---
description: Entdecke die beste Vulnerability Management Software für deine Organisation. Vergleiche top Vulnerability Management Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Die Top Vulnerability Management Software 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Vulnerability Management Software](https://www.softwareadvice.de/directory/4286/vulnerability-management/software)

# Vulnerability Management Software

Canonical: https://www.softwareadvice.de/directory/4286/vulnerability-management/software

Seite: 1 / 2\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4286/vulnerability-management/software?page=2)

-----

## Produkte

1. [Acunetix](https://www.softwareadvice.de/software/77622/acunetix) — 4.4/5 (35 reviews) — Acunetix (von Invicti) ist eine cloudbasierte digitale Sicherheitslösung, die Sicherheitsanalyseteams beim Datenschut...
2. [NinjaOne](https://www.softwareadvice.de/software/349671/ninjarmm) — 4.7/5 (282 reviews) — Mit NinjaOne vereinfachen Sie das IT-Management. Über 17.000 IT-Teams weltweit vertrauen auf unsere Plattform, die Ih...
3. [Aikido Security](https://www.softwareadvice.de/software/433685/aikido) — 4.7/5 (6 reviews) — Aikido ist ein Sicherheitsmanagementsystem, das Unternehmen bei der Rationalisierung ihrer Sicherheitsvorgänge über C...
4. [Netwrix Threat Prevention](https://www.softwareadvice.de/software/416641/netwrix-stealthintercept) (0 reviews) — Mit Netwrix StealthINTERCEPT können Unternehmen Versuche zur Kompromittierung der AD-Sicherheit (Active Directory) wi...
5. [Rencore Governance](https://www.softwareadvice.de/software/206164/rencore-governance) — 4.7/5 (14 reviews) — Rencore hilft bei der Automatisierung von Microsoft 365 Governance für mittelständische und große Unternehmen jeder B...
6. [vRx](https://www.softwareadvice.de/software/185131/topia) — 4.9/5 (22 reviews) — TOPIA ist eine Software für das Vulnerability-Management, die Unternehmen bei der Analyse, Erkennung und Behebung von...
7. [DriveLock](https://www.softwareadvice.de/software/493232/DriveLock) — 4.6/5 (7 reviews) — DriveLock ist eine cloudbasierte Endpunktsicherheitslösung, mit der Unternehmen in Deutschland ihre Systeme, Daten un...
8. [Iru](https://www.softwareadvice.de/software/71745/Iru) — 4.9/5 (477 reviews) — Kandji ist ein MDM, das deinen Apple-Geräten würdig ist. Einrichtung, Sichtbarkeit und die größte Bibliothek an vorge...
9. [WebTitan](https://www.softwareadvice.de/software/159217/webtitan) — 4.5/5 (276 reviews) — WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und me...
10. [ACMP Suite](https://www.softwareadvice.de/software/449775/ACMP-Inventory) — 4.5/5 (173 reviews) — Ein wichtiger Vorteil von modernem Client Management besteht darin, alle Computer in einem Unternehmensnetzwerk zentr...
11. [baramundi Management Suite](https://www.softwareadvice.de/software/122155/baramundi-management-suite) — 4.6/5 (140 reviews) — Die baramundi Management Suite ist eine IT-Management-Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhan...
12. [SentinelOne](https://www.softwareadvice.de/software/363019/sentinelone) — 4.8/5 (109 reviews) — SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten ...
13. [Nessus](https://www.softwareadvice.de/software/226882/nessus) — 4.7/5 (93 reviews) — Nessus ist eine cloudbasierte Lösung, die Unternehmen dabei unterstützt, potenzielle Schwachstellen im gesamten Syste...
14. [Rubrik](https://www.softwareadvice.de/software/155236/rubrik) — 4.8/5 (74 reviews) — Rubrik ist eine Datenmanagementlösung, mit der Unternehmen Datensicherung, -archivierung sowie Offsite-Replizierung u...
15. [Lansweeper](https://www.softwareadvice.de/software/26375/lansweeper) — 4.5/5 (73 reviews) — Lansweeper ist eine On-Premise-Netzwerkmanagement-Lösung für Unternehmen jeder Größe in verschiedenen Branchen. Die L...
16. [Heimdal Patch & Asset Management](https://www.softwareadvice.de/software/437437/heimdal-patch-and-asset-management) — 4.7/5 (63 reviews) — Heimdal Patch \&amp; Asset Management ist eine automatisierte Patch-Management-Lösung mit integrierten Funktionen zur ...
17. [Orca Security](https://www.softwareadvice.de/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behe...
18. [CrowdStrike](https://www.softwareadvice.de/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätek...
19. [Zscaler](https://www.softwareadvice.de/software/241644/zscaler-internet-access) — 4.3/5 (48 reviews) — Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen ...
20. [Kiuwan](https://www.softwareadvice.de/software/445953/kiuwan) — 4.4/5 (35 reviews) — Kiuwan ist eine SAST-Lösung (Static Application Security Testing), die Unternehmen bei der Identifizierung und Behebu...
21. [Qualys Cloud Platform](https://www.softwareadvice.de/software/262425/qualysguard-enterprise) — 4.0/5 (33 reviews) — Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu...
22. [ManageEngine Vulnerability Manager Plus](https://www.softwareadvice.de/software/435297/manageengine-vulnerability-manager-plus) — 4.6/5 (32 reviews) — O Vulnerability Manager Plus é uma solução de segurança cibernética local que capacita os administradores de TI e as ...
23. [Invicti](https://www.softwareadvice.de/software/174628/netsparker-security-scanner) — 4.7/5 (26 reviews) — Invicti ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen bei der Verwaltung des gesamten Anwendungssiche...
