---
description: Seite 2 - Entdecke die beste Cloud Security Software für deine Organisation. Vergleiche top Cloud Security Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Seite 2 - Die Top Cloud Security Software 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Cloud Security Software](https://www.softwareadvice.de/directory/4329/cloud-security/software) > [Seite 2](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2)

# Cloud Security Software

Canonical: https://www.softwareadvice.de/directory/4329/cloud-security/software

Seite: 2 / 4\
Weiter: [Vorherige Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software)\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3)

-----

## Produkte

1. [OneLogin](https://www.softwareadvice.de/software/143308/onelogin) — 4.6/5 (92 reviews) — OneLogin ist eine cloudbasierte Identitäts- und Zugriffsverwaltungslösung, mit der Nutzer den Zugang zu Einrichtungen...
2. [DNSFilter](https://www.softwareadvice.de/software/241689/dnsfilter) — 4.7/5 (86 reviews) — DNSFilter ist eine cloudbasierte Cybersicherheitssoftware, mit der Unternehmen KI-Technologie und DNS-Schutz (Domain ...
3. [Workato](https://www.softwareadvice.de/software/76002/workato) — 4.6/5 (85 reviews) — Workato ist eine auf iPaaS (Integration Platform as a Service) basierende Business-Intelligence-Plattform für Unterne...
4. [ManageEngine ADManager Plus](https://www.softwareadvice.de/software/361323/manageengine-admanager-plus) — 4.5/5 (83 reviews) — ADManager Plus ist eine cloudbasierte AD-Management- (Active Directory) und Berichterstattungslösung, die AD-Administ...
5. [Dynatrace](https://www.softwareadvice.de/software/234304/dynatrace) — 4.5/5 (82 reviews) — Dynatrace ist eine AIOps-Lösung (Automated In-Out Processing System), die Unternehmen dabei unterstützt, Multi-Cloud-...
6. [Perimeter 81](https://www.softwareadvice.de/software/230245/perimeter-81) — 4.8/5 (80 reviews) — Perimeter 81 ist eine cloudbasierte Lösung, mit der Unternehmen aller Größenordnungen sicheren Zugriff auf Cloud-Umge...
7. [Rubrik](https://www.softwareadvice.de/software/155236/rubrik) — 4.8/5 (74 reviews) — Rubrik ist eine Datenmanagementlösung, mit der Unternehmen Datensicherung, -archivierung sowie Offsite-Replizierung u...
8. [ALTOSPAM](https://www.softwareadvice.de/software/269301/altospam) — 4.8/5 (73 reviews) — ALTOSPAM ist eine SaaS-basierte Software zur E-Mail-Sicherheit, die für alle Arten von Strukturen (Unternehmen, öffen...
9. [ManageEngine ADAudit Plus](https://www.softwareadvice.de/software/361342/manageengine-adaudit-plus) — 4.4/5 (71 reviews) — ADAudit Plus von ManageEngine ist eine On-Premise-Auditing-Lösung. Zu den wichtigsten Funktionen gehören Tools, mit d...
10. [idgard](https://www.softwareadvice.de/software/214882/idgard) — 4.6/5 (61 reviews) — idgard – ein DriveLock Tochterunternehmen – ermöglicht den sicheren Austausch vertraulicher Daten. Unternehmen können...
11. [Orca Security](https://www.softwareadvice.de/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behe...
12. [CrowdStrike](https://www.softwareadvice.de/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätek...
13. [Zscaler](https://www.softwareadvice.de/software/241644/zscaler-internet-access) — 4.3/5 (48 reviews) — Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen ...
14. [ManageEngine ADSelfService Plus](https://www.softwareadvice.de/software/360383/manageengine-adselfservice-plus) — 4.6/5 (47 reviews) — ADSelfService Plus ist eine On-Premise-Lösung für das Identitätsmanagement, die sich für Unternehmen in verschiedenen...
15. [Conecta Suite](https://www.softwareadvice.de/software/366554/conecta-suite) — 4.9/5 (47 reviews) — Steuere den Zugriff auf Google Workspace (G Suite) mit wenigen Klicks. Erstelle Nutzergruppen mit nutzerdefinierten A...
