um zeitnahe Entscheidungen zu treffen und mit anderen zusammenzuarbeiten, ordnet, anzeigt und automatisiert. Eine angepasste Nutzeroberfläche ordnet wichtige Daten, Aufgaben und Tools zu einem personalisierten Ablauf, damit sich Nutzer*innen auf ihre Arbeit konzentrieren und die Produktivität und das Engagement der Mitarbeiter*innen steigern können. Keine Umstellung mehr von Anwendung zu Anwendung und kein Durchsuchen von irrelevanten Informationen und Aktivitäten.
Citrix Workspace ist eine Lösung für digitale Arbeitsräume – eine einheitliche, sichere, intelligente Arbeitsplattform, die die wichtigsten Details, die Nutzer*innen benötigen, um zeitnahe Entscheidung...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt....
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt. Die einzigartige nachweisbasierte Scantechnologie von Netsparker nutzt die erkannten Schwachstellen automatisch im Nur-Lese-Modus auf sichere Weise aus, liefert dadurch einen Nachweis der Ausnutzbarkeit (proof of exploitation) und schafft die Möglichkeit, den Fehler zu beheben. Man erkennt so sofort die Bedeutung der Schwachstelle und muss sie nicht manuell überprüfen.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt. Die einzigartige nachweisbasierte Scantechnologie von Nets...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
My Digital Shield ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet.
My Digital Shield (MDS) ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet. Die anpassbare cloudbasierte Sicherheitslösung von MDS basiert auf der branchenführenden Unified Threat Management (UTM)-Technologie von MDS. Sie bietet kontinuierlichen Schutz vor Cyber-Bedrohungen und -Eindringlingen zu einem erschwinglichen Preis. MDS wurde 2013 gegründet und bedient zahlreiche Managed-Service-Anbieter (MSPs) und kleine Unternehmen in verschiedenen Branchen.
My Digital Shield (MDS) ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet. Die anpassbare cloudbasierte Sicherheitslösung ...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Verschlüsselungs-Software für den Einsatz mit Cloud-Anbietern, wie Dropbox, Google Drive und Microsoft One Drive.
Boxcryptor ist eine einfach zu bedienende Verschlüsselungssoftware für die Cloud. Es ermöglicht die sichere Nutzung von Cloud-Speicherdiensten, ohne auf Komfort zu verzichten. BoxCryptor unterstützt alle gängigen Cloud- Speicheranbieter (wie Dropbox, Google Drive, Microsoft Microsoft Onedrive oder SugarSync) und unterstützt alle Clouds, die den WebDAV-Standard (wie Cubby, Strato HiDrive oder ownCloud) verwenden. Mit BoxCryptor sind deine Dateien ab dem Zeitpunkt geschützt, ab dem du diese zum Cloud-Anbieter sendest.
Boxcryptor ist eine einfach zu bedienende Verschlüsselungssoftware für die Cloud. Es ermöglicht die sichere Nutzung von Cloud-Speicherdiensten, ohne auf Komfort zu verzichten. BoxCryptor unterstützt al...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte....
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
RG System is a SaaS IT Management Platform that offers on a unified interface RMM, Data Backup & Restore and Endpoit Security features.
As a SaaS IT Management expert for more than 10 years, RG System offers a centric portal designed to help both MSPs and IT Pros manage efficiently IT infrastructures. The solution combines on the same interface 3 complementary modules: Remote Monitoring & Management, Data Backup & Restore and Endpoint Security. You can easily monitor, remote control, backup, restore and protect hybrids IT environements from a centric SaaS portal. Make IT Easy with RG System!
As a SaaS IT Management expert for more than 10 years, RG System offers a centric portal designed to help both MSPs and IT Pros manage efficiently IT infrastructures. The solution combines on the same ...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert....
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Indeni helps IT pros detect network issues before they become major issues using security infrastructure automation.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced experience, to replace tedious tasks with turn-key integration with your existing processes. It's certified automation, with control, so you can focus on mission-critical projects that drive new business.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced experience...
Probely hilft Sicherheitsexperten und Softwareentwicklers Schwachstellen zu finden, sie zu beheben und Sicherheitstests mühelos zu automatisieren.