24. [AppTrana](https://www.softwareadvice.de/software/183736/apptrana) — 4.6/5 (24 reviews) — AppTrana ist ein Website- und Anwendungssicherheitstool, das Unternehmen bei der Verwaltung und Aufrechterhaltung der...
25. [Hackrate](https://www.softwareadvice.de/software/329884/hackrate-bug-bounty-platform) — 5.0/5 (21 reviews) — Die Plattform von Hackrate Bug Bounty hilft Unternehmen, Softwareschwachstellen kostengünstig zu identifizieren. Bei ...

-----

Seite: 1 / 2\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4286/vulnerability-management/software?page=2)

## Ähnliche Kategorien

- [Cloud Security Software](https://www.softwareadvice.de/directory/4329/cloud-security/software)
- [Source Code Control Systeme](https://www.softwareadvice.de/directory/4322/source-code-management/software)
- [Netzwerk Monitoring Tools](https://www.softwareadvice.de/directory/4307/network-monitoring/software)
- [SAST-Tools (Static Application Security Testing)](https://www.softwareadvice.de/directory/4429/sast/software)
- [Risikomanagement Software](https://www.softwareadvice.de/directory/4423/risk-management/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4286/vulnerability-management/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/directory/4286/vulnerability-management/software> |
| en | <https://www.softwareadvice.com/vulnerability-management/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4286/vulnerability-management/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4286/vulnerability-management/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4286/vulnerability-management/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4286/vulnerability-management/software> |
| fr | <https://www.softwareadvice.fr/directory/4286/vulnerability-management/software> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.de/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@id":"https://www.softwareadvice.de/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Vulnerability Management Software","description":"Entdecke die beste Vulnerability Management Software für deine Organisation. Vergleiche top Vulnerability Management Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software","about":{"@id":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software#breadcrumblist"},"@id":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","mainEntity":{"@id":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software#itemlist"},"publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"@id":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Vulnerability Management Software","position":2,"item":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Die Top Vulnerability Management Software 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@id":"https://www.softwareadvice.de/directory/4286/vulnerability-management/software#itemlist","@type":"ItemList","itemListElement":[{"name":"Acunetix","position":1,"description":"Acunetix (von Invicti) ist eine cloudbasierte digitale Sicherheitslösung, die Sicherheitsanalyseteams beim Datenschutz, bei manuellen Tests und bei der Compliance-Berichterstattung unterstützt. Die Lösung wurde in erster Linie entwickelt, um Websites zu scannen und Schwachstellen zu identifizieren, die Netzwerke gefährden können.\n\nZu den wichtigsten Funktionen gehören Website-Crawling, Analyse, Bedrohungserkennung, SQL-Injection-Tests (Structured Query Language), Netzwerk-Scanning und -Tests. Der Schwachstellenscanner durchsucht Open-Source-Software und selbst entwickelte Anwendungen mit Black-Box- und Grey-Box-Techniken. Mit dem Netzwerksicherheitsmodul können Nutzer Router, Firewalls und Switches testen und Fehlkonfigurationen erkennen.\n\nAcunetix verfügt über eine API, die Unternehmen die Integration der Lösung in ihre Workflows und Prozesse ermöglicht. Die Lösung ist als einmaliges Abonnement verfügbar und der Support erfolgt per Telefon und E-Mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/9a1f201e-3bde-45b3-a0e2-bfe0c3a29b9e.png","url":"https://www.softwareadvice.de/software/77622/acunetix","@type":"ListItem"},{"name":"NinjaOne","position":2,"description":"Mit NinjaOne vereinfachen Sie das IT-Management. Über 17.000 IT-Teams weltweit vertrauen auf unsere Plattform, die Ihnen umfassende Sichtbarkeit, Kontrolle und Sicherheit für all Ihre Endpunkte bietet. Speziell für MSPs und IT-Experten entwickelt, umfasst NinjaOne alle wichtigen Funktionen wie Endpoint-Management, Patch-Management, Mobile Device Management, Softwarebereitstellung, Fernzugriff, Dokumentation und Backups.\n\nDank der leistungsstarken Automatisierung von NinjaOne werden routinemäßige Aufgaben vereinfacht, was die Produktivität erheblich steigert und betriebliche Risiken minimiert. Unsere Plattform integriert sich nahtlos in bestehende IT- und Sicherheitslösungen, wodurch Ihre IT-Umgebung agil und sicher bleibt. Die intuitive Benutzeroberfläche ermöglicht es Ihren Teams, sich auf strategische Initiativen zu konzentrieren, statt auf tägliche operative Herausforderungen.\n\nNinjaOne setzt auf ständige Innovation. Unsere Plattform entwickelt sich kontinuierlich weiter, um den Anforderungen jeder IT-Abteilung gerecht zu werden – von kleinen Unternehmen bis hin zu großen Konzernen. Mit skalierbaren Lösungen, die auf mittelständische und große MSPs zugeschnitten sind, stellen wir sicher, dass Ihr IT-Management effektiv und zukunftsorientiert bleibt.