162 Ergebnisse
Warum Capterra kostenlos ist
Über 100 Cloud-Assets? Erhalte sofort einsatzbereite Sicherheit auf Workload-Ebene für AWS, Azure und die GCP ohne die Lücken in der Abdeckung und den Stress für die Agenten. Erfahre mehr über Orca Security
Hast du mehr als 100 Cloud-Assets? Orca Security bietet Sichtbarkeit und Sicherheit für AWS, Azure und die GCP (Google Cloud Platform) auf Workload-Ebene, ohne die Lücken in der Abdeckung und den Betriebskosten der Agenten. Mit Orca gibt es keine übersehenen Assets, DevOps- oder Performance-Probleme in Live-Umgebungen. Das Tool erkennt Schwachstellen, Malware, Fehlkonfigurationen, das Risiko von Network Lateral Movement, schwache und durchgesickerte Passwörter und risikoreiche Daten wie personenbezogene identifizierende Informationen und priorisiert das Risiko dann anhand des Umgebungskontextes. Erfahre mehr über Orca Security
Hast du mehr als 100 Cloud-Assets? Orca Security bietet Sichtbarkeit und Sicherheit für AWS, Azure und die GCP (Google Cloud Platform) auf Workload-Ebene, ohne die Lücken in der Abdeckung und den Betri...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit. Erfahre mehr über Sumo Logic
Eine cloudbasierte Plattform zur Sicherheitsanalyse, die Sicherheitsinformationen für deine Hybridumgebung bereitstellt. Sumo Logic kann dein erstes Cloud-SIEM sein, dein bestehendes SIEM ersetzen oder mit deiner vorhandenen SIEM-Lösung koexistieren. Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit. Erfahre mehr über Sumo Logic
Eine cloudbasierte Plattform zur Sicherheitsanalyse, die Sicherheitsinformationen für deine Hybridumgebung bereitstellt. Sumo Logic kann dein erstes Cloud-SIEM sein, dein bestehendes SIEM ersetzen oder...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Sichere Cloud-Speicherlösung zum Verwalten, Synchronisieren und Freigeben von Geschäftsdateien. Erfahre mehr über Your Secure Cloud
Sicherer Cloud-Speicher zum Verwalten, Synchronisieren und Freigeben von wichtigen Geschäftsdateien. Die SPeicherung erfolgt in Deutschland mit deutschen Support und Ende-zu-Ende Verschlüsselung. Online-Office und Datei-Synchronisation ist vorhanden. Erfahre mehr über Your Secure Cloud
Sicherer Cloud-Speicher zum Verwalten, Synchronisieren und Freigeben von wichtigen Geschäftsdateien. Die SPeicherung erfolgt in Deutschland mit deutschen Support und Ende-zu-Ende Verschlüsselung. Onlin...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support. Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Mal...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
OpsCompass bietet neben SaaS-Posture-Management echte Multi-Cloud-Betriebskontrolle, Transparenz und Sicherheit. Erfahre mehr. Erfahre mehr über OpsCompass
OpsCompass sorgt für echte Multi-Cloud-Betriebskontrolle, Transparenz und Sicherheit für Microsoft Azure, AWS und auf der Google-Cloud-Plattform. Zusätzliche Dienstleistungen umfassen Lizenzmanagement und SaaS-Posture-Management. Die intuitive UI bietet eine klare Datenvisualisierung für die Verwaltung von Ressourcen, Abhilfemaßnahmen und Konfigurationsdrift. Erfahre mehr. Erfahre mehr über OpsCompass
OpsCompass sorgt für echte Multi-Cloud-Betriebskontrolle, Transparenz und Sicherheit für Microsoft Azure, AWS und auf der Google-Cloud-Plattform. Zusätzliche Dienstleistungen umfassen Lizenzmanagement ...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Plattformübergreifende Verschlüsselungslösung für Cloud- und NAS-Systeme, die mehr als 30 Cloud-Anbieter unterstützt (z. B. Dropbox, OneDrive). Erfahre mehr über Boxcryptor