Probely hilft Sicherheitsingenieuren und Softwareentwicklern mit einem Web-App-Sicherheitsscanner dabei, mit mehr Sicherheit zu arbeiten. Verringere die Zeit, um die neue Version deine Software nahtlos online einzurichten, und integriere Sicherheitstests automatisch in deinen Entwicklungslebenszyklus. Die Lösung reduziert die Arbeit der Sicherheitsingenieure, indem Sicherheitstests in deinen Entwicklungslebenszyklus integriert werden. Die Lösung macht Softwareentwickler unabhängiger, indem Schritt für Schritt Anweisungen gegeben werden, wo und wie jede Sicherheitsanfälligkeit behoben werden kann.
Probely hilft Sicherheitsingenieuren und Softwareentwicklern mit einem Web-App-Sicherheitsscanner dabei, mit mehr Sicherheit zu arbeiten. Verringere die Zeit, um die neue Version deine Software nahtl...
Veriato RansomSafe fungiert als wichtige Schutzschicht bei deiner Verteidigung gegen Ransomware. Stoppe Angriffe, bevor ihnen dein Unternehmen zum Opfer fällt.
Veriato RansomSafe fungiert als wichtige Schutzschicht bei deiner Verteidigung gegen Ransomware und kombiniert Just-in-Time-Datenschutz mit mehreren Mechanismen, um Angriffe zu erkennen und zu stoppen, bevor ihnen dein Unternehmen zum Opfer fällt.
Veriato RansomSafe fungiert als wichtige Schutzschicht bei deiner Verteidigung gegen Ransomware und kombiniert Just-in-Time-Datenschutz mit mehreren Mechanismen, um Angriffe zu erkennen und zu stoppen,...
AwareGO ist eine Plattform für Cybersicherheitsbewusstsein. Unternehmen können präzise Trainingskampagnen erstellen, diese terminieren und die Ergebnisse verfolgen.
AwareGO ist eine Plattform für Cybersicherheitsbewusstsein. Unternehmen können präzise Trainingskampagnen erstellen, diese terminieren und die Ergebnisse verfolgen. Das Ziel von AwareGO ist es, dass der Betrachter die dargestellten Situationen sieht und erkennt, was seine Fähigkeit erhöht, die Lektion zu lernen und sich an sie zu erinnern. Und ein bisschen Humor schadet nie, um das Interesse der Leute zu wecken. AwareGO orientiert sich an den Meistern der Werbung, wo kurze, handlungsgetriebene Videos das Bewusstsein der Mitarbeitenden steigern und helfen, den Arbeitsplatz sicher zu halten.
AwareGO ist eine Plattform für Cybersicherheitsbewusstsein. Unternehmen können präzise Trainingskampagnen erstellen, diese terminieren und die Ergebnisse verfolgen. Das Ziel von AwareGO ist es, dass de...
Give users streamlined access to the applications they use every day, from anywhere.
Clearlogin Cloud App Dashboard integrates with hundreds of apps and supports custom integrations. Grant and revoke access for groups and individuals with a single click. Give users access to the apps they use every day, from anywhere. Receive reports and alerts on all aspects of user access, including unsuccessful login attempts, password changes, geography and browser data. Mitigate potential risks and take comfort in an extra layer of security with enhanced authentication features.
Clearlogin Cloud App Dashboard integrates with hundreds of apps and supports custom integrations. Grant and revoke access for groups and individuals with a single click. Give users access to the apps t...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Intelligente, konfigurierbare Cloud, die unbegrenzte Nutzer und Bandbreite ermöglicht, gepaart mit unternehmensweiter Sicherheit und Leistung.
Intelligente, konfigurierbare Cloud, die unbegrenzte Nutzer und Bandbreite ermöglicht, gepaart mit unternehmensweiter Sicherheit und Leistung.
Intelligente, konfigurierbare Cloud, die unbegrenzte Nutzer und Bandbreite ermöglicht, gepaart mit unternehmensweiter Sicherheit und Leistung....
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Avira Antivirus Pro ist ein mehrfach ausgezeichnetes Antivirenprogramm, das einen umfassenden Schutz beim Surfen im Internet bietet.