\n\nZusätzlich zu den Kernfunktionen bietet NinjaOne detaillierte Berichte und Analysen, die Ihnen helfen, die IT-Performance zu überwachen und zu optimieren. Die intuitive Benutzeroberfläche und die leistungsstarken Automatisierungsfunktionen machen NinjaOne zur optimalen Wahl für IT-Teams, die ihre Effizienz steigern und strategischen Einfluss erhöhen möchten.\n\nVerwandeln Sie Ihr IT-Management mit NinjaOne. Reduzieren Sie die Komplexität, erzielen Sie bessere Ergebnisse und profitieren Sie von unserer erstklassigen Kundenzufriedenheit auf G2. Wählen Sie NinjaOne und erleben Sie die Veränderung in Ihrem IT-Management.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/803a0498-8e27-4565-a80f-af93af1c6fc1.png","url":"https://www.softwareadvice.de/software/349671/ninjarmm","@type":"ListItem"},{"name":"Aikido Security","position":3,"description":"Aikido ist ein Sicherheitsmanagementsystem, das Unternehmen bei der Rationalisierung ihrer Sicherheitsvorgänge über Codes und die Cloud hinweg unterstützt. Die Lösung bietet verschiedene Funktionen, darunter nutzerdefinierte Regeln, maßgeschneiderte Benachrichtigungen, On-Demand-Sicherheitsberichte, ein zentrales Dashboard und umfangreiche Scans, die große Cloud-Anbieter unterstützen.\n\nDie Plattform ermöglicht es Nutzern, in einem durchgängig verschlüsselten Framework zu arbeiten, das von einem ISO-27001-zertifizierten Rechenzentrum überwacht wird. Durch die Verwendung der automatischen Triage-Funktion, die auf kritische Probleme abzielt und sicherstellt, dass Teams die notwendige Unterstützung zur Bewältigung dringender Sicherheitsrisiken erhalten, verbessert Aikido die Sicherheit weiter. Durch die Integration von Funktionen wie Static-Code-Analyse (SAST, Static Application Security Testing), Infrastructure-as-Code-Scans, Open-Source-Dependency-Scans (SCA, Software Composition Analysis) und Container-Scans deckt Aikido mit dieser umfassenden Lösung alle Aspekte des Sicherheitsmanagements ab.\n\nAikido lässt sich nahtlos in bestehende Workflows und digitale Infrastrukturen integrieren und bietet Aufgabenmanagement, Messaging-Tools und Compliance-Suites. Die Plattform erleichtert den Export von Sicherheitsberichten, sodass Unternehmen den Sicherheitsüberprüfungsprozess effizient navigieren und Berichte leicht mit relevanten Stakeholdern teilen können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3a6ac642-6836-44e8-9489-54089fc64a58.png","url":"https://www.softwareadvice.de/software/433685/aikido","@type":"ListItem"},{"name":"Netwrix Threat Prevention","position":4,"description":"Mit Netwrix StealthINTERCEPT können Unternehmen Versuche zur Kompromittierung der AD-Sicherheit (Active Directory) wie unbefugte LSASS-Injektion (Local Security Authority Subsystem Service), NTDS.dit-Datenbankextraktion und Änderungen von AdminSDHolder-Containerrechten umgehend erkennen und verhindern. Setze präventive Kontrollen ein, um wichtige Assets zu sperren, bevor Schwachstellen ausgenutzt werden können und das Unternehmen negative Schlagzeilen macht.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c4f415bc-9778-487d-bdac-e85959d6142c.png","url":"https://www.softwareadvice.de/software/416641/netwrix-stealthintercept","@type":"ListItem"},{"name":"Rencore Governance","position":5,"description":"Rencore hilft bei der Automatisierung von Microsoft 365 Governance für mittelständische und große Unternehmen jeder Branche. Rencore Governance maximiert die Flexibilität und Effizienz der Governance für Microsoft 365, Microsoft Teams, SharePoint, Azure und Power Platform. Rencore Governance erhält Inventar von Microsoft-Clouddiensten und visualisiert Daten mithilfe von Dashboards, automatischer Berichterstellung, Dateneinblicken, umsetzbaren Plänen und Automatisierung. Rencore Governance sichert die Daten einer Organisation, bietet herausragende Kundenbetreuung und verschafft Zugriff auf die Datenerfassung und die Datenberichterstattung.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/26dc198b-de53-4223-bf32-bc33daa0fc02.png","url":"https://www.softwareadvice.de/software/206164/rencore-governance","@type":"ListItem"},{"name":"vRx","position":6,"description":"TOPIA ist eine Software für das Vulnerability-Management, die Unternehmen bei der Analyse, Erkennung und Behebung von Cyber-Sicherheitsbedrohungen über installierte Anwendungen hinweg unterstützt. Mithilfe des Tools zur Bedrohungsanalyse können Fachleute Risikobewertungen durchführen und automatisch Sicherheitspatches für alle Anwendungen bereitstellen. \nTOPIA hat ein administratives Dashboard, das es Managenden ermöglicht, Bedrohungen mithilfe kontextbezogener Bewertungsmethoden zu klassifizieren und erkannte Risiken anhand von Prioritätsstatus zu sortieren. Unternehmen können häufige Schwachstellen und Gefährdungen CVE (Common Vulnerabilities and Exposure) überwachen und eine binäre Analyse von Anwendungen Dritter durchführen. Darüber hinaus können IT-Teams das Zero-Day-Analyse-Tool und prädiktive Algorithmen nutzen, um potenzielle Malware-Aktivitäten oder Cybersicherheits-Angriffe zu verfolgen.\nTOPIA ermöglicht es Organisationen, die Leistung von Anwendungen zu überwachen, analytische Berichte zu erstellen und diese mit Kollegen zu teilen. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per E-Mail und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/09d8c5f2-5265-4242-9659-1dc572b6fd35.png","url":"https://www.softwareadvice.de/software/185131/topia","@type":"ListItem"},{"name":"DriveLock","position":7,"description":"DriveLock ist eine cloudbasierte Endpunktsicherheitslösung, mit der Unternehmen in Deutschland ihre Systeme, Daten und Geräte vor Datenverlust und -missbrauch schützen können. Die Lösung verfolgt einen Zero-Trust-Sicherheitsansatz, um sicherzustellen, dass Cyberbedrohungen niemals in die IT-Umgebung gelangen.\n\nDie DriveLock-Lösung kombiniert verschiedene Sicherheitstechnologien, einschließlich Anwendungskontrolle, Gerätekontrolle, Vulnerability-Management und Verschlüsselung. Dies sorgt für eine effektive Abwehr von Angriffen. Mit der Lösung können die einzigartigen Sicherheitsanforderungen wichtiger Branchen wie Regierung, Gesundheitswesen, Fertigung und andere erfüllt werden. DriveLock gewährleistet die Einhaltung von Standards wie BSI (British Standards Institution), C5 und Common Criteria EAL (Evaluation Assurance Level) 3.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/92086413-9e57-4df9-91d3-639683a13f85.jpeg","url":"https://www.softwareadvice.de/software/493232/DriveLock","@type":"ListItem"},{"name":"Iru","position":8,"description":"Kandji ist ein MDM, das deinen Apple-Geräten würdig ist. Einrichtung, Sichtbarkeit und die größte Bibliothek an vorgefertigten Bedienelementen: Kandji macht die Geräteverwaltung nach Angabe des Entwicklerteams wunderbar einfach und wahnsinnig leistungsstark – genau so, wie es sein sollte.\nAufgrund der jahrzehntelangen Erfahrung in der Apple-IT sah das Gründungsteam von Kandji einen dringenden Bedarf an einer Plattform für die Verwaltung von Apple-Geräten, die wachsenden Unternehmen und steigenden regulatorischen Anforderungen gerecht wird. Die bestehenden Lösungen waren entweder zu einfach oder zu komplex und entsprachen nicht den Bedürfnissen heutiger Organisationen. Es musste einen besseren Weg geben und so wurde Kandji entwickelt.\nSo viel deines Unternehmens läuft auf Apple. Fange an, deine Geräte professionell zu verwalten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fbc7072f-654f-49f7-9fc8-6ae0b6bb3b84.png","url":"https://www.softwareadvice.de/software/71745/Iru","@type":"ListItem"},{"name":"WebTitan","position":9,"description":"WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und mehr bietet. Sie bietet auch Web- und DNS-Filter-Kontrolle und eignet sich für große und mittlere Unternehmen in allen Branchen.\nZu den wichtigsten Funktionen gehört das Filtern von Inhalten, was das BYOD-Web-Filtering (Bring your own device) für die persönlichen Mobilgeräte von Mitarbeitern umfasst. Die Lösung unterstützt die Implementierung verschiedener Richtlinien für verschiedene Umgebungen, sodass Nutzer nutzerdefinierte Filterergebnisse ermöglichen können. Berichterstattung, Website-Whitelists und -Blacklists, konfigurierbare Inhaltsfilterung und Unterstützung für mehrere Standorte sind ebenfalls verfügbar.\nWebTitan bietet verschiedene Bereitstellungsoptionen an, einschließlich Bereitstellungen für WLAN-Anbieter, einen cloudbasierten Inhaltsfilter für Hotspot-Netzwerkgäste und branchenbasierte Inhaltsfilter, die in der Cloud oder vor Ort bereitgestellt werden können.\nTitan bietet Dienstleistungen auf jährlicher Abonnementbasis mit Support per Telefon, E-Mail und Online-Helpdesk.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec785bf4-940f-4c19-a58c-b7cfaaa1ae95.png","url":"https://www.softwareadvice.de/software/159217/webtitan","@type":"ListItem"},{"name":"ACMP Suite","position":10,"description":"Ein wichtiger Vorteil von modernem Client Management besteht darin, alle Computer in einem Unternehmensnetzwerk  zentral  zu  verwalten  und  administrative  Funktionen  konzentriert  von  einem Platz aus vorzunehmen. Lesen Sie hier, wie Sie mit den Bausteinen Inventarisierung,Lizenzmanagement und Software-Administration die Betriebssysteme und Anwendungen aufIhren Rechnern aktuell halten und wie Sie mit dieser Automatisierung Kosten sparen sowie anSicherheit und Effizienz gewinnen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d13e7fe4-47c8-4daa-a812-161e4a934636.jpeg","url":"https://www.softwareadvice.de/software/449775/ACMP-Inventory","@type":"ListItem"},{"name":"baramundi Management Suite","position":11,"description":"Die baramundi Management Suite ist eine IT-Management-Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit der Installation, Verteilung, dem Schutz und der Sicherung von IT-Assets optimieren können. Mit dem Lizenzverwaltungsmodul können Mitarbeitende automatisch unternehmensweite Installationen erkennen und korrespondierende Lizenzdetails speichern.\n\n\nMit der Inventarmanagementfunktion der baramundi Management Suite können Mitarbeitende den Hardware- und Softwarebestand verfolgen und Berichte erstellen, um Fälle zu identifizieren, in denen die Lizenz zu viel oder zu wenig abdeckt. Der Schwachstellenscanner überwacht und identifiziert mögliche Schwachstellen und verhindert Datenverlust, industrielle Spionage und Unterbrechungen des Arbeitsprozesses. Darüber hinaus können IT-Administratoren mit dem OS-Cloning-Tool Betriebssysteme migrieren und vordefinierte Systemkonfigurationen automatisch auf mehrere Computer kopieren.