---
description: Entdecke die beste Threat-Intelligence-Platform für deine Organisation. Vergleiche top Threat-Intelligence-Platform mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Die Top Threat-Intelligence-Platform 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Threat-Intelligence-Platform](https://www.softwareadvice.de/directory/3995/threat-intelligence/software)

# Threat-Intelligence-Platform

Canonical: https://www.softwareadvice.de/directory/3995/threat-intelligence/software

Seite: 1 / 3\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/3995/threat-intelligence/software?page=2)

-----

## Produkte

1. [Netwrix Threat Prevention](https://www.softwareadvice.de/software/416641/netwrix-stealthintercept) (0 reviews) — Mit Netwrix StealthINTERCEPT können Unternehmen Versuche zur Kompromittierung der AD-Sicherheit (Active Directory) wi...
2. [ManageEngine Log360](https://www.softwareadvice.de/software/435342/manageengine-log360) — 4.7/5 (26 reviews) — Log360 ist eine Lösung für die Protokollverwaltung und Netzwerksicherheit. Diese Lösung verfügt über Protokollerfassu...
3. [Versa SASE](https://www.softwareadvice.de/software/421450/versa-sase) — 5.0/5 (1 reviews) — Versa konzentriert sich darauf, den Schutz von Nutzern, Geräten und Standorten zu vereinfachen und sie jederzeit und ...
4. [Trellix Endpoint Security](https://www.softwareadvice.de/software/166867/mcafee-endpoint-security) — 4.2/5 (1805 reviews) — McAfee Endpoint Protection Essential ist eine Multi-Funktions-Sicherheitssuite für kleine und mittelgroße Unternehmen...
5. [ESET Endpoint Security](https://www.softwareadvice.de/software/134149/eset-endpoint-security) — 4.7/5 (1169 reviews) — ESET Endpoint Security ist eine On-Premise- und cloudbasierte Anti-Malware- und Security-Suite für kleine, mittlere u...
6. [Avast Ultimate Business Security](https://www.softwareadvice.de/software/126514/avast-endpoint-protection-suite) — 4.4/5 (932 reviews) — Avast Business ist eine cloudbasierte Endpoint-Sicherheitslösung, die sich direkt an den Geschäftsnutzer richtet. Die...
7. [Keeper Security](https://www.softwareadvice.de/software/372934/keeper-password-manager) — 4.7/5 (506 reviews) — Keeper ist eine cloudbasierte Business-Security-Lösung, die Multi-Tenant-Passwortverwaltung und sichere Dateispeicher...
8. [Datadog](https://www.softwareadvice.de/software/101405/datadog) — 4.6/5 (360 reviews) — Datadog ist ein Netzwerküberwachungstool, mit dem Unternehmen Einblick in die Anwendungsleistung erhalten. Die Softwa...
9. [WebTitan](https://www.softwareadvice.de/software/159217/webtitan) — 4.5/5 (276 reviews) — WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und me...
10. [Bitdefender GravityZone](https://www.softwareadvice.de/software/121681/bitdefender) — 4.6/5 (222 reviews) — Bitdefender GravityZone ist eine cloudbasierte Lösung, mit der Unternehmen physische Arbeitsplätze vor verschiedenen ...
11. [OpenText Core Endpoint Protection​](https://www.softwareadvice.de/software/414862/webroot-business-endpoint-protection) — 4.5/5 (216 reviews) — Webroot ist eine cloudbasierte Endpunkt-Sicherheitslösung, die kleinen bis großen Unternehmen hilft, Antivirenscans d...
12. [Netwrix Auditor](https://www.softwareadvice.de/software/142030/netwrix-auditor) — 4.5/5 (212 reviews) — Netwrix Auditor ist eine Sicherheitslösung, mit der die Administration Server-Protokolldateien, Sicherheitsereignisse...
13. [ACMP Suite](https://www.softwareadvice.de/software/449775/ACMP-Inventory) — 4.5/5 (173 reviews) — Ein wichtiger Vorteil von modernem Client Management besteht darin, alle Computer in einem Unternehmensnetzwerk zentr...
14. [AlertMedia](https://www.softwareadvice.de/software/357409/alert-media) — 4.8/5 (151 reviews) — AlertMedia ist eine cloudbasierte Lösung für Notfallbenachrichtigungen, die es Unternehmen in verschiedenen Branchen ...
15. [SentinelOne](https://www.softwareadvice.de/software/363019/sentinelone) — 4.8/5 (112 reviews) — SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten ...
16. [GoodAccess](https://www.softwareadvice.de/software/186523/goodaccess) — 4.9/5 (103 reviews) — GoodAccess ist ein Cloud-VPN, das einen sicheren Fernzugriff auf Unternehmensnetzwerke, Geschäftssysteme und Cloud-Re...
17. [Teramind](https://www.softwareadvice.de/software/156340/teramind) — 4.7/5 (95 reviews) — Teramind bietet Lösungen zur Mitarbeiterüberwachung, zur Erkennung von Insider-Bedrohungen und zur DLP (Data Loss Pre...
18. [DNSFilter](https://www.softwareadvice.de/software/241689/dnsfilter) — 4.8/5 (88 reviews) — DNSFilter ist eine cloudbasierte Cybersicherheitssoftware, mit der Unternehmen KI-Technologie und DNS-Schutz (Domain ...
19. [Perimeter 81](https://www.softwareadvice.de/software/230245/perimeter-81) — 4.8/5 (80 reviews) — Perimeter 81 ist eine cloudbasierte Lösung, mit der Unternehmen aller Größenordnungen sicheren Zugriff auf Cloud-Umge...