Boxcryptor ist eine flexible und skalierbare Verschlüsselungssoftware für die Cloud, die mehr als 30 Anbieter sowie NAS-Verschlüsselung auf allen Plattformen unterstützt. Es bietet Funktionen für die Zusammenarbeit, Prüfung und Verwaltung, die eine sichere Zusammenarbeit mit Dateien ermöglichen und gleichzeitig die Datenschutzbestimmungen einhalten. Erstelle nutzerdefinierte Richtlinien, verwalte Nutzer mit Single Sign-On oder Active Directory und schütze deine Konten mit 2FA. Wähle Sicherheit Made in Germany, um sicher und effizient in der Cloud zu arbeiten. Erfahre mehr über Boxcryptor
Boxcryptor ist eine flexible und skalierbare Verschlüsselungssoftware für die Cloud, die mehr als 30 Anbieter sowie NAS-Verschlüsselung auf allen Plattformen unterstützt. Es bietet Funktionen für die Z...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
R&S®Cloud Protector bietet hochskalierbaren Web-Application-Firewall-as-a-Service, Sicherheit, globale Verfügbarkeit und Support Erfahre mehr über R&S Cloud Protector
R&S®Cloud Protector wurde für Cloud-spezifische Herausforderungen bei Sicherheitsaspekten auf Anwendungsebene entwickelt. Die Anti-DDoS-Option verhindert DDoS-Angriffe, die Websites lahmlegen. R&S®Cloud Protector wird in europäischen Rechenzentren gehostet und garantiert beste Hosting-Qualität auf höchstem Sicherheitsniveau. Er ermöglicht es Unternehmen und Nutzern, Webanwendungen zu schützen, ohne die erforderliche Back-End-Infrastruktur verwalten oder neue Qualifikationen erwerben zu müssen. Erfahre mehr über R&S Cloud Protector
R&S®Cloud Protector wurde für Cloud-spezifische Herausforderungen bei Sicherheitsaspekten auf Anwendungsebene entwickelt. Die Anti-DDoS-Option verhindert DDoS-Angriffe, die Websites lahmlegen. R&S®Clou...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Identifizieren und Priorisieren von Risiken für das Netzwerk mit umfassenden Scan- und Analyselösungen für Schwachstellen. Erfahre mehr über Skybox Vulnerability Control
Skybox Vulnerability Control unterstützt einen systematischen Ansatz zum Vulnerability Management im Vergleich zu Produkten anderer Anbieter. Die Lösung basiert auf umfassender Transparenz der Angriffsfläche und nutzt den dazugehörigen Kontext, um die riskantesten Schwachstellen schnell analysieren, priorisieren und beheben zu können. Erfahre mehr über Skybox Vulnerability Control
Skybox Vulnerability Control unterstützt einen systematischen Ansatz zum Vulnerability Management im Vergleich zu Produkten anderer Anbieter. Die Lösung basiert auf umfassender Transparenz der Angriffs...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Einheitliche cloudnative Security-Vulnerability-Management-Plattform Erfahre mehr über TOPIA
TOPIA ist ein innovatives Cloud-Sicherheitssystem, das Daten über deine digitale Infrastruktur sammelt, um Schwachstellen zu erkennen und zu entschärfen, bevor sie zu Bedrohungen werden. Mehrere Sprachen und Betriebssysteme? Kein Problem. Mit TOPIA sind dynamische und vielfältige Cloud-Umgebungen sicher. Eine dynamische, aber unkomplizierte Cloud-Sicherheitslösung für eine moderne cloudnative Infrastruktur. Sie ermöglicht dir, Risiken in einem komplexen Netz von Anwendungen und Anlagen zu analysieren und Prioritäten zu setzen. Erfahre mehr über TOPIA
TOPIA ist ein innovatives Cloud-Sicherheitssystem, das Daten über deine digitale Infrastruktur sammelt, um Schwachstellen zu erkennen und zu entschärfen, bevor sie zu Bedrohungen werden. Mehrere Sprach...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Mit Nightfall DLP können geschäftskritische Daten in der Cloud erkannt, klassifiziert und geschützt sowie Vorfälle in Echtzeit behoben werden. Erfahre mehr über Nightfall DLP