16. [Cato Networks Suite](https://www.softwareadvice.de/software/228235/cato-networks-suite) — 4.7/5 (42 reviews) — Die Cato Networks Suite verbindet automatisch Rechenzentren, Netzwerke, Assets, Nutzerbasen, Cloud-Anwendungen und an...
17. [NordPass Business](https://www.softwareadvice.de/software/405360/nordpass-business) — 4.5/5 (39 reviews) — Die Ende-zu-Ende-Verschlüsselung und die Zero-Knowledge-Architektur von NordPass entsprechen den höchsten Sicherheits...
18. [Zivver](https://www.softwareadvice.de/software/214024/zivver) — 3.7/5 (33 reviews) — Zivver bietet E-Mail-Sicherheit, um menschliche Fehler zu vermeiden und Verhaltensänderungen in Echtzeit zu beeinflus...
19. [Qualys Cloud Platform](https://www.softwareadvice.de/software/262425/qualysguard-enterprise) — 4.0/5 (33 reviews) — Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu...
20. [Sumo Logic](https://www.softwareadvice.de/software/80463/sumo-logic) — 4.6/5 (33 reviews) — Sumo Logic ist eine cloudbasierte Protokollverwaltungsplattform, mit der kleine und große Unternehmen Ereignisprotoko...
21. [Logz.io](https://www.softwareadvice.de/software/165988/logz-io) — 4.6/5 (30 reviews) — Logz.io ist eine cloudbasierte Protokollverwaltungs- und Protokollanalyselösung mit Warnmeldungen und maschinellen Le...
22. [AxCrypt](https://www.softwareadvice.de/software/185920/axcrypt) — 4.9/5 (27 reviews) — AxCrypt ist eine Verschlüsselungssoftware mit 256-Bit-AES-Verschlüsselung (Advanced Encryption Standard), die sowohl ...
23. [Invicti](https://www.softwareadvice.de/software/174628/netsparker-security-scanner) — 4.7/5 (26 reviews) — Invicti ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen bei der Verwaltung des gesamten Anwendungssiche...
24. [vRx](https://www.softwareadvice.de/software/185131/topia) — 4.9/5 (22 reviews) — TOPIA ist eine Software für das Vulnerability-Management, die Unternehmen bei der Analyse, Erkennung und Behebung von...
25. [Hackrate](https://www.softwareadvice.de/software/329884/hackrate-bug-bounty-platform) — 5.0/5 (21 reviews) — Die Plattform von Hackrate Bug Bounty hilft Unternehmen, Softwareschwachstellen kostengünstig zu identifizieren. Bei ...

-----

Seite: 2 / 4\
Weiter: [Vorherige Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software)\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3)

## Ähnliche Kategorien

- [PC Sicherheitsprogramme](https://www.softwareadvice.de/directory/4528/security/software)
- [E-Mail-Sicherheitssoftware](https://www.softwareadvice.de/directory/4302/email-security/software)
- [Netzwerksicherheit Software](https://www.softwareadvice.de/directory/4170/network-security/software)
- [Risikomanagement Software](https://www.softwareadvice.de/directory/4423/risk-management/software)
- [DSGVO Software](https://www.softwareadvice.de/directory/3848/gdpr/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4329/cloud-security/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.de/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@id":"https://www.softwareadvice.de/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Cloud Security Software","description":"Seite 2 - Entdecke die beste Cloud Security Software für deine Organisation. Vergleiche top Cloud Security Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2","about":{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2#breadcrumblist"},"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","mainEntity":{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2#itemlist"},"publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Cloud Security Software","position":2,"item":"https://www.softwareadvice.de/directory/4329/cloud-security/software","@type":"ListItem"},{"name":"Seite 2","position":3,"item":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Seite 2 - Die Top Cloud Security Software 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2#itemlist","@type":"ItemList","itemListElement":[{"name":"OneLogin","position":1,"description":"OneLogin ist eine cloudbasierte Identitäts- und Zugriffsverwaltungslösung, mit der Nutzer den Zugang zu Einrichtungen, Webanwendungen, Rechenzentren, Cloud-Speicher und mehr steuern können. Zu den wichtigsten Funktionen gehören Single Sign-On, Web-Access-Management, adaptive und Multi-Faktor-Authentifizierung sowie Identitätsverfolgung von Mobilgeräten.