20. [Resolver](https://www.softwareadvice.de/software/136393/vendor-risk-management) — 4.4/5 (79 reviews) — Resolver ist eine cloudbasierte Lösung für das interne Audit und das Risikomanagement für mittlere bis große Unterneh...
21. [Veeam Data Platform](https://www.softwareadvice.de/software/216562/veeam-backup-and-replication) — 4.8/5 (77 reviews) — Veeam Backup \&amp; Replication ist eine Lösung zur Verhinderung von Datenverlust, mit der Bildungseinrichtungen, Gesu...
22. [ManageEngine ADAudit Plus](https://www.softwareadvice.de/software/361342/manageengine-adaudit-plus) — 4.4/5 (73 reviews) — ADAudit Plus von ManageEngine ist eine On-Premise-Auditing-Lösung. Zu den wichtigsten Funktionen gehören Tools, mit d...
23. [Orca Security](https://www.softwareadvice.de/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behe...
24. [CrowdStrike](https://www.softwareadvice.de/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätek...
25. [Zscaler](https://www.softwareadvice.de/software/241644/zscaler-internet-access) — 4.3/5 (48 reviews) — Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen ...

-----

Seite: 1 / 3\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/3995/threat-intelligence/software?page=2)

## Ähnliche Kategorien

- [Cloud Security Software](https://www.softwareadvice.de/directory/4329/cloud-security/software)
- [Netzwerk Monitoring Tools](https://www.softwareadvice.de/directory/4307/network-monitoring/software)
- [Vulnerability Management Software](https://www.softwareadvice.de/directory/4286/vulnerability-management/software)
- [Netzwerksicherheit Software](https://www.softwareadvice.de/directory/4170/network-security/software)
- [Risikomanagement Software](https://www.softwareadvice.de/directory/4423/risk-management/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/3995/threat-intelligence/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/directory/3995/threat-intelligence/software> |
| en | <https://www.softwareadvice.com/security/threat-intelligence-comparison/> |
| en-AU | <https://www.softwareadvice.com.au/directory/3995/threat-intelligence/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/3995/threat-intelligence/software> |
| en-IE | <https://www.softwareadvice.ie/directory/3995/threat-intelligence/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/3995/threat-intelligence/software> |
| fr | <https://www.softwareadvice.fr/directory/3995/threat-intelligence/software> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.de/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@id":"https://www.softwareadvice.de/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Threat-Intelligence-Platform","description":"Entdecke die beste Threat-Intelligence-Platform für deine Organisation. Vergleiche top Threat-Intelligence-Platform mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software","about":{"@id":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software#breadcrumblist"},"@id":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software#webpage","@type":["WebPage","CollectionPage"],"mainEntity":{"@id":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"publisher":{"@id":"https://www.softwareadvice.de/#organization"},"inLanguage":"de"},{"@id":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Threat-Intelligence-Platform","position":2,"item":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Die Top Threat-Intelligence-Platform 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@id":"https://www.softwareadvice.de/directory/3995/threat-intelligence/software#itemlist","@type":"ItemList","itemListElement":[{"name":"Netwrix Threat Prevention","position":1,"description":"Mit Netwrix StealthINTERCEPT können Unternehmen Versuche zur Kompromittierung der AD-Sicherheit (Active Directory) wie unbefugte LSASS-Injektion (Local Security Authority Subsystem Service), NTDS.dit-Datenbankextraktion und Änderungen von AdminSDHolder-Containerrechten umgehend erkennen und verhindern. Setze präventive Kontrollen ein, um wichtige Assets zu sperren, bevor Schwachstellen ausgenutzt werden können und das Unternehmen negative Schlagzeilen macht.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c4f415bc-9778-487d-bdac-e85959d6142c.png","url":"https://www.softwareadvice.de/software/416641/netwrix-stealthintercept","@type":"ListItem"},{"name":"ManageEngine Log360","position":2,"description":"Log360 ist eine Lösung für die Protokollverwaltung und Netzwerksicherheit. Diese Lösung verfügt über Protokollerfassungs-, Analyse-, Korrelations- und Archivierungsfunktionen in Echtzeit.\n\n\nMit Log360 können Nutzer Active-Directory-Änderungen in Echtzeit prüfen und überwachen. Nutzer können Informationen zu Active-Directory-Objekten abrufen, kritische Änderungen in Gruppen überwachen und das Verhalten verdächtiger Nutzer verfolgen. Das System erfasst Protokolldaten von Geräten im gesamten Netzwerk in Echtzeit. Die Lösung bietet auch Details zur Netzwerksicherheit mithilfe einer Berichterstattungskonsole, einer Korrelations-Engine, eines Ereignisantwortsystems und einer Suchmaschine.