Nightfall DLP wurde von Entwicklern für Entwickler entwickelt und ist laut Hersteller die branchenweit erste cloudnative Lösung zum Schutz vor Datenverlust. Über REST API kann Nightfall DLP problemlos in jede Anwendungen integriert werden, um sicherzustellen, dass sie von vornherein sicher sind. Mit den hochpräzisen Detektoren für maschinelles Lernen von Nightfall DLP können personenbezogene Daten wie Namen und Kreditkartennummern sowie Geheimnisse wie API-Schlüssel und vieles mehr erkannt, klassifiziert und geschützt werden. Erfahre mehr über Nightfall DLP
Nightfall DLP wurde von Entwicklern für Entwickler entwickelt und ist laut Hersteller die branchenweit erste cloudnative Lösung zum Schutz vor Datenverlust. Über REST API kann Nightfall DLP problemlos ...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Verschlüsselungs-Tool für die Schlüsselverwaltung, das für jede anwendbare Technologie volle Kontrolle und Sicherheit über den gesamten Lebenszyklus des Schlüssels bietet. Erfahre mehr über VaultCore
VaultCore ist laut Hersteller die weltweit einzige Lösung für die Verwaltung von Kodierungsschlüsseln, um den wichtigsten Lebenszyklusprozesses zu automatisieren, die Kapazität, mehrere hundert Millionen Schlüssel zu unterstützen, bereitzustellen und eine nahtlose Netzwerkintegration zu bieten, um Assets vor Angriffen auf Geräte und Infrastruktur zu schützen. VaultCore bedient die Branchen Bankwesen/Finanzen, Gesundheitswesen, Datenspeicherung, Telekommunikation, Energie, IT und Transportwesen. Die Software zeichnet sich vor allem durch ihre Skalierbarkeit, Interoperabilität, leistungsstarke Automatisierung und Nutzerfreundlichkeit aus. Erfahre mehr über VaultCore
VaultCore ist laut Hersteller die weltweit einzige Lösung für die Verwaltung von Kodierungsschlüsseln, um den wichtigsten Lebenszyklusprozesses zu automatisieren, die Kapazität, mehrere hundert Million...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Prophaze WAF

Prophaze WAF

(0 Bewertungen)
Konfigurierungsfreie Webanwendung, API-Schutz und Bot-Abwehr für Kubernetes. Erfahre mehr über Prophaze WAF
Prophaze Cloud WAF schützt Unternehmen vor bösartigen Hackern, die versuchen, Daten von Webanwendungen oder Mobile-App-Gateways oder APIs zu stehlen. Im Gegensatz zu herkömmlichen Firewalls schützt Prophaze WAF ausschließlich Web- und mobile APIs mithilfe seiner Algorithmen für adaptives Profiling und mithilfe von verhaltensbasiertem maschinellen Lernen vor Sicherheitsverletzungen. Das Produkt basiert nativ auf der Kubernetes-Plattform und schützt die Kubernetes-Cluster und Cloud-Infrastruktur von Kunden vor verschiedenen Angriffsmethoden. Erfahre mehr über Prophaze WAF
Prophaze Cloud WAF schützt Unternehmen vor bösartigen Hackern, die versuchen, Daten von Webanwendungen oder Mobile-App-Gateways oder APIs zu stehlen. Im Gegensatz zu herkömmlichen Firewalls schützt Pro...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
ZeroOutages is an SD-WAN and SASE company. ZeroOutages has been named a top ten service provider over the past five years. Erfahre mehr über FlexPrem SD-WAN Cloud Firewall
ZeroOutages is an SD-WAN and SASE company providing cloud connectivity and cloud firewall services. Our products include our SD-WAN FlexPrem services and SASE cloud firewall services called ORION. Our cloud firewall services include best of breed SD-WAN and Network Security Services in a single combined solution. ZeroOutages is an evolutionary disruptor in the SD-WAN space and has received multiple awards as a top ten provider. SDN News called ZeroOutages "the standard" in SD-WAN. Erfahre mehr über FlexPrem SD-WAN Cloud Firewall
ZeroOutages is an SD-WAN and SASE company providing cloud connectivity and cloud firewall services. Our products include our SD-WAN FlexPrem services and SASE cloud firewall services called ORION. Ou...