\n\n\nDie baramundi Management Suite lässt sich in verschiedene Lösungen von Dritten integrieren. Die Lösung bietet auch mobile Android- und iOS-Apps, mit denen Nutzer Vorgänge per Fernzugriff abwickeln können. Preise sind auf Anfrage erhältlich und der Support erfolgt über E-Mail, Live-Chat, Dokumentationen und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c94ffba5-1b2b-4ebe-a0d8-fa390f9c7b38.png","url":"https://www.softwareadvice.de/software/122155/baramundi-management-suite","@type":"ListItem"},{"name":"SentinelOne","position":12,"description":"SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten Bedrohungslebenszyklus verwalten können, um Endpunktsicherheit zu gewährleisten. Zu den wichtigsten Funktionen gehören Verhaltensanalysen, Aktivitätsprotokolle, Whitelisting/Blacklisting und Dokumentenverwaltung.\nDie autonome Agentenplattform ermöglicht es Nutzern, Bedrohungen über mehrere Vektoren hinweg zu erkennen und Systemangriffe zu lösen. Das EDR-Modul (Endpoint Detection and Response) von SentinelOne automatisiert die Beseitigung von Fehlern/Problemen und sorgt für eine hohe Immunität gegen neu erkannte Bedrohungen. Darüber hinaus führt die auf KI basierende Lösung wiederkehrende Scans durch, um verschiedene Bedrohungen wie Malware, Trojaner, Würmer und mehr zu erkennen und so die Produktivität der Endnutzer innerhalb des Unternehmens aufrechtzuerhalten.\nSentinelOne kann in verschiedene Drittanbieteranwendungen integriert werden, z. B. in Tanium, Splunk, Okta, Fortinet und BigFix. Die Anwendung kann auch in einer On-Premise-Umgebung eingesetzt werden. Das Produkt wird im Rahmen eines jährlichen Abonnements angeboten und der Support erfolgt per Telefon, über Dokumentationen und sonstige Online-Maßnahmen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.de/software/363019/sentinelone","@type":"ListItem"},{"name":"Nessus","position":13,"description":"Nessus ist eine cloudbasierte Lösung, die Unternehmen dabei unterstützt, potenzielle Schwachstellen im gesamten System zu identifizieren und kritische Probleme zu priorisieren, um die Behebung von Bedrohungen zu erleichtern. Fachleute können einen Audit-Trail verwalten und Scaninformationen mit Details wie Status, Schweregrad, Start-/Endzeitpunkt und abgelaufenen Minuten anzeigen.\n\nMit dem integrierten VPR-Tool (Vulnerability Priority Rating) von Tenable können Unternehmen kritische Probleme mithilfe von datenwissenschaftlichen Funktionen und Tools für Gefahrenerkennung ermitteln. Das Management kann vorkonfigurierte Vorlagen für verschiedene administrative Prozesse verwenden, einschließlich Audits oder Patch-Management, und anpassbare Berichte im HTML-, CSV- und XML-Format erstellen. Darüber hinaus können Nutzer bestimmte Probleme auswählen und sie nach ihren Anforderungen in verschiede Kategorien einteilen. \n\nNessus wurde für Unternehmen in verschiedenen Branchen wie Finanz- und Gesundheitswesen, Automobilherstellung, Transport und anderen Sektoren entwickelt. Das Produkt ist im Rahmen jährlicher Abonnements erhältlich und der Support erfolgt über Dokumentationen und ein Antragsformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5c5a52bf-7df5-4ea3-98ef-6d51f8d80c6d.png","url":"https://www.softwareadvice.de/software/226882/nessus","@type":"ListItem"},{"name":"Rubrik","position":14,"description":"Rubrik ist eine Datenmanagementlösung, mit der Unternehmen Datensicherung, -archivierung sowie Offsite-Replizierung und Compliance-Management über ein einheitliches Portal optimieren können. Die Lösung ermöglicht es Unternehmen, Anomalien zu erkennen und Geschäftsdaten vor Ransomware und anderen Online-Bedrohungen zu schützen.\n\nDie Anwendung ermöglicht es Angestellten, verschiedene Dateien, Datenbanken und Anwendungen mithilfe von prädiktiver Suche zu durchsuchen. Zu den Funktionen von Rubrik gehören unter anderem rollenbasierte Berechtigungen, Auditierung, Analytics, und Zugriffskontrolle. Darüber hinaus können Führungskräfte Schutzrichtlinien definieren, Notfallwiederherstellungs-Workflows konfigurieren und nutzerdefinierte Berichte erstellen und diese mit internen und externen Stakeholdern per E-Mail teilen.\n\nRubrik hat eine Anwendungsprogrammierschnittstelle, die die Integration verschiedener Plattformen Dritter wie ServiceNow, Terraform, Splunk, Ansible oder VMWare erleichtert. Die Preise sind auf Anfrage verfügbar und der Support erfolgt per Telefon, E-Mail und über sonstige Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/de1f3f27-66db-449f-a8c2-e64839525873.png","url":"https://www.softwareadvice.de/software/155236/rubrik","@type":"ListItem"},{"name":"Lansweeper","position":15,"description":"Lansweeper ist eine On-Premise-Netzwerkmanagement-Lösung für Unternehmen jeder Größe in verschiedenen Branchen. Die Lösung bietet integrierte Tools zur Verwaltung von Netzwerkinventar, Geschäftsressourcen, Helpdesk-Vorgängen und mehr.\n\n\nDie Lösung kann die Leistung der IT-Infrastruktur in Echtzeit scannen und überwachen. Mit der integrierten Helpdesk- und IT-Service-Desk-Funktion können IT-Support-Teams Endnutzer-Supportanfragen zentralisieren und beantworten. Von einem zentralen Remote-System aus können IT-Administratoren Software verfolgen, neue Software bereitstellen, vorhandene Versionen aktualisieren oder Software über mehrere Arbeitsstationen hinweg deinstallieren.