\n\n\nDie Lösung kann nur vor Ort installiert werden und ist mit Windows-Betriebssystemen kompatibel. Support wird über Telefon, E-Mail und andere Online-Ressourcen angeboten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/da71bee5-cb9b-4189-af5f-2d22ba015486.png","url":"https://www.softwareadvice.de/software/435342/manageengine-log360","@type":"ListItem"},{"name":"Versa SASE","position":3,"description":"Versa konzentriert sich darauf, den Schutz von Nutzern, Geräten und Standorten zu vereinfachen und sie jederzeit und überall mit Workloads und Anwendungen zu verbinden.\n\nSchütze alle Assets (Geräte, Nutzer, Standorte, Arbeitslasten) im Unternehmen.\n\nVerbinden – Mühelos und mit einer herausragenden Nutzer-/Gerät-zu-App-Erfahrung.\n\nVereinfachen - Mit einer einheitlichen Plattform, einheitlichen Richtlinien, einem einheitlichen Datenspeicher und einer einheitlichen Konsole.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b306a716-d3f6-4c53-a85e-1eb65bfb3b4d.png","url":"https://www.softwareadvice.de/software/421450/versa-sase","@type":"ListItem"},{"name":"Trellix Endpoint Security","position":4,"description":"McAfee Endpoint Protection Essential ist eine Multi-Funktions-Sicherheitssuite für kleine und mittelgroße Unternehmen.\n\n\nDie Lösung bietet Unternehmen eine breite Palette von Funktionen. Eine Firewall hilft dabei, Hacker aus Unternehmensnetzwerken herauszuhalten, während Anti-Malware-Schutz, Gerätekontrolle und Websicherheit vor verschiedenen Sicherheitsbedrohungen schützen.\n\n\nMcAfee Endpoint Protection Essential verfügt auch über ein Zugriffsschutztool, das im Falle eines Cyberangriffs den Zugriff auf Ordner, die als „vertraulich“ gekennzeichnet sind, einschränkt.\n\n\nDie Lösung verfügt über ein zentrales Bedienfeld, das On-Premise oder in der Cloud verfügbar ist und es einem einzelnen Admin ermöglicht, das Unternehmensnetzwerk zu verwalten und zu überwachen, um sicherzustellen, dass die Unternehmenssicherheit auf dem neuesten Stand ist.\n\n\nMcAfee, eine Tochtergesellschaft von Intel, hat einen Kundenstamm, der von Regierungsbehörden bis hin zu Heimanwendern reicht. Support ist per Telefon verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2b255f73-d8ec-43d5-990e-26c7334a1455.jpeg","url":"https://www.softwareadvice.de/software/166867/mcafee-endpoint-security","@type":"ListItem"},{"name":"ESET Endpoint Security","position":5,"description":"ESET Endpoint Security ist eine On-Premise- und cloudbasierte Anti-Malware- und Security-Suite für kleine, mittlere und große Unternehmen. Zu den Hauptfunktionen gehören Anti-Malware, Remote-Management, Endpunktsicherheit, Dateisicherheit, Firewall, Virtualisierungssicherheit, E-Mail-Sicherheit, Webkontrolle und Bot-Schutz. ESET bietet auch Implementierungs- und Sicherheitsdienste für kleine bis große Unternehmen an. \n\n\nDas Endpunkt-Antivirenprogramm schützt vertrauliche Unternehmensinformationen wie Nutzernamen und Passwörter vor Bedrohungen. Die Virtualisierungsfunktion bietet Sicherheit für VMware und andere Virtualisierungslösungen. Die Dateisicherheitsfunktion bietet Schutz vor Bedrohungen wie Viren, Rootkits, Würmern und Spyware durch die Überwachung bösartiger Aktivitäten. Die E-Mail-Sicherheitsfunktionen entfernen Spam und Malware von E-Mail-Servern.\n\n\nMit dem ESET-Bereitstellungs- und -Upgrade-Service können Analystenteams Umgebungen vor der Installation und Konfiguration von Produkten bewerten, um die Betriebssicherheit zu gewährleisten. Die Lösung bietet auch einen Bedrohungsinformationsdienst, um Einblick in Bedrohungsquellen zu erhalten, was Organisationen dabei hilft, bösartige Nutzer-/Bot-Angriffe und Phishing zu blockieren. Analystenteams können über den Bedrohungsüberwachungsdienst auch Anomalien erkennen, Regeln einrichten und Ergebnisse in Statusberichten zusammenstellen.\n\n\nDie Lösung bietet mobile Apps für Android- und iOS-Geräte. Support ist über eine Wissensdatenbank, Videos und Nutzerforen verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/1b5a4629-d4eb-49f6-966e-66b8bfe234da.jpeg","url":"https://www.softwareadvice.de/software/134149/eset-endpoint-security","@type":"ListItem"},{"name":"Avast Ultimate Business Security","position":6,"description":"<p>Avast Business ist eine cloudbasierte Endpoint-Sicherheitslösung, die sich direkt an den Geschäftsnutzer richtet. Die Lösung bietet Schutz für Windows-PCs und Mac-Geräte sowie Mic-Server.</p>\n<p>Avast Business bietet Nutzern ein cloudbasiertes Verwaltungsportal, mit dem ein Administrator die Sicherheit von jedem Gerät aus verwalten kann. Die Lösung bietet Malware-Schutz, Scannen, Anti-Phishing, regelmäßig gestreamte Updates und Anwendungskontrolle. Mit der Funktion „Rettungsmedium“ können Administratoren eine bootfähige Version von Avast-Sicherheit erstellen.</p>\n<p>Während Grundfunktionen für eine jährliche Abonnementgebühr verfügbar sind, können Abonnenten gegen Aufpreis zusätzlichen Schutz erhalten, z. B. Sandboxing, eine Firewall, HTTPS-Scanner, Anti-Spam, Daten-Schredder und Serverschutz. Das Bedrohungserkennungsnetzwerk von Avast basiert auf Daten, die von 200 Millionen Avast-Installationen weltweit empfangen wurden, und bietet damit eine ausgereifte Virensignaturdatenbank.</p>\n<p>Mit jeder Installation erhalten Abonnenten technischen Live-Support für den Einsatz, die Konfiguration sowie Prioritätsunterstützung.