Preisgekrönte umfassende Antivirus-Lösung, die jeden Teil deines Unternehmens schützt. Erhältlich für PCs, Macs und Server.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet ist). Funktioniert auf PCs, Macs und Servern. Das Produkt ist mit 18 hochmodernen Funktionen ausgestattet, um dein Geschäftsleben vollumfassend zu schützen, einschließlich Virenschutz für Server, Netzwerksicherheit und VPN-Schutz für unterwegs. Der ultimative Schutz für Daten, Identitäten und Endpunkte. Das Produkt kann ohne Konsole, mit Cloud oder mit On-Premise-Konsole verwendet werden.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet is...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion.
Eliminiert alle Arten von Bedrohungen, einschließlich Viren, Malware, Ransomware, Rootkits, Würmer und Spyware, mit optionalem Cloud-basiertem Scannen für noch bessere Leistung und Erkennung. ESET verwendet mehrschichtige Technologien, die weit über die Möglichkeiten von Antivirenprogrammen hinausgehen. Enthält Anti-Spyware-, Anti-Phishing-, Web-Kontroll-, Anti-Spam- und Botnet-Schutz mit Remote-Management-Funktion.
Eliminiert alle Arten von Bedrohungen, einschließlich Viren, Malware, Ransomware, Rootkits, Würmer und Spyware, mit optionalem Cloud-basiertem Scannen für noch bessere Leistung und Erkennung. ESET verw...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Die reibungslose Trusted-Access-Plattform von Duo Security schützt Benutzer, Daten und Anwendungen vor böswilligen Hackern und Datenverstößen.
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Trusted Access-Plattform löst Sicherheitsbedrohungen, bevor sie zu einem Problem werden. Dazu wird die Identität deiner Nutzer und der Zustand ihrer Geräte geprüft, bevor sie eine Verbindung zu den Apps herstellen, auf die sie zugreifen sollen.
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Tru...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (mit mehr als 100 Rechenzentren), das monatlich mehr als 10 Billionen Anfragen verarbeitet. Dies sind fast 10 % aller Internetanfragen, von denen weltweit mehr als 2,5 Milliarden Menschen betroffen sind.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (m...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Zerospam – eine KI-gesteuerte Lösung für E-Mail-Sicherheit
Zerospam ist ein cloudbasierter E-Mail-Sicherheitsschutz, der eine beispiellose, KI-gestützte Filtertechnologie bietet, die von Experten für eine hohe Genauigkeit und eine bemerkenswert einfache Anwendung entwickelt wurde. Die Zerospam-Lösung wurde für kleine und mittlere Unternehmen und Großunternehmenskunden in ganz Nordamerika und darüber hinaus entwickelt, denn die Sicherheit der Kunden ist in einer Zeit beispielloser Cyberrisiken für die bevorzugte Kommunikationsmethode wichtig.
Zerospam ist ein cloudbasierter E-Mail-Sicherheitsschutz, der eine beispiellose, KI-gestützte Filtertechnologie bietet, die von Experten für eine hohe Genauigkeit und eine bemerkenswert einfache Anwend...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst.
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst.