\n\n\nLansweeper ermöglicht es Unternehmen, eine zentrale Wissensdatenbank zu erstellen, mit der wiederholte Nutzeranfragen und -probleme bearbeitet und wichtige Unternehmensinformationen dokumentiert werden können. Die integrierte SNMP-Verwaltungsfunktion (Simple Network Management Protocol) scannt die Leistung verschiedener gemeinsam genutzter Geräte wie Drucker und schaltet in Echtzeit auf das effizienteste um. Weitere Funktionen umfassen Softwareinventar und -prüfung, Active-Directory-Bereitstellung und Lizenz-Compliance-Management.\n\n\nLansweeper bietet Dienstleistungen auf Jahresabonnementbasis an.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8e852a8b-8aa3-47c5-9b8d-5ae26550bc53.png","url":"https://www.softwareadvice.de/software/26375/lansweeper","@type":"ListItem"},{"name":"Heimdal Patch & Asset Management","position":16,"description":"Heimdal Patch & Asset Management ist eine automatisierte Patch-Management-Lösung mit integrierten Funktionen zur Ressourcennachverfolgung. So kann dein Unternehmen ein präventives Vulnerability Management einrichten und gleichzeitig dein Softwareinventar in einem zugänglichen Dashboard anzeigen und verwalten. \nEine der Hauptfunktionen von Heimdal Patch & Asset Management ist die weltweite automatische Patch-Bereitstellung für Windows und andere Drittanbieter-Software. Dieser Vorgang wird nach einem anpassbaren Zeitplan ausgeführt, was Unterbrechungen minimiert und die Produktivität maximiert.\n\nDarüber hinaus kann Heimdal Patch & Asset Management Systemadministratoren dabei helfen, genaue Bestandsberichte zu erstellen, die den internationalen Standards genau entsprechen. Und natürlich erhalten Nutzer mit diesem Produkt eine effiziente Ressourcennachverfolgungssoftware für vollständige Netzwerk- und Endpunkttransparenz. \n\nMit der Infinity-Management-Funktion der Patching-Lösung erhalten Unternehmen zudem die einzigartige Möglichkeit, intern entwickelte, nutzerdefinierte Software und Patches bereitzustellen. \n\nHeimdal Patch & Asset Management arbeitet innerhalb des Unified Threat Dashboards, sodass Nutzer jederzeit und mithilfe eines einzigen komfortablen Services Upgrades oder Downgrades von Software und Betriebssystemen durchführen können. So lassen sich Berichte zu digitalen Assets einfach navigieren und analysieren, was einen klaren Überblick über die Patching-Anforderungen deines Unternehmens ermöglicht. \n\nDarüber hinaus werden die von Heimdal Patch & Asset Management bereitgestellten Updates und Patches über eine starke HTTPS-Verschlüsselung durchgeführt, was eine zusätzliche Sicherheitsschicht für den gesamten Prozess gewährleistet. Die Lösung kann auch in das Kernangebot von Heimdal Threat Prevention integriert werden und bietet Nutzern die leistungsstarke Option, die gesamte IT-Umgebung eines Unternehmens in einem Paket anzupassen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbeccfce-3d37-488d-9d42-d6ece7fb7fbe.png","url":"https://www.softwareadvice.de/software/437437/heimdal-patch-and-asset-management","@type":"ListItem"},{"name":"Orca Security","position":17,"description":"Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behebung von potenziellen Bedrohungen im gesamten System zur Verfügung stellt. Fachleute können die integrierte SideScanning-Technologie nutzen, um automatisch ganzheitliche Sicherheitsbewertungen aller IT-Assets durchzuführen, einschließlich virtueller Maschinen, Container und Cloud-Infrastrukturressourcen.\n\nMit Orca Security können Unternehmen tägliche Momentaufnahmen der laufenden Umgebung erfassen und verschiedene Arten von Risiken wie Malware, Fehlkonfigurationen, durchgesickerte Passwörter, vertrauliche Daten und vieles mehr identifizieren. Das Management kann automatisierte Warnungen zu potenziellen Schwachstellen erhalten und diese basierend auf ihrem Aktivitätsstatus filtern. Darüber hinaus können Nutzer die Einhaltung verschiedener Branchenvorschriften sicherstellen. \n\nOrca Security bietet ein Dashboard, mit dem Unternehmen auf einer zentralen Plattform einen Überblick über vorhandene IT-Assets, den durchschnittlichen Sicherheitsfaktor und andere Kennzahlen erhalten können. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per Live-Chat und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.de/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":18,"description":"CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätekontrolle unterstützt. Zu den wichtigsten Funktionen gehören KI-basierte Tests, Datensicherheit und Erkennung von Bedrohungsereignissen. \n\n\nDie Anwendung unterstützt Netzwerkadministratoren bei der Überwachung bösartiger Aktivitäten, der Anwendung von Abwehrtechniken und der Blockierung von Datenmanipulationen über mehrere Geräte hinweg. Systemingenieure können die Lösung verwenden, um unbefugten Zugriff in Echtzeit zu erkennen, Hacker in einer Blacklist oder Whitelist zu überprüfen und zu kategorisieren. Darüber hinaus hilft es Nutzern, verschiedene Malware-Aktivitäten wie polymorph, verschleiert und mehr zu identifizieren und zu blockieren. \n\n\nCrowdStrike verfügt über eine Funktion, mit der Führungskräfte nutzerbasierten Zugriff auf USBs bereitstellen, die Nutzung überwachen und Sicherheitsrisiken verfolgen können. Die Lösung wird mit einer mobilen App für Android geliefert und ist als Jahresabonnement verfügbar. Die Lösung bietet Kunden verschiedene Support-Optionen, einschließlich E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.de/software/135499/crowdstrike","@type":"ListItem"},{"name":"Zscaler","position":19,"description":"Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen sichern sowie IT-Geräte an mehreren Standorten verwalten, verfolgen und verbinden können. Das System bietet Schutz vor bösartigen Webinhalten, einschließlich Malware-Callbacks, Skripts, Botnets und Browser-Exploits.