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/733c16e6-6e48-4137-9fbd-a3b1042fbc7a.jpeg","url":"https://www.softwareadvice.de/software/126514/avast-endpoint-protection-suite","@type":"ListItem"},{"name":"Keeper Security","position":7,"description":"<p>Keeper ist eine cloudbasierte Business-Security-Lösung, die Multi-Tenant-Passwortverwaltung und sichere Dateispeicherung bietet. Sie bietet eine „Zero-Knowledge“-Sicherheitsfunktion, mit der Nutzer nur auf die Informationen zugreifen können, die auf dem Gerät und im Keeper Cloud Security Vault gespeichert sind. Die Lösung wird mit mehreren Geräten synchronisiert und kann von mehreren Nutzern verwendet werden. Sie ermöglicht Nutzern die Erstellung hochsicherer Zufallspasswörter. Nutzer können Passwortrichtlinien erstellen und die Einhaltung von Passwörtern mithilfe der Dashboards, Berichterstattung, Auditing und Benachrichtigungen von Keeper überwachen.</p>\n<p>Keeper bietet mobile Sicherheit und Schutz vor Datenverlust und ist mit Desktopcomputern und mobilen Geräten kompatibel. Zu den wichtigsten Funktionen gehören eine IT-Administrationskonsole mit Durchsetzung der Passwortsicherheit, Nutzerbereitstellung, delegierte Verwaltung und Active-Directory-Integration.</p>\n<p>Die Lösung verwendet 256-Bit-AES-Verschlüsselung, PBKDF2-Schlüsselgenerierung, Perfect Forward Secrecy und Zwei-Faktor-Authentifizierung. Die Plattform arbeitet mit Unternehmen aller Größen zusammen, um Sicherheit, Datenschutz und interne Kontrollen zu integrieren. Die Preise verstehen sich pro Monat und pro Jahr.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f21ce009-05eb-4779-840b-aab7d2d73c79.jpeg","url":"https://www.softwareadvice.de/software/372934/keeper-password-manager","@type":"ListItem"},{"name":"Datadog","position":8,"description":"<p>Datadog ist ein Netzwerküberwachungstool, mit dem Unternehmen Einblick in die Anwendungsleistung erhalten. Die Software liefert einen Überblick über ein Produkt zu einer einzelnen SQL-Abfrage und korreliert die Anwendungsleistung oder Fehler mit Infrastrukturmetriken und Ereignissen.</p>\n<p>Datadog kann helfen, Performance-Engpässe im Code oder in der Infrastruktur zu identifizieren, und überwacht Hosts oder Container. Die Plattform kann automatisch Anfragen über mehrere Bibliotheken und Frameworks hinweg verfolgen und verfügt über Autoinstrumentierung, um Spannen vom Frontend bis zum Backend zu sammeln. Die Plattform sammelt Leistungsdaten von Infrastrukturkomponenten wie Redis und Elasticsearch und bietet Integrationen mit Web-Frameworks wie Django, Ruby on Rails und Gin.</p>\n<p>Datadog bietet Echtzeit-Dashboards mit Mix-and-Match-Metriken und -Ereignissen aus verbundenen Apps, Hosts, Containern und Diensten. Nutzer können Ereignismarkierungen zur Korrelationsanalyse auf Diagramme übertragen. Nutzer können auch neue Dashboards mit Drag-and-drop-Diagrammen und anderen Widgets erstellen.</p>\n<p>E-Mail- und Chat-Support sind verfügbar. Die Preise gelten pro Host und Monat.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/680c6e55-5ae3-4b54-8408-36deb18d3660.png","url":"https://www.softwareadvice.de/software/101405/datadog","@type":"ListItem"},{"name":"WebTitan","position":9,"description":"WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und mehr bietet. Sie bietet auch Web- und DNS-Filter-Kontrolle und eignet sich für große und mittlere Unternehmen in allen Branchen.\nZu den wichtigsten Funktionen gehört das Filtern von Inhalten, was das BYOD-Web-Filtering (Bring your own device) für die persönlichen Mobilgeräte von Mitarbeitern umfasst. Die Lösung unterstützt die Implementierung verschiedener Richtlinien für verschiedene Umgebungen, sodass Nutzer nutzerdefinierte Filterergebnisse ermöglichen können. Berichterstattung, Website-Whitelists und -Blacklists, konfigurierbare Inhaltsfilterung und Unterstützung für mehrere Standorte sind ebenfalls verfügbar.\nWebTitan bietet verschiedene Bereitstellungsoptionen an, einschließlich Bereitstellungen für WLAN-Anbieter, einen cloudbasierten Inhaltsfilter für Hotspot-Netzwerkgäste und branchenbasierte Inhaltsfilter, die in der Cloud oder vor Ort bereitgestellt werden können.\nTitan bietet Dienstleistungen auf jährlicher Abonnementbasis mit Support per Telefon, E-Mail und Online-Helpdesk.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec785bf4-940f-4c19-a58c-b7cfaaa1ae95.png","url":"https://www.softwareadvice.de/software/159217/webtitan","@type":"ListItem"},{"name":"Bitdefender GravityZone","position":10,"description":"Bitdefender GravityZone ist eine cloudbasierte Lösung, mit der Unternehmen physische Arbeitsplätze vor verschiedenen Cyberbedrohungen wie Datenschutzverletzungen, Ransomware, Phishing und mehr schützen können. Zu den wichtigsten Funktionen gehören Patch-Management, mobile Unterstützung, Virenschutz und native Geräteverschlüsselung.\n\n\nMithilfe von Anti-Malware- und Anti-Spam-Funktionen haben Teams die Sicherheit von Microsoft Exchange Mailservern über die Control Center Konsole in der Hand. Mit Bitdefender GravityZone können Nutzer die Einhaltung gesetzlicher Vorschriften sicherstellen und die Sicherheit mobiler Geräte an mehreren Standorten gewährleisten. Gleichzeitig werden Eingriffe der IT bei der Lösung von Sicherheitsbedrohungen reduziert. Darüber hinaus können Unternehmen mit der Integration in Splunk Enterprise und Splunk Cloud Protokolle und Ereignisse zur Erstellung von Berichten mithilfe des grafischen Layouts überwachen.