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
PBX-Lösung, die kleine und mittlere Unternehmen dabei unterstützt, über eine geschäftliche Telefonnummer an entfernten Standorten Anrufen zu tätigen.
PBX-Lösung, die kleine und mittlere Unternehmen dabei unterstützt, über eine geschäftliche Telefonnummer an entfernten Standorten Anrufe zu tätigen, und ermöglicht Anrufweiterleitung, Audiokonferenzen, Anrufumleitung und mehr.
PBX-Lösung, die kleine und mittlere Unternehmen dabei unterstützt, über eine geschäftliche Telefonnummer an entfernten Standorten Anrufe zu tätigen, und ermöglicht Anrufweiterleitung, Audiokonferenzen,...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Vereinfache die Komplexität mit automatisierten Schutzrichtlinien. Erstelle Richtlinien in wenigen Minuten, indem du die Back-up-Frequenz und -Aufbewahrungszeit auswählst.
Stelle deine Daten mit unveränderlichen Back-ups, die in die Plattform integriert sind, nach Ransomware-Angriffen wieder her. Durchsuche Dateien und stelle schnell die neuesten sauberen Versionen bereit, unabhängig davon, ob sie vor Ort oder in der Cloud gespeichert sind. Minimiere Ausfallzeiten, ohne ein Lösegeld bezahlen zu müssen. Polaris Radar macht es schneller und einfacher, sich von Ransomware zu erholen. Erfahre, wie sich deine Daten zum Zeitpunkt eines Angriffs verändert haben. Nutze maschinelles Lernen, um verdächtiges Verhalten zu erkennen und zu melden.
Stelle deine Daten mit unveränderlichen Back-ups, die in die Plattform integriert sind, nach Ransomware-Angriffen wieder her. Durchsuche Dateien und stelle schnell die neuesten sauberen Versionen berei...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Leicht zu benutzende Anwendungsleistung-Management-Software, die die Leistung Deiner kritischen Anwendungen überwacht und optimiert.
Ein Anwendungsintelligenz-Unternehmen, das Konzerne mit der nächsten Generation von APM-Software versorgt, um Kundenerfahrungen zu überwachen, zu verwalten, zu analysieren und zu optimieren; und das dir auch komplexe Software-Umgebungen, die im Hintergrund laufen, bietet. Kreiert für die Bedürfnisse Software-definierter Unternehmen, viele der weltweit größten Marken wählen AppDynamics, um digitale Transformation zu beschleunigen und Kundenerfahrungen zu verbessern, einschließlich Concur, DIRECTV, eHarmony, Kraft, MTV Networks, NASDAQ, Progressive Insurance und Sephora.
Ein Anwendungsintelligenz-Unternehmen, das Konzerne mit der nächsten Generation von APM-Software versorgt, um Kundenerfahrungen zu überwachen, zu verwalten, zu analysieren und zu optimieren; und das di...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Schütze dein Unternehmen in physischen, virtuellen Cloud- und Containerumgebungen mit zentraler Transparenz und Kontrolle.
Deep Security bietet mehrere XGen-Abwehrtechniken zum Schutz von physischen, virtuellen und cloudbasierten Workloads und Containern während der Laufzeit. Durch die Reduzierung der Anzahl der Sicherheitstools kombiniert ein einziges Dashboard Funktionen mit vollständiger Transparenz in führenden Umgebungen wie VMware und AWS. Deep Security senkt die Kosten und die Komplexität der Sicherung von Workloads in mehreren Umgebungen, die Server virtuell vor den neuesten fortschrittlichen Bedrohungen wie Ransomware und netzwerkbasierten Schwachstellen schützen.