\nDas Web-Access-Management-Tool von OneLogin lässt sich in die vorhandenen Webserver integrieren und hilft Unternehmen, ihre Webanwendungen zu sichern. Die adaptive Authentifizierungsfunktion verwendet maschinelles Lernen, um die Art des Sicherheitszugriffs zu bestimmen, den Nutzer brauchen, um auf das System zuzugreifen. Die Lösung verwendet ein Multi-Faktor-Authentifizierungssystem, das die Identität von Nutzern durch Standardnutzer-ID und -Passwörter sowie OTP (Einmalkennwörter) validiert, die über mobile App und Textnachrichten, Duo Security, RSA und mehr geteilt werden.\nOneLogin ist auf einer Abonnementbasis pro Nutzer und Monat erhältlich. Support wird über Telefon, E-Mail und eine Online-Wissensablage angeboten. Die Lösung wird in einer Vielzahl von Unternehmen in den Branchen Bildung, Energie, Fertigung, Behörden, Finanzen und mehr benutzt.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/920aaefd-244a-4931-8332-43973d59fe68.png","url":"https://www.softwareadvice.de/software/143308/onelogin","@type":"ListItem"},{"name":"DNSFilter","position":2,"description":"DNSFilter ist eine cloudbasierte Cybersicherheitssoftware, mit der Unternehmen KI-Technologie und DNS-Schutz (Domain Name System) nutzen können, um Prozesse zur Erkennung von Bedrohungen und zur Filterung von Inhalten zu optimieren. Fachkräfte können unbekannte Websites in mehrere Kategorien einteilen und bösartige Webinhalte blockieren und so Malware- oder Ransomware-Aktivitäten verhindern. \n\nDNSFilter verfügt über ein Dashboard, mit dem sich Unternehmen einen Überblick über aktive Websites, Top-Domains und andere Kennzahlen auf einer zentralen Plattform verschaffen können. Führungskräfte können bestimmte Kategorien von Inhalten wie etwa Chat und Instant Messaging, soziale Netzwerke, Inhalte für Erwachsene und mehr blockieren. Außerdem können Nutzer Aktivitätsberichte erstellen, um die aktivsten Netzwerke, die Gesamtzahl der Anfragen und die Abfragen pro Sekunde zu überwachen.\n\nDNSFilter bietet eine API, mit der Unternehmen die Plattform in verschiedene Anwendungen von Dritten integrieren können. Das Produkt ist im Rahmen eines Monatsabonnements erhältlich, und der Support erfolgt über Telefon, E-Mail und andere Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6cdcad23-bf7e-4ced-9261-e52302787fcf.png","url":"https://www.softwareadvice.de/software/241689/dnsfilter","@type":"ListItem"},{"name":"Workato","position":3,"description":"Workato ist eine auf iPaaS (Integration Platform as a Service) basierende Business-Intelligence-Plattform für Unternehmen jeder Größe. Sie ermöglicht IT-Teams und Unternehmen, Integrationen auf Unternehmensebene und Prozessautomatisierung mithilfe von künstlicher Intelligenz und Technologie für maschinelles Lernen durchzuführen.\n\n\nZu den Funktionen von Workato gehören Daten- und Anwendungsintegration, Prozessautomatisierung durch Klicks, integrierte Optimierungen und vieles mehr. Die Plattform verfügt über eine Oberfläche, die es technischen und nichttechnischen Nutzern ermöglicht, einfache und komplexe Workflows zu entwerfen. Darüber hinaus ermöglicht sie das Erstellen interaktiver und intelligenter nutzerdefinierter Chatbots, um Unternehmensabläufe zu erleichtern und zu automatisieren.