\n\nUnternehmen können Fehlkonfigurationen für SaaS- und PaaS-Anwendungen beheben, Fälle des Verlusts von vertraulichen Daten identifizieren und den Zugriff auf Streaming-, Social-Media-, E-Mail- oder andere Webanwendungen überwachen. Mit Zscaler können Administratoren Zugriffsberechtigungen basierend auf Nutzer, Gruppe, Zeit, Standort oder Kontingent konfigurieren und Berichte verwenden, um Einblicke in Webtransaktionen über mehrere Regionen hinweg zu erhalten. Darüber hinaus können Unternehmen Bandbreitenrichtlinien durchsetzen, den SSL-Traffic (Secure Sockets Layer) überprüfen und unbekannte Dateien analysieren, um bösartiges Verhalten zu erkennen.\n\nZscaler lässt sich in verschiedene Drittanbieter-Technologieanbieter wie AT&T, VMware, Accenture, Splunk und andere integrieren. Preise sind auf Anfrage erhältlich und der Support erfolgt über Live-Chat, Dokumentation, Wissensdatenbank, Foren, FAQs, E-Mail, Telefon und sonstige Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7a6796f9-1449-4617-8dd6-deb7827a0caa.png","url":"https://www.softwareadvice.de/software/241644/zscaler-internet-access","@type":"ListItem"},{"name":"Kiuwan","position":20,"description":"Kiuwan ist eine SAST-Lösung (Static Application Security Testing), die Unternehmen bei der Identifizierung und Behebung von Schwachstellen innerhalb des Quellcodes über den gesamten Lebenszyklus der Softwareentwicklung unterstützt. Die Plattform unterstützt mehrere Programmiersprachen wie C++, HTML, JCL, Kotlin, Python, XML, SQL, Scala, PHP und viele andere.\n\nOrganisationen können Quellcode scannen und Ergebnisse mit Teammitgliedern innerhalb einer kollaborativen cloudbasierten Plattform teilen. Mit Kiuwan können Administratoren Aktionspläne zur Behebung von Schwachstellen erstellen und mithilfe von Berichten Einblicke in Risiken erhalten. Darüber hinaus erfüllt die Plattform verschiedene Sicherheitsstandards wie OWASP (Open Web Application Security Project), HIPAA (Health Insurance Portability and Accountability Act) und PCI DSS (Payment Card Industry Data Security Standard).\n\nDie Preise von Kiuwan sind auf Anfrage erhältlich und der Support erfolgt per Dokumentation, Live-Chat, Telefon und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a8dcb3c0-541d-479f-a555-bed59bc42274.png","url":"https://www.softwareadvice.de/software/445953/kiuwan","@type":"ListItem"},{"name":"Qualys Cloud Platform","position":21,"description":"Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu überwachen und Bedrohungen in Echtzeit zu priorisieren. Administratoren können Warnungen zu Schwachstellen, verdächtigen Aktivitäten und Angriffen erhalten sowie potenzielle Bedrohungen beheben.\n\nDie Plattform ermöglicht es Managern, abgelaufene Lizenzen, Anwendungsversionen und veraltete Betriebssysteme zu verfolgen, um das Asset-Inventar zu pflegen. Mit Qualys Cloud können Teams Dateien in Übereinstimmung mit dem Datenschutzstandard PCI DSS (Payment Card Industry Data Security Standard) und den Compliance-Protokollen von HIPAA (Health Insurance Portability and Accountability Act) bewerten. Darüber hinaus können Anwender auf Endpunkte zugreifen, um Dateien in Quarantäne zu stellen, Fehlkonfigurationen zu beheben und das Ausnutzen von Sicherheitsproblemen auf einer einheitlichen Schnittstelle zu eliminieren.\n\nQualys Cloud bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen von Drittanbietern wie Amazon Web Services, Microsoft Azure und Google Cloud Platform integrieren können. Preise sind auf Anfrage erhältlich, und Support erfolgt über eine Wissensdatenbank, Telefon, Chat, E-Mail, FAQs und ein Forum.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/296fda38-71c2-40bb-91b2-b8813c1a7c14.png","url":"https://www.softwareadvice.de/software/262425/qualysguard-enterprise","@type":"ListItem"},{"name":"ManageEngine Vulnerability Manager Plus","position":22,"description":"O Vulnerability Manager Plus é uma solução de segurança cibernética local que capacita os administradores de TI e as equipes de segurança com um console integrado para realizar avaliação de vulnerabilidade, gerenciamento de configuração de segurança, gerenciamento de patches, fortalecimento do servidor da Web, auditoria de software de alto risco e auditoria de portas.\n\n\nEle permite que você monitore continuamente sua rede em busca de vulnerabilidades e configurações incorretas, realize auditorias de software em fim de vida útil, estado do firewall e estado do antivírus. Além disso, você pode implantar soluções com segurança para vulnerabilidades e configurações incorretas diretamente do console. Além disso, você pode lidar com brechas de segurança, como senhas, protocolos herdados, compartilhamentos abertos, SSL expirado e muito mais. O patch integrado permite que você personalize e automatize o patch para Windows, Mac, Linux e mais de 250 aplicativos de terceiros.