Deep Security bietet mehrere XGen-Abwehrtechniken zum Schutz von physischen, virtuellen und cloudbasierten Workloads und Containern während der Laufzeit. Durch die Reduzierung der Anzahl der Sicherheit...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Unternehmen jeder Größe. Zu den SiteLock-Produkten gehören tägliche Scans mit automatischer Malware-Entfernung, eine Managed Web Application Firewall mit einem globalen CDN für eine rasend schnelle Website, fortschrittlicher DDoS-Schutz und ein exzellentes Telefonsupport-Team in den USA, das rund um die Uhr verfügbar ist.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Un...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Cloud-Service für hochsicheren Datenaustausch & virtuellen Datenräumen
idgard® ist die ideale Lösung für sicheren elektronischen Datenaustausch – egal ob unternehmens intern oder über Organisationsgrenzen hinweg. Der digitale Dokumentenaustausch mit idgard® ist nachweislich hochsicher. Der Dienst wurde in der höchsten Schutzklasse für Cloud-Dienste zertifiziert (TCDP Schutzklasse III). Gleichzeitig ist idgard® sehr einfach zu bedienen und passt sich flexibel in Ihre Arbeitsplatzsituation an.
idgard® ist die ideale Lösung für sicheren elektronischen Datenaustausch – egal ob unternehmens intern oder über Organisationsgrenzen hinweg. Der digitale Dokumentenaustausch mit idgard® ist nachweisli...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur.
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur.
Software zur Verbesserung der Speichereffizienz durch Fernsteuerung der digitalen Infrastruktur....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Intelligent Security and Data Analysis: Easily understand and manage whats happening inside and outside your Google Domain.
GAT Labs makes it easy to secure and manage Google Workspace, Chrome and any web application accessed through your Google Workspace account. When combined with Google Cloud Identity it is the ONLY tool set that can give you the same level of oversight and protection for your Google Workspace users, no matter where they work from, as they get on the LAN behind the firewall. With ActiveID for Chrome it provides the first truly zero-trust environment for Google Workspace.
GAT Labs makes it easy to secure and manage Google Workspace, Chrome and any web application accessed through your Google Workspace account. When combined with Google Cloud Identity it is the ONLY too...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Alert Logic verbindet nahtlos eine Plattform, Bedrohungsinformationen und Experten, um in jeder Umgebung das optimale Maß an Sicherheitsabdeckung zu gewährleisten.
Alert Logic verbindet eine Sicherheitsplattform, Bedrohungsinformationen und professionelle Verteidiger, um das richtige Maß an Sicherheits- und Compliance-Abdeckung für die richtigen Ressourcen in deiner Umgebung zu bieten. Wähle deinen Abdeckungsgrad für Asset Discovery, Schwachstellenscanner, Cloud-Konfigurationsprüfungen, Bedrohungsüberwachung, Erkennung von Eindringlingen, Protokollerfassung und -überwachung, WAF-Verteidigung und mehr, mit 24/7-Unterstützung und SOC-Diensten.
Alert Logic verbindet eine Sicherheitsplattform, Bedrohungsinformationen und professionelle Verteidiger, um das richtige Maß an Sicherheits- und Compliance-Abdeckung für die richtigen Ressourcen in dei...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, un...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Ein Cloud-Service für die Internetsicherheit und das Filtern von Inhalten für Unternehmen jeder Größe, um Unternehmensnetzwerke zu sichern und den Webzugriff zu verwalten
Ein DNS-basierter Internetsicherheits- und Webfilter-Dienst, der eine Vielzahl von flexiblen, schnellen und zuverlässigen Lösungen für Unternehmen und Institutionen jeder Größe bietet. Wähle einfach die richtige SafeDNS-Lösung für deine Branche oder deinen Organisationstyp aus, von einem KMU bis hin zu einem multinationalen Unternehmen. Blockiere Botnetze, bösartige und Phishing-Websites, Web-Anzeigen und unerwünschte Online-Inhalte wie Pornografie, Gewalt, Hass und Rassismus, Social Media, Glücksspiele – kurzum: unangemessene Inhalte.