\n\n\nWorkato lässt sich in verschiedene Cloud- und On-Premise-Anwendungen für Customer-Relationship-Management, Enterprise Resource Planning, Personalwesen, Messaging und viele andere integrieren. Die Lösung bietet vorgefertigte Konnektoren für Unternehmensanwendungen und ermöglicht Nutzern ein Rollback auf ältere Versionen mit der Option eines Upgrades. \n\n\nDie Preisgestaltung von Workato basiert auf monatlichen Abonnements und der Support erfolgt per Forum, E-Mail, Chat und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3ec74fbc-84ab-488d-b82a-0cf8242c16d7.png","url":"https://www.softwareadvice.de/software/76002/workato","@type":"ListItem"},{"name":"ManageEngine ADManager Plus","position":4,"description":"ADManager Plus ist eine cloudbasierte AD-Management- (Active Directory) und Berichterstattungslösung, die AD-Administrationsteams und Helpdesk-Personal dabei unterstützt, alltägliche Aufgaben zu erledigen. Zu den wichtigsten Funktionen gehören Nutzerverwaltung, die Verwaltung von Gruppeninhalten, Delegierung von Anfragen, AD-Automatisierung und mehr.\n\n\nADManager Plus ermöglicht es Unternehmen, ihre routinemäßigen AD-Management- und Berichterstattungsaktivitäten zu automatisieren und bietet Tools zum Erstellen, Löschen und Verwalten von AD-Objekten in großen Mengen. Die Lösung kann mehrere Nutzerkonten in Active Directory, Microsoft-Exchange-Postfächern, Office 365 und G Suite verwalten. Mit der Kennwortverwaltungsfunktion können Admins unter anderem die Kennwörter von Nutzern zurücksetzen, Kennwortrichtlinien konfigurieren und festlegen und blockierte Nutzer wiederherstellen.\n\n\nMit der Helpdesk-Delegierungsfunktion können AD-Administrationsteams einen Delegationsfluss definieren und Aufgaben an nichtadministrative Nutzer wie Helpdesk-Personal delegieren. Weitere Funktionen umfassen Dateiberechtigungsmanagement, Verzeichnisbereinigung und GPO-Management (Group Policy Object).\n\n\nDie Lösung ist auf Abonnementbasis pro Nutzer und Monat erhältlich. Der Support erfolgt per Telefon, E-Mail und Live-Chat.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/28958cda-088c-4757-b48b-8054d0ef96d9.png","url":"https://www.softwareadvice.de/software/361323/manageengine-admanager-plus","@type":"ListItem"},{"name":"Dynatrace","position":5,"description":"Dynatrace ist eine AIOps-Lösung (Automated In-Out Processing System), die Unternehmen dabei unterstützt, Multi-Cloud-Prozesse zu automatisieren und die Kollaboration teamübergreifend durch speziell entwickelte Anwendungsfälle zu rationalisieren. Mit den Filterfunktionen können Vorgesetzte bedarfsgemäß nach bestimmten Entitäten suchen.\n\nDas System bietet integrierte Unterstützung für verschiedene Technologien wie OneAgent, ActiveMQ, Amazon Connect, Android Webkit, Ansible Tower, Azure Application Gateway und mehr. Mit Dynatrace können Administratoren Zugriffsberechtigungen für Mitarbeiter konfigurieren und Prozesse über Web- und mobile Anwendungsebenen hinweg verfolgen. Darüber hinaus können Unternehmen damit analysierte Komponenten analysieren und einen Überblick über Abhängigkeitsdetails, Nutzererfahrungserkenntnisse und Leistungsmetriken erhalten. \n\nDynatrace bietet eine offene API, mit der Unternehmen die Plattform in verschiedene Systeme von Drittanbietern wie Slack, ServiceNow, GitHub und Google Analytics integrieren können. Das Produkt ist im Rahmen eines Jahresabonnements verfügbar und der Support erfolgt über Live-Chat, Dokumentation, Foren, Telefon, E-Mail und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68183a9d-ab05-4850-890c-50d319013242.png","url":"https://www.softwareadvice.de/software/234304/dynatrace","@type":"ListItem"},{"name":"Perimeter 81","position":6,"description":"Perimeter 81 ist eine cloudbasierte Lösung, mit der Unternehmen aller Größenordnungen sicheren Zugriff auf Cloud-Umgebungen, Anwendungen und lokale Ressourcen sowohl für Mitarbeitende On-Premise als auch für Mitarbeitende an entfernten Standorten bereitstellen können. Zu den Funktionen gehören Zwei-Faktor-Authentifizierung, Split-Tunneling, Berechtigungsverwaltung und DNS-Filterung.