Im Internet lauern viele Gefahren wie Phishing und Ransomware. Avira Antivirus Pro bietet als umfassendes Antivirenprogramm Schutz vor solchen Risiken. Es ermöglicht Privatpersonen und Unternehmen, im Internet zu surfen, Dateien herunterzuladen und Einkäufe zu tätigen, ohne Angst vor externen Angriffen in Form von infizierten Seiten und schadhaften Downloads haben zu müssen. Das Programm umfasst eine Vielzahl an Features, welche die Leistung des Geräts nicht maßgeblich beeinträchtigen.
Im Internet lauern viele Gefahren wie Phishing und Ransomware. Avira Antivirus Pro bietet als umfassendes Antivirenprogramm Schutz vor solchen Risiken. Es ermöglicht Privatpersonen und Unternehmen, im ...
Lass deine JavaScript-Anwendung sich selbst schützen.
Jscrambler ist der führende Anbieter von Sicherheitslösungen für JavaScript-Anwendungen und arbeitet an hochinnovativen Sicherheitsprodukten zum Schutz von Web- und mobilen Anwendungen. Die Produkte werden von 30.000 Nutzern in 145 Ländern genutzt, darunter einige der innovativsten Unternehmen der Welt und Fortune-500-Unternehmen in einer Reihe von Branchen wie Finanzen, Werbung, Medien und Glücksspiel. Vor kurzem wurde ein neues Modul zur Webseitenintegrität eingeführt, das die Codeschutz-Expertise auf die Webseite ausweitet.
Jscrambler ist der führende Anbieter von Sicherheitslösungen für JavaScript-Anwendungen und arbeitet an hochinnovativen Sicherheitsprodukten zum Schutz von Web- und mobilen Anwendungen. Die Produkte we...
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis. We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It pro...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript. Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++...
Monitors the vulnerability management process, tracks remediation and ensures policy compliance.
Security Risk and Compliance Management - On Time, On Budget, On Demand -- Qualys is the first company to deliver an on demand solution for security risk and compliance management. Qualys monitors your company's vulnerability management process, tracks remediation and ensures policy compliance. QualysGuard is also the widest deployed security on demand platform in the world, performing over 150 million IP audits per year - with no software to install and maintain.
Security Risk and Compliance Management - On Time, On Budget, On Demand -- Qualys is the first company to deliver an on demand solution for security risk and compliance management. Qualys monitors yo...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Bietet die wirtschaftlichste Sicherheitsinformations- und Event-Management-(SIEM)-Software auf dem Markt.
EventLog Analyzer ist die kosteneffektivste SIEM-Lösung (Security Information and Event Management) auf dem Markt. EventLog Analyzer erfüllt alle wichtigen SIEM-Funktionen wie Log-Aggregation, Log-Analyse, Compliance-Reporting, Dateiintegritätsüberwachung, Überwachung der Benutzeraktivität, Ereigniskorrelation, Echtzeitalarmierung, Protokollforensik und Protokollaufbewahrung. Jetzt kannst du komplexe Cyber-Angriffe abmildern, die Ursache von Sicherheitsvorfällen erkennen und Datenverstöße verhindern.
EventLog Analyzer ist die kosteneffektivste SIEM-Lösung (Security Information and Event Management) auf dem Markt. EventLog Analyzer erfüllt alle wichtigen SIEM-Funktionen wie Log-Aggregation, Log-Anal...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)
Sichere, speichere und kontrolliere den Zugriff auf Token, Kennwörter, Zertifikate, Verschlüsselungsschlüssel zum Schutz von Geheimnissen und anderen vertraulichen Daten.
Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich bei vertrauenswürdigen Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und Cloud-Plattformen authentifiziert. Vault ermöglicht eine differenzierte Autorisierung dahingehend, welche Nutzer und Anwendungen Zugriff auf Geheimnisse und Schlüssel haben. Zu den wichtigsten Anwendungsfällen von Vault gehören: – Geheimnisverwaltung – Identitätsvermittlung – Datenverschlüsselung
Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich bei vertrauenswürdigen Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und Clou...
  • Zugriffskontrollen/Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Datenträgerverschlüsselung
  • Schlüsselverwaltung (IT)