Ein DNS-basierter Internetsicherheits- und Webfilter-Dienst, der eine Vielzahl von flexiblen, schnellen und zuverlässigen Lösungen für Unternehmen und Institutionen jeder Größe bietet. Wähle einfach di...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investi...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Dark Web ID überwacht Geschäftsdaten und Anmeldeinformationen und benachrichtigt dich, wenn deine Informationen im Dark Web zum Verkauf angeboten werden, damit du Verstöße verhindern kannst.
Dark Web ID unterstützt Managed-Services-Anbieter (MSPs) und interne IT-Teams dabei, ihre Organisation und Kunden vor einem Sicherheitsverstoß zu schützen, indem sie das Dark Web rund um die Uhr und an jedem Tag des Jahres überwacht und Benachrichtigungen sendet, wenn sensible Unternehmens- oder Mitarbeiterdaten oder Kennwörter im Dark Web gefunden werden.
Dark Web ID unterstützt Managed-Services-Anbieter (MSPs) und interne IT-Teams dabei, ihre Organisation und Kunden vor einem Sicherheitsverstoß zu schützen, indem sie das Dark Web rund um die Uhr und an...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Automatisierte WAF mit integrierter Schwachstellenbewertung, Cloud-Inventar und Management-Service für jede REST-/GraphQL-API- oder Legacy-Anwendung
Wallarm erfindet die WAF (Web Application Firewall) neu, um Websites, APIs und Microservices vor den OWASP-Top-10-Sicherheitsrisiken (Open Web Application Security Project), vor Bots und Anwendungsmissbrauch zu schützen, ohne manuelle Regelkonfiguration und mit einer äußerst niedrigen Anzahl von Fehlalarmen. Die Lösung unterstützt alle Plattformen wie AWS, GCP, Azure, K8s, Istio und so weiter. Wallarm eignet sich perfekt für hybride Infrastrukturen mit Bare-Metal-, VPS- und Cloud-Ressourcen, da es die Anwendungssicherheit an einem Ort vereinheitlicht. Wallarm ist eine WAF, die alle REST-, GraphQL-, SOAP-, JSONnAPI- sowie Legacy-CGI-Anwendungen absichert.
Wallarm erfindet die WAF (Web Application Firewall) neu, um Websites, APIs und Microservices vor den OWASP-Top-10-Sicherheitsrisiken (Open Web Application Security Project), vor Bots und Anwendungsmiss...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt.
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt.
Sicherheitshardware, die das Umfeld überwacht und gezielten Angriffen vorbeugt....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
KI-basierte Bot-Management-Lösung zum Schutz all deiner Schwachstellen (Websites, Apps etc.) und zur Beschleunigung deines digitalen Geschäfts
DataDome ist spezialisiert im Schutz und der Beschleunigung digitaler Unternehmen. Dank der KI-basierten Bot-Management-Lösung können Unternehmen die Leistung von Websites verbessern, die durch intensives Scraping belastet werden; Nutzerdaten vor Hackern schützen und bessere Marketing- und Geschäftsentscheidungen dank Analysedaten treffen, die nicht durch den Bot-Verkehr kontaminiert sind. Entwickle und implementiere deine Bot-Management-Strategie dank des Dashboards, Berichten und Echtzeit-Benachrichtigungen.
DataDome ist spezialisiert im Schutz und der Beschleunigung digitaler Unternehmen. Dank der KI-basierten Bot-Management-Lösung können Unternehmen die Leistung von Websites verbessern, die durch intensi...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Manage all of your security and compliance operations from one real-time location.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint compliance, run executive security reports and gather compliance evidence. All of the data is collected and classified automatically into a database you can search, visualize, alert and analyze. Spend 10X less time on the tedious.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint complia...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript. Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Sicherheitsplattform zum Hochladen, Erstellen, Freigeben und Bearbeiten von Daten, die speziell für Organisationen entwickelt wurde, die sensible Dateien schützen müssen.