\nMit der Plattform können technische Netzwerkfachkräfte private Gateways an verschiedenen Standorten einsetzen, den Netzwerkzugang anhand von Richtlinien segmentieren und Cloud-Umgebungen miteinander verbinden. Vorgesetzte können die Netzwerkleistung überwachen und Einblick in Nutzeraktivitäten, Servererstellung, Passwortänderungen und mehr erhalten. Das Tool hilft der Administration auch bei der Bereitstellung privater Server, beim Hinzufügen von Teammitgliedern zum Netzwerk, bei der Überwachung des Bandbreitenverbrauchs und bei der Erkennung von Anomalien.\nPerimeter 81 bietet Integration in verschiedene Plattformen von Dritten wie Amazon AWS, Microsoft Azure, Google Cloud, Heroku und Salesforce. Das Tool hat mobile Apps für iOS und Android. Das Produkt ist im Rahmen eines Monats- oder Jahresabonnements verfügbar und der Support erfolgt über eine Dokumentation, per Chat, E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/41d17d81-f565-443e-9e31-69b45bab1835.png","url":"https://www.softwareadvice.de/software/230245/perimeter-81","@type":"ListItem"},{"name":"Rubrik","position":7,"description":"Rubrik ist eine Datenmanagementlösung, mit der Unternehmen Datensicherung, -archivierung sowie Offsite-Replizierung und Compliance-Management über ein einheitliches Portal optimieren können. Die Lösung ermöglicht es Unternehmen, Anomalien zu erkennen und Geschäftsdaten vor Ransomware und anderen Online-Bedrohungen zu schützen.\n\nDie Anwendung ermöglicht es Angestellten, verschiedene Dateien, Datenbanken und Anwendungen mithilfe von prädiktiver Suche zu durchsuchen. Zu den Funktionen von Rubrik gehören unter anderem rollenbasierte Berechtigungen, Auditierung, Analytics, und Zugriffskontrolle. Darüber hinaus können Führungskräfte Schutzrichtlinien definieren, Notfallwiederherstellungs-Workflows konfigurieren und nutzerdefinierte Berichte erstellen und diese mit internen und externen Stakeholdern per E-Mail teilen.\n\nRubrik hat eine Anwendungsprogrammierschnittstelle, die die Integration verschiedener Plattformen Dritter wie ServiceNow, Terraform, Splunk, Ansible oder VMWare erleichtert. Die Preise sind auf Anfrage verfügbar und der Support erfolgt per Telefon, E-Mail und über sonstige Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/de1f3f27-66db-449f-a8c2-e64839525873.png","url":"https://www.softwareadvice.de/software/155236/rubrik","@type":"ListItem"},{"name":"ALTOSPAM","position":8,"description":"ALTOSPAM ist eine SaaS-basierte Software zur E-Mail-Sicherheit, die für alle Arten von Strukturen (Unternehmen, öffentlicher Dienst, Verband) geeignet ist, unabhängig von deren Größe. Das Betriebsprinzip besteht darin, den Fluss von Kundennachrichten zu übertragen und diese dabei zu bereinigen (Entfernung von Spam, Viren, Scams und anderen Arten des Phishings), bevor sie an den Messagingserver des Unternehmens zurück übertragen werden. \n\nDie Implementierung des Dienstes erfolgt in wenigen Sekunden und ermöglicht so einen sehr schnellen Schutz aller E-Mails des Kundenunternehmens.\n\nALTOSPAM ist eine Lösung zum Schutz von E-Mails für alle Unternehmen, Verbände und lokalen Behörden. \n\nALTOSPAM ist mit allen E-Mail-Servern, Office 365 und allen E-Mail-Diensten kompatibel. \n\nTeste ALTOSPAM drei Wochen lang kostenlos.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2c848ad4-2e41-45a8-8aff-b800732b4840.png","url":"https://www.softwareadvice.de/software/269301/altospam","@type":"ListItem"},{"name":"ManageEngine ADAudit Plus","position":9,"description":"ADAudit Plus von ManageEngine ist eine On-Premise-Auditing-Lösung. Zu den wichtigsten Funktionen gehören Tools, mit denen Nutzer aktive Verzeichnisse, Anmelde- und Abmeldeaufzeichnungen, Dateiserver und Windows-Serverdaten überprüfen können.\n\n\nNutzer können Ressourcenberichte für Elemente wie Domänencontroller in Echtzeit überwachen und erstellen. Die Lösung liefert Informationen über Active-Directory-Objekte, einschließlich Nutzer, Gruppen, Computer und Konfigurationsänderungen. Die Anmeldungs- und Abmeldeverfolgung hilft Nutzern, Audits in die Workstation-Nutzung zusammenzustellen, einschließlich Dauer, Anmeldeverlauf und Anmeldefehler.