\n\n\nBitdefender GravityZone bietet Datenschutz für alle Endpunktfestplatten auf Grundlage geeigneter Verschlüsselungsmechanismen. Preise auf Anfrage. Support erfolgt anhand einer Dokumentation, telefonisch, per Chat und über andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68ced21d-44c9-4c09-a05a-93730b2e9335.png","url":"https://www.softwareadvice.de/software/121681/bitdefender","@type":"ListItem"},{"name":"OpenText Core Endpoint Protection​","position":11,"description":"Webroot ist eine cloudbasierte Endpunkt-Sicherheitslösung, die kleinen bis großen Unternehmen hilft, Antivirenscans durchzuführen und Cyber-Bedrohungen in Netzwerken zu verhindern. Das Tool hat eine Adminkonsole, über die Nutzer Systemeinstellungen konfigurieren, Zugriffsberechtigungen erteilen, Datendiagramme anzeigen lassen und Berichte über potenzielle Malware-Bedrohungen erstellen können.\nWebroot ermöglicht es Unternehmen, Daten in Tabellenformaten zu sortieren und die Reihenfolge der Datenpunkte in Spalten als aufsteigend/absteigend zu ändern. Das Tool hat ein zentrales Dashboard, mit dem Nutzer anhand von Diagrammen Einblicke in den Gerätestatus gewinnen und so die Geschäftsabläufe verbessern können. Darüber hinaus können Managende Nutzerprofile mit Anmeldedaten erstellen, den Scanverlauf anzeigen und Dateien in Quarantäne wiederherstellen.\nMit Webroot können Unternehmen Endpunkte neu zuweisen und Sicherheitsrichtlinien auf mehrere Gruppen auf der Plattform anwenden. Die Lösung wird im Rahmen eines Jahresabonnements angeboten und der Support erfolgt per E-Mail, Telefon und über andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a89b4977-1d9c-41f0-801a-1754d22567c0.png","url":"https://www.softwareadvice.de/software/414862/webroot-business-endpoint-protection","@type":"ListItem"},{"name":"Netwrix Auditor","position":12,"description":"Netwrix Auditor ist eine Sicherheitslösung, mit der die Administration Server-Protokolldateien, Sicherheitsereignisse und Syslogs im gesamten Unternehmensnetzwerk verwalten kann. Die Lösung alarmiert die Administration in Echtzeit bei kritischen Ereignissen. Das Tool ermöglicht es der Administration, die regelmäßige Zustellung von Protokollberichten per E-Mail zu planen. Die Administration kann Protokolle in einer zweistufigen Speicherstruktur komprimieren, konsolidieren und archivieren. Die Lösung kann in der Cloud oder On-Premise bereitgestellt werden.\nNetwrix Auditor stellt der Administration angepasste Protokollberichte zur Verfügung. Daten können nach einem bestimmten Nutzer oder einer bestimmten Terminalstation gefiltert werden. Die Lösung stellt der Administration außerdem regelmäßig Informationen über Ad-hoc-Änderungen an Servern und IIS-Konfigurationen zur Verfügung. Die Administration können auch Nutzerbildschirme auf Video aufzeichnen, um die Aktivitäten der Mitarbeitenden zu erfassen.\nNetwrix Auditor erfüllt die regulatorischen Anforderungen von SOX, HIPAA, FISMA und PCI DSS. Die Preise verstehen sich pro Nutzer. Der Support erfolgt über Wissensdatenbank, Kundenportal, E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/aa9469ea-1d2c-4fc5-a0da-56d5cf1273d3.png","url":"https://www.softwareadvice.de/software/142030/netwrix-auditor","@type":"ListItem"},{"name":"ACMP Suite","position":13,"description":"Ein wichtiger Vorteil von modernem Client Management besteht darin, alle Computer in einem Unternehmensnetzwerk  zentral  zu  verwalten  und  administrative  Funktionen  konzentriert  von  einem Platz aus vorzunehmen. Lesen Sie hier, wie Sie mit den Bausteinen Inventarisierung,Lizenzmanagement und Software-Administration die Betriebssysteme und Anwendungen aufIhren Rechnern aktuell halten und wie Sie mit dieser Automatisierung Kosten sparen sowie anSicherheit und Effizienz gewinnen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d13e7fe4-47c8-4daa-a812-161e4a934636.jpeg","url":"https://www.softwareadvice.de/software/449775/ACMP-Inventory","@type":"ListItem"},{"name":"AlertMedia","position":14,"description":"AlertMedia ist eine cloudbasierte Lösung für Notfallbenachrichtigungen, die es Unternehmen in verschiedenen Branchen wie Energie, Telekommunikation, Fertigung, Gesundheitswesen, Transport, Regierung und Bildung ermöglicht, ihre Arbeitskräfte im Fall von kritischen Ereignissen auf dem Laufenden zu halten. Die Lösung verfügt über ein Zwei-Wege-Messaging-Modul, mit dem Nutzer die Kommunikation mit Teammitgliedern mithilfe von Lesebestätigungen, Umfragen, eingehenden Nachrichten und Anfragen des Typs „Ich brauche Hilfe“ erleichtern können.\nZu den wichtigsten Funktionen von AlertMedia gehören Ereignismanagement, Standortzuordnung, Ereignisplanung, Disposition und Berichterstattung. Die Anwendung ermöglicht es den Nutzern, Einblicke in kritische Ereignisse zu erhalten, die von der Organisation abgewickelt werden, was die Entscheidungsfindung erleichtert, um die betriebliche Effizienz zu verbessern. Darüber hinaus können Unternehmen Informationen mithilfe von Datenverschlüsselungsfunktionen speichern, um die Einhaltung gesetzlicher Vorschriften und Sicherheitsrichtlinien sicherzustellen.