BooleBox ist eine Inhaltssicherheitsplattform, die die Datenintegrität und Vertraulichkeit von Kundschaft vor unbefugtem Zugriff aufrechterhält und gleichzeitig ein Höchstmaß an Verschlüsselung gewährleistet, um sensible Daten vor Angriffen zu schützen. Dank eines fortschrittlichen Verschlüsselungssystems und verschiedener Sicherheitseinstellungen können Nutzer endlich Dateien und Ordner erstellen, bearbeiten, freigeben und klassifizieren, ohne die Nutzerfreundlichkeit zu beeinträchtigen. Besuche für weitere Informationen die offizielle Website von BooleBox.
BooleBox ist eine Inhaltssicherheitsplattform, die die Datenintegrität und Vertraulichkeit von Kundschaft vor unbefugtem Zugriff aufrechterhält und gleichzeitig ein Höchstmaß an Verschlüsselung gewährl...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers com...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Prevent data loss and threats with this virtualized firewall for private and public cloud environments.
Prevent data loss and threats with this virtualized firewall for private and public cloud environments.
Prevent data loss and threats with this virtualized firewall for private and public cloud environments....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Zerstreut Datenschutz-, Speicher-, Sicherheits- und Compliance-Bedenken, sodass Unternehmen Salesforce sicher einsetzen können.
CipherCloud for Salesforce befasst sich mit Fragen des Datenschutzes, der Speicherung, der Sicherheit und der Compliance, sodass Unternehmen Salesforce sicher einsetzen können. Die CipherCloud-Lösung versteht Salesforce-Metadaten und bietet Unternehmen die Möglichkeit, alle Standard- und nutzerdefinierten Felder, Dateien und Anhänge, die als sensibel gelten, einfach zu markieren. Nach der Konfiguration sichert die CipherCloud-Lösung diese Daten und verhindert, dass sie an unbefugte Nutzer weitergegeben werden, während sie nahtlos mit Salesforce zusammenarbeitet.
CipherCloud for Salesforce befasst sich mit Fragen des Datenschutzes, der Speicherung, der Sicherheit und der Compliance, sodass Unternehmen Salesforce sicher einsetzen können. Die CipherCloud-Lösung v...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen.
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen.
Adaptive Zugriffskontrolle, die Unternehmen befähigt, Identitäten sicher zu bestimmen....
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Enterprise-Grade Security For Any Business Email, Cloud Apps, Endpoint Security and Data Loss Prevention in one award-winning platform
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention. Coronet uses AI to detect and mitigate threats, eliminating the need for a security team to chase down security events. Provided as a subscription service, with nothing to install on premises, Coronet brings enterprise grade cyber defense to organizations at an affordable price, eliminating complexity and team involvement
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention. Coronet uses AI to detect and miti...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis ...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung
SOC Prime TDM ist eine SaaS-Plattform, die Bedrohungserkennungsinhalte bietet, die auf vielen Plattformen eingesetzt werden können, einschließlich cloudnativer SIEMs.
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cloud-Sicherheitsüberwachung und proaktive Exploit-Erkennung kontinuierlich bereitstellen können. TDM enthält SOC-fähige Dashboards, Regelpakete, Bedrohungserkennung und Ereignisantwortszenarien, die die neuesten Angriffe sowie Inhalte abdecken, die auf verschiedenen analysebasierten Plattformen verwendet werden können, einschließlich cloudnativer SIEMs wie Microsoft Azure Sentinel und Sumo Logic.
SOC Prime TDM ist eine SaaS-Inhaltsplattform, mit der Sicherheitsexperten Cloud-Sicherheitsüberwachung und proaktive Exploit-Erkennung kontinuierlich bereitstellen können. TDM enthält SOC-fähige Dashbo...
  • Bedrohungsanalyse
  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Erkennungssystem für unberechtigte Eingriffe
  • Endpoint Management
  • Zwei-Faktor-Authentifizierung