\n\n\nADAudit Plus verfolgt die Erstellung, Änderung und Löschung von Dateien in verbundenen Systemen, einschließlich Details wie Änderungen an Dateizugriffsberechtigungen. Die Lösung bietet auch E-Mail-Benachrichtigungen und Benachrichtigungen im Falle von Dokumentänderungen, Dokumentenzugriff oder Zugriffsberechtigungsänderungen.\n\n\nADAudit Plus bietet seine Dienstleistungen auf Jahresabonnementbasis an. Unterstützung ist über eine Online-Wissensdatenbank, ein Ticketing-System und per Telefon verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4223f3a6-931e-4338-b0bc-a9fd0b954c69.png","url":"https://www.softwareadvice.de/software/361342/manageengine-adaudit-plus","@type":"ListItem"},{"name":"idgard","position":10,"description":"idgard – ein DriveLock Tochterunternehmen – ermöglicht den sicheren Austausch vertraulicher Daten. Unternehmen können Dokumente und Informationen zentral speichern, gemeinsam bearbeiten und gezielt freigeben, ohne Abstriche bei Sicherheit oder Datenschutz. \n\nKern der Lösung ist die patentierte Sealed Cloud Technologie. Sie schützt Inhalte – ob für vertrauliche Projektunterlagen, Vertragsentwürfe oder behördliche Dokumente – während Übertragung, Speicherung und Bearbeitung und stellt sicher, dass sie nur für autorisierte Personen zugänglich sind. \n\nAls Teil der DriveLock HYPERSECURE Platform verbindet idgard sichere Cloud-Zusammenarbeit mit konsequentem Schutz für digitale Arbeitsplätze und Endgeräte. Diese durchgängige Sicherheitsarchitektur unterstützt Unternehmen dabei, ihre digitale Souveränität zu wahren und die Einhaltung regulatorischer Vorgaben zu erleichtern. \n\nMehr als 200.000 Anwenderinnen und Anwender in über 1.200 Unternehmen, unter anderem aus dem öffentlichen Sektor, dem Gesundheitswesen und der Finanzwirtschaft, setzen auf idgard für eine reibungslose und geschützte digitale Zusammenarbeit.\n\nWeitere Informationen unter: www.idgard.com","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/45d9bfc3-7b94-4332-befd-aa54f1528f28.jpeg","url":"https://www.softwareadvice.de/software/214882/idgard","@type":"ListItem"},{"name":"Orca Security","position":11,"description":"Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behebung von potenziellen Bedrohungen im gesamten System zur Verfügung stellt. Fachleute können die integrierte SideScanning-Technologie nutzen, um automatisch ganzheitliche Sicherheitsbewertungen aller IT-Assets durchzuführen, einschließlich virtueller Maschinen, Container und Cloud-Infrastrukturressourcen.\n\nMit Orca Security können Unternehmen tägliche Momentaufnahmen der laufenden Umgebung erfassen und verschiedene Arten von Risiken wie Malware, Fehlkonfigurationen, durchgesickerte Passwörter, vertrauliche Daten und vieles mehr identifizieren. Das Management kann automatisierte Warnungen zu potenziellen Schwachstellen erhalten und diese basierend auf ihrem Aktivitätsstatus filtern. Darüber hinaus können Nutzer die Einhaltung verschiedener Branchenvorschriften sicherstellen. \n\nOrca Security bietet ein Dashboard, mit dem Unternehmen auf einer zentralen Plattform einen Überblick über vorhandene IT-Assets, den durchschnittlichen Sicherheitsfaktor und andere Kennzahlen erhalten können. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per Live-Chat und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.de/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":12,"description":"CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätekontrolle unterstützt. Zu den wichtigsten Funktionen gehören KI-basierte Tests, Datensicherheit und Erkennung von Bedrohungsereignissen. \n\n\nDie Anwendung unterstützt Netzwerkadministratoren bei der Überwachung bösartiger Aktivitäten, der Anwendung von Abwehrtechniken und der Blockierung von Datenmanipulationen über mehrere Geräte hinweg. Systemingenieure können die Lösung verwenden, um unbefugten Zugriff in Echtzeit zu erkennen, Hacker in einer Blacklist oder Whitelist zu überprüfen und zu kategorisieren. Darüber hinaus hilft es Nutzern, verschiedene Malware-Aktivitäten wie polymorph, verschleiert und mehr zu identifizieren und zu blockieren. \n\n\nCrowdStrike verfügt über eine Funktion, mit der Führungskräfte nutzerbasierten Zugriff auf USBs bereitstellen, die Nutzung überwachen und Sicherheitsrisiken verfolgen können. Die Lösung wird mit einer mobilen App für Android geliefert und ist als Jahresabonnement verfügbar. Die Lösung bietet Kunden verschiedene Support-Optionen, einschließlich E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.de/software/135499/crowdstrike","@type":"ListItem"},{"name":"Zscaler","position":13,"description":"Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen sichern sowie IT-Geräte an mehreren Standorten verwalten, verfolgen und verbinden können. Das System bietet Schutz vor bösartigen Webinhalten, einschließlich Malware-Callbacks, Skripts, Botnets und Browser-Exploits.\n\nUnternehmen können Fehlkonfigurationen für SaaS- und PaaS-Anwendungen beheben, Fälle des Verlusts von vertraulichen Daten identifizieren und den Zugriff auf Streaming-, Social-Media-, E-Mail- oder andere Webanwendungen überwachen. Mit Zscaler können Administratoren Zugriffsberechtigungen basierend auf Nutzer, Gruppe, Zeit, Standort oder Kontingent konfigurieren und Berichte verwenden, um Einblicke in Webtransaktionen über mehrere Regionen hinweg zu erhalten. Darüber hinaus können Unternehmen Bandbreitenrichtlinien durchsetzen, den SSL-Traffic (Secure Sockets Layer) überprüfen und unbekannte Dateien analysieren, um bösartiges Verhalten zu erkennen.\n\nZscaler lässt sich in verschiedene Drittanbieter-Technologieanbieter wie AT&T, VMware, Accenture, Splunk und andere integrieren. Preise sind auf Anfrage erhältlich und der Support erfolgt über Live-Chat, Dokumentation, Wissensdatenbank, Foren, FAQs, E-Mail, Telefon und sonstige Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7a6796f9-1449-4617-8dd6-deb7827a0caa.png","url":"https://www.softwareadvice.de/software/241644/zscaler-internet-access","@type":"ListItem"},{"name":"ManageEngine ADSelfService Plus","position":14,"description":"ADSelfService Plus ist eine On-Premise-Lösung für das Identitätsmanagement, die sich für Unternehmen in verschiedenen Branchen wie IT, Bankwesen, Ingenieurwesen, Bildungseinrichtungen, Luftfahrt, Telekommunikation und mehr eignet. Zu den wichtigsten Funktionen gehören Verwaltung von Anmeldeinformationen, Richtlinienverwaltung, Nutzerverwaltung, Multifaktorauthentifizierung und Single Sign-On.\n\n\nMit ADSelfService können Nutzer ihre Passwörter in Windows Active Directory zurücksetzen und ihre Domänenkonten über einen Webbrowser entsperren. Nutzer können auch nutzerdefinierte Passwortrichtlinien einrichten und ihren Endnutzern SMS- oder E-Mail-Benachrichtigungen zum Ablauf von Passwörtern senden.\n\n\nDarüber hinaus bietet ADSelfService Plus seinen Nutzern Funktionen wie mobile Passwortverwaltung, Passwortstatusberichte, Active Directory-Passwortwiederherstellung und Anmeldeagenten. Die Lösung aktualisiert zwischengespeicherte Verzeichnis-Anmeldeinformationen automatisch, wenn Endnutzer ihre Passwörter zurücksetzen, und bietet Nutzern mobile Anwendungen für iOS- und Android-Geräte.\n\n\nDienstleistungen werden auf jährlicher Abonnementbasis angeboten, die Support per Telefon, E-Mail und eine Online-Wissensdatenbank umfasst.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/06249093-2b5e-414f-a618-0ce8af36eac1.png","url":"https://www.softwareadvice.de/software/360383/manageengine-adselfservice-plus","@type":"ListItem"},{"name":"Conecta Suite","position":15,"description":"Steuere den Zugriff auf Google Workspace (G Suite) mit wenigen Klicks.\nErstelle Nutzergruppen mit nutzerdefinierten