\nMobile Apps für Android- und iOS-Geräte werden ebenfalls von AlertMedia angeboten, damit Nutzer ihre Geschäftsaktivitäten per Fernzugriff verwalten können. Die Preise für das Produkt sind auf Anfrage verfügbar und der Support erfolgt per Telefon, über ein Online-Anfrageformular und einen Online-Helpdesk.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ad0bf633-7a07-4365-a9c9-e55b11eaa6d4.png","url":"https://www.softwareadvice.de/software/357409/alert-media","@type":"ListItem"},{"name":"SentinelOne","position":15,"description":"SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten Bedrohungslebenszyklus verwalten können, um Endpunktsicherheit zu gewährleisten. Zu den wichtigsten Funktionen gehören Verhaltensanalysen, Aktivitätsprotokolle, Whitelisting/Blacklisting und Dokumentenverwaltung.\nDie autonome Agentenplattform ermöglicht es Nutzern, Bedrohungen über mehrere Vektoren hinweg zu erkennen und Systemangriffe zu lösen. Das EDR-Modul (Endpoint Detection and Response) von SentinelOne automatisiert die Beseitigung von Fehlern/Problemen und sorgt für eine hohe Immunität gegen neu erkannte Bedrohungen. Darüber hinaus führt die auf KI basierende Lösung wiederkehrende Scans durch, um verschiedene Bedrohungen wie Malware, Trojaner, Würmer und mehr zu erkennen und so die Produktivität der Endnutzer innerhalb des Unternehmens aufrechtzuerhalten.\nSentinelOne kann in verschiedene Drittanbieteranwendungen integriert werden, z. B. in Tanium, Splunk, Okta, Fortinet und BigFix. Die Anwendung kann auch in einer On-Premise-Umgebung eingesetzt werden. Das Produkt wird im Rahmen eines jährlichen Abonnements angeboten und der Support erfolgt per Telefon, über Dokumentationen und sonstige Online-Maßnahmen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.de/software/363019/sentinelone","@type":"ListItem"},{"name":"GoodAccess","position":16,"description":"GoodAccess ist ein Cloud-VPN, das einen sicheren Fernzugriff auf Unternehmensnetzwerke, Geschäftssysteme und Cloud-Ressourcen unter Verwendung von Zero-Trust-Prinzipien ermöglicht. Wenn ein Unternehmen seinen Nutzern einen sicheren Zugriff „überall und jederzeit“ ermöglichen möchte, sollte dies problemlos möglich sein. Aus diesem Grund investiert das Unternehmen seine Leidenschaft und sein Know-how in die Entwicklung eines erschwinglichen Services, der einfach zu bedienen ist, in 10 Minuten bereitgestellt ist und ein agiles Design aufweist.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3f55a07d-b749-4b55-9def-de441bfbb8b2.png","url":"https://www.softwareadvice.de/software/186523/goodaccess","@type":"ListItem"},{"name":"Teramind","position":17,"description":"Teramind bietet Lösungen zur Mitarbeiterüberwachung, zur Erkennung von Insider-Bedrohungen und zur DLP (Data Loss Prevention). Teramind UAM überwacht Nutzeraktivitäten in Anwendungen, Websites, Dateisystemen, Netzwerken, E-Mails, sozialen Medien und mehr. Es können Verhaltensregeln erstellt werden, um automatisch zu warnen, zu blockieren, zu benachrichtigen, zu sperren oder andere Aktionen durchzuführen, wenn eine Anomalie erkannt wird. Die Sitzungsaufzeichnungsfunktion ermöglicht die Untersuchung von Vorfällen mit Video- und optionalen Audioaufzeichnungen von Nutzer-Desktops.\n\n\nTeramind DLP verfügt über alle Funktionen, die in Teramind UAM plus verfügbar sind: automatisierte Datenermittlung und -klassifizierung mit integriertem Support für viele sensible Datentypen wie PII/PHI/PFI (Personal Identifiable, Health and Financial Information). Das OCR-Modul (Optical Character Recognition) kann auch in Bildern und Videos Inhalte in Echtzeit erkennen. Durch die Unterstützung von Aktivitäten, Terminplanung und inhaltsbasierten Regeln verhindert das System effektiv Datenlecks in einer Vielzahl von Szenarien, einschließlich der Einhaltung von Vorschriften wie DSGVO, HIPAA (Health Insurance Portability and Accountability Act), PCI DSS (Payment Card Industry Data Security Standard) und weiteren.     \n\n\nDie Lösung kann entweder in der Cloud, on premise oder in einer privaten Cloud wie AWS (Amazon Web Services) und Microsoft Azure gehostet werden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/459e44be-5421-4bf0-a654-bdab53451701.png","url":"https://www.softwareadvice.de/software/156340/teramind","@type":"ListItem"},{"name":"DNSFilter","position":18,"description":"DNSFilter ist eine cloudbasierte Cybersicherheitssoftware, mit der Unternehmen KI-Technologie und DNS-Schutz (Domain Name System) nutzen können, um Prozesse zur Erkennung von Bedrohungen und zur Filterung von Inhalten zu optimieren. Fachkräfte können unbekannte Websites in mehrere Kategorien einteilen und bösartige Webinhalte blockieren und so Malware- oder Ransomware-Aktivitäten verhindern. \n\nDNSFilter verfügt über ein Dashboard, mit dem sich Unternehmen einen Überblick über aktive Websites, Top-Domains und andere Kennzahlen auf einer zentralen Plattform verschaffen können. Führungskräfte können bestimmte Kategorien von Inhalten wie etwa Chat und Instant Messaging, soziale Netzwerke, Inhalte für Erwachsene und mehr blockieren. Außerdem können Nutzer Aktivitätsberichte erstellen, um die aktivsten Netzwerke, die Gesamtzahl der Anfragen und die Abfragen pro Sekunde zu überwachen.\n\nDNSFilter bietet eine API, mit der Unternehmen die Plattform in verschiedene Anwendungen von Dritten integrieren können. Das Produkt ist im Rahmen eines Monatsabonnements erhältlich, und der Support erfolgt über Telefon, E-Mail und andere Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6cdcad23-bf7e-4ced-9261-e52302787fcf.png","url":"https://www.softwareadvice.de/software/241689/dnsfilter","@type":"ListItem"},{"name":"Perimeter 81","position":19,"description":"Perimeter 81 ist eine cloudbasierte Lösung, mit der Unternehmen aller Größenordnungen sicheren Zugriff auf Cloud-Umgebungen, Anwendungen und lokale Ressourcen sowohl für Mitarbeitende On-Premise als auch für Mitarbeitende an entfernten Standorten bereitstellen können. Zu den Funktionen gehören Zwei-Faktor-Authentifizierung, Split-Tunneling, Berechtigungsverwaltung und DNS-Filterung.\nMit der Plattform können technische Netzwerkfachkräfte private Gateways an verschiedenen Standorten einsetzen, den Netzwerkzugang anhand von Richtlinien segmentieren und Cloud-Umgebungen miteinander verbinden. Vorgesetzte können die Netzwerkleistung überwachen und Einblick in Nutzeraktivitäten, Servererstellung, Passwortänderungen und mehr erhalten. Das Tool hilft der Administration auch bei der Bereitstellung privater Server, beim Hinzufügen von Teammitgliedern zum Netzwerk, bei der Überwachung des Bandbreitenverbrauchs und bei der Erkennung von Anomalien.\nPerimeter 81 bietet Integration in verschiedene Plattformen von Dritten wie Amazon AWS, Microsoft Azure, Google Cloud, Heroku und Salesforce. Das Tool hat mobile Apps für iOS und Android. Das Produkt ist im Rahmen eines Monats- oder Jahresabonnements verfügbar und der Support erfolgt über eine Dokumentation, per Chat, E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/41d17d81-f565-443e-9e31-69b45bab1835.png","url":"https://www.softwareadvice.de/software/230245/perimeter-81","@type":"ListItem"},{"name":"Resolver","position":20,"description":"<p>Resolver ist eine cloudbasierte Lösung für das interne Audit und das Risikomanagement für mittlere bis große Unternehmen in verschiedenen Branchen. Zu den Hauptmerkmalen gehören Audit-Trail, Archivierung und Aufbewahrung, ISO-Management und Umweltschutzmanagement.</p>\n<p>Resolver verfügt über ein Unternehmensrisikomanagement, das es Nutzern ermöglicht, ihre Pläne, Budgets und Prognosen zur Risikoabwehr und -minderung von einer einzigen Lösung aus zu verwalten. Nutzer können auch individuelle Berichte über die aktuelle Leistung erstellen und diese mit der historischen Leistung vergleichen.</p>\n<p>Das Auditmanagement-Modul der Software ist mit IPPF (International Professional Practices Framework) ausgestattet, das Unternehmen bei der Durchführung von Erfolgsaudits anhand von Compliance-Standards unterstützt. Das Tool hilft Nutzern, laufende Audits in einem visualisierten Modus zu überwachen und bietet Zugriff auf Audit-Ergebnisse. Außerdem überwacht es die Ressourcen, die Kompetenzen und die Zeitpläne der Teams. Das Audit-Planungsmodul hilft Nutzern, Dashboards zu überprüfen und Ressourcen entsprechend zuzuweisen, sodass kritische risikobasierte Audits nicht aufgeschoben werden. Eine integrierte Sicht der Risiken und Sicherheitsaktivitäten zur Unterstützung der Sicherheitsplanung und -deckung sind ebenfalls enthalten.</p>\n<p>Resolver bietet Online- und Telefon-Support.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/37060b08-f36e-41df-bdd0-beba7fce2b57.png","url":"https://www.softwareadvice.de/software/136393/vendor-risk-management","@type":"ListItem"},{"name":"Veeam Data Platform","position":21,"description":"Veeam Backup & Replication ist eine Lösung zur Verhinderung von Datenverlust, mit der Bildungseinrichtungen, Gesundheitsorganisationen und Regierungsbehörden Prozesse im Zusammenhang mit Datensicherung, -speicherung und -wiederherstellung von einer zentralen Plattform aus rationalisieren können. Die Lösung ermöglicht es Mitarbeitern, Datenarchive über Cloud-Anwendungen wie Google, Microsoft Azure und AWS (Amazon Web Services) hinweg zu erstellen.\n\nMit Veeam Backup & Replication können Teammitglieder Test- und Dokumentationsprozesse der Datenwiederherstellung von einer einheitlichen Plattform aus automatisieren und koordinieren. Mit dem Tool für kontinuierlichen Datenschutz können Mitarbeiter Ausfallzeiten reduzieren und Datenverluste in VMware-Workloads minimieren. Darüber hinaus können Vorgesetzte Datenwiederherstellungsprozesse auf sichere und konforme Weise verwalten, indem sie Sicherheitsschutz, verifizierte Wiederherstellbarkeit und DSGVO-freundliche Tools für eine stufenweise Wiederherstellung verwenden.\n\nVeeam Backup & Replication enthält eine API, die es Unternehmen ermöglicht, die Plattform in verschiedene Drittanbieter-Lösungen zu integrieren. Preise sind auf Anfrage erhältlich, und Support erfolgt über Dokumentation, Telefon, E-Mail, Foren und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/eba4246e-2ed2-43d7-aba9-d9909dcf8de5.png","url":"https://www.softwareadvice.de/software/216562/veeam-backup-and-replication","@type":"ListItem"},{"name":"ManageEngine ADAudit Plus","position":22,"description":"ADAudit Plus von ManageEngine ist eine On-Premise-Auditing-Lösung. Zu den wichtigsten Funktionen gehören Tools, mit denen Nutzer aktive Verzeichnisse, Anmelde- und Abmeldeaufzeichnungen, Dateiserver und Windows-Serverdaten überprüfen können.