\n\n\nÉ uma solução extremamente escalável que ajuda a proteger sistemas e servidores em escritórios locais e remotos, bem como em dispositivos móveis, tudo a partir de um local central. Gerencie todos os computadores da sua organização — até mesmo computadores em redes fechadas, como aqueles em uma zona desmilitarizada (DMZ).\n\n\nAlém disso, oferece suporte a ambientes diferentes, monitoramento contínuo de endpoints, arquitetura neural de rede, testes robustos e recursos de geração de relatórios. O Vulnerability Manager Plus é um software baseado em agente fácil de implementar e de implantação remota com uma interface do usuário intuitiva que não requer profissionais qualificados ou treinamento extensivo.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/04c877b8-6ccf-4e5e-8dec-d82669a9ac11.png","url":"https://www.softwareadvice.de/software/435297/manageengine-vulnerability-manager-plus","@type":"ListItem"},{"name":"Invicti","position":23,"description":"Invicti ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen bei der Verwaltung des gesamten Anwendungssicherheitslebenszyklus mithilfe von automatisierten Schwachstellenbewertungen unterstützt. Zu den wichtigsten Funktionen gehören Wartungspläne, Top-Ten-OWASP-Schutz (Open Web Application Security Project), Datenbanksicherheitsprüfung, Schwachstellenschutz und Asseterkennung. \n\n\nTeams können mit Invicti Chrome-basiertes Crawling durchführen, um Schwachstellen in verschiedenen Webanwendungen wie Web 2.0, HTML5 und Single-Page-Anwendungen zu finden. Mit einem beweisbasierten Scanmodul können Unternehmen Webanwendungen scannen, die auf verschiedenen Sprachen wie NET PHP und anderen basieren, und Benachrichtigungen erhalten, wenn anfällige Systemversionen identifiziert werden. Durch die Einreichung von Anmeldeinformationen können Nutzer mit der Lösung zudem passwortgeschützte Websites scannen, sodass keine Black-Box-Scanner konfiguriert werden müssen. \n\n\nZur Sicherstellung der Einhaltung gesetzlicher Vorschriften innerhalb des Unternehmens hilft Invicti Teams bei der Erstellung von Geschäfts- und Unternehmensführungsberichten. Das Produkt wird als Jahresabonnement angeboten und der Support erfolgt über Dokumentation, Telefon und E-Mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d386ac3d-34c6-4fa7-a326-728dc8167276.png","url":"https://www.softwareadvice.de/software/174628/netsparker-security-scanner","@type":"ListItem"},{"name":"AppTrana","position":24,"description":"AppTrana ist ein Website- und Anwendungssicherheitstool, das Unternehmen bei der Verwaltung und Aufrechterhaltung der Cloud-Sicherheit durch Scannen, Pen-Tests, Risikoerkennung, Always-on-Sicherheit, WAF (Web Application Firewall), Traffic-Überwachung und mehr unterstützt. Die Lösung bietet eine 360-Grad-Ansicht der Anwendungssicherheit des Nutzers mithilfe von Dashboards, visuellen Berichten, Benachrichtigungen und Warnungen. \n\n\nRisiken werden innerhalb von AppTrana mithilfe automatisierter Sicherheitsscans und manuellen Pen-Tests kontinuierlich überwacht. Das Dashboard bietet auf einen Blick Daten zu gefundenen Schwachstellen, der Gesamtzahl der Angriffe, der Bandbreitennutzung, Aktionsplänen und mehr. Die Lösung ermöglicht es Unternehmen, ihre Websites und Anwendungen mithilfe von Schwachstellen-Patches und DDoS-Überwachung (Distributed Denial of Service) zu schützen. Mit AppTrana können Nutzer die Anzahl der blockierten Angriffe anzeigen und Trends bei Angriffen mithilfe visueller Analysen erkennen. Nutzer können die Website-Performance auch mithilfe verteilter Global-Edge-Standorte verfolgen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/47a09778-f8a2-42f1-be8d-484d32b38c5d.png","url":"https://www.softwareadvice.de/software/183736/apptrana","@type":"ListItem"},{"name":"Hackrate","position":25,"description":"Die Plattform von Hackrate Bug Bounty hilft Unternehmen, Softwareschwachstellen kostengünstig zu identifizieren.\n\nBei Bug Bounty geht es darum, die Leistungsfähigkeit der Crowdsourcing-Sicherheit zu nutzen, um Unternehmen zu schützen. Bei einem Bug-Bounty-Programms bietet eine Organisation ethischen Hackern Belohnungen für die Meldung von Schwachstellen.\n\nCybersicherheitsbedrohungen entwickeln sich weiter und bösartige Hacker folgen keiner\nvordefinierten Sicherheitsmethodik. Diese Risiken beeinflussen das Wachstum deines Unternehmens. Wie kannst du vertrauliche Informationen schützen? Wie kannst du verhindern, dass deine Website gehackt wird? Diese Sicherheitstests der nächsten Generation können dir helfen, potenzielle Datenschutzverletzungen zu verhindern und Cybersicherheitsrisiken zu reduzieren.\n\n\nDiese globale Gemeinschaft von ethischen Hackern ist eine Garantie gegen Softwarefehler.\nDas Bug-Bounty-Programm hilft Unternehmen, Vertrauen bei allen Stakeholdern aufzubauen.\nMit anreizbasierten Sicherheitstests können Teams ihre Kosten für die Cybersicherheit optimieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ed22b2cf-56b6-4703-bfd3-8678cf718471.png","url":"https://www.softwareadvice.de/software/329884/hackrate-bug-bounty-platform","@type":"ListItem"}],"numberOfItems":25}
</script>