\n\n\nNutzer können Ressourcenberichte für Elemente wie Domänencontroller in Echtzeit überwachen und erstellen. Die Lösung liefert Informationen über Active-Directory-Objekte, einschließlich Nutzer, Gruppen, Computer und Konfigurationsänderungen. Die Anmeldungs- und Abmeldeverfolgung hilft Nutzern, Audits in die Workstation-Nutzung zusammenzustellen, einschließlich Dauer, Anmeldeverlauf und Anmeldefehler.\n\n\nADAudit Plus verfolgt die Erstellung, Änderung und Löschung von Dateien in verbundenen Systemen, einschließlich Details wie Änderungen an Dateizugriffsberechtigungen. Die Lösung bietet auch E-Mail-Benachrichtigungen und Benachrichtigungen im Falle von Dokumentänderungen, Dokumentenzugriff oder Zugriffsberechtigungsänderungen.\n\n\nADAudit Plus bietet seine Dienstleistungen auf Jahresabonnementbasis an. Unterstützung ist über eine Online-Wissensdatenbank, ein Ticketing-System und per Telefon verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4223f3a6-931e-4338-b0bc-a9fd0b954c69.png","url":"https://www.softwareadvice.de/software/361342/manageengine-adaudit-plus","@type":"ListItem"},{"name":"Orca Security","position":23,"description":"Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behebung von potenziellen Bedrohungen im gesamten System zur Verfügung stellt. Fachleute können die integrierte SideScanning-Technologie nutzen, um automatisch ganzheitliche Sicherheitsbewertungen aller IT-Assets durchzuführen, einschließlich virtueller Maschinen, Container und Cloud-Infrastrukturressourcen.\n\nMit Orca Security können Unternehmen tägliche Momentaufnahmen der laufenden Umgebung erfassen und verschiedene Arten von Risiken wie Malware, Fehlkonfigurationen, durchgesickerte Passwörter, vertrauliche Daten und vieles mehr identifizieren. Das Management kann automatisierte Warnungen zu potenziellen Schwachstellen erhalten und diese basierend auf ihrem Aktivitätsstatus filtern. Darüber hinaus können Nutzer die Einhaltung verschiedener Branchenvorschriften sicherstellen. \n\nOrca Security bietet ein Dashboard, mit dem Unternehmen auf einer zentralen Plattform einen Überblick über vorhandene IT-Assets, den durchschnittlichen Sicherheitsfaktor und andere Kennzahlen erhalten können. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per Live-Chat und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.de/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":24,"description":"CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätekontrolle unterstützt. Zu den wichtigsten Funktionen gehören KI-basierte Tests, Datensicherheit und Erkennung von Bedrohungsereignissen. \n\n\nDie Anwendung unterstützt Netzwerkadministratoren bei der Überwachung bösartiger Aktivitäten, der Anwendung von Abwehrtechniken und der Blockierung von Datenmanipulationen über mehrere Geräte hinweg. Systemingenieure können die Lösung verwenden, um unbefugten Zugriff in Echtzeit zu erkennen, Hacker in einer Blacklist oder Whitelist zu überprüfen und zu kategorisieren. Darüber hinaus hilft es Nutzern, verschiedene Malware-Aktivitäten wie polymorph, verschleiert und mehr zu identifizieren und zu blockieren. \n\n\nCrowdStrike verfügt über eine Funktion, mit der Führungskräfte nutzerbasierten Zugriff auf USBs bereitstellen, die Nutzung überwachen und Sicherheitsrisiken verfolgen können. Die Lösung wird mit einer mobilen App für Android geliefert und ist als Jahresabonnement verfügbar. Die Lösung bietet Kunden verschiedene Support-Optionen, einschließlich E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.de/software/135499/crowdstrike","@type":"ListItem"},{"name":"Zscaler","position":25,"description":"Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen sichern sowie IT-Geräte an mehreren Standorten verwalten, verfolgen und verbinden können. Das System bietet Schutz vor bösartigen Webinhalten, einschließlich Malware-Callbacks, Skripts, Botnets und Browser-Exploits.\n\nUnternehmen können Fehlkonfigurationen für SaaS- und PaaS-Anwendungen beheben, Fälle des Verlusts von vertraulichen Daten identifizieren und den Zugriff auf Streaming-, Social-Media-, E-Mail- oder andere Webanwendungen überwachen. Mit Zscaler können Administratoren Zugriffsberechtigungen basierend auf Nutzer, Gruppe, Zeit, Standort oder Kontingent konfigurieren und Berichte verwenden, um Einblicke in Webtransaktionen über mehrere Regionen hinweg zu erhalten. Darüber hinaus können Unternehmen Bandbreitenrichtlinien durchsetzen, den SSL-Traffic (Secure Sockets Layer) überprüfen und unbekannte Dateien analysieren, um bösartiges Verhalten zu erkennen.\n\nZscaler lässt sich in verschiedene Drittanbieter-Technologieanbieter wie AT&T, VMware, Accenture, Splunk und andere integrieren. Preise sind auf Anfrage erhältlich und der Support erfolgt über Live-Chat, Dokumentation, Wissensdatenbank, Foren, FAQs, E-Mail, Telefon und sonstige Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7a6796f9-1449-4617-8dd6-deb7827a0caa.png","url":"https://www.softwareadvice.de/software/241644/zscaler-internet-access","@type":"ListItem"}],"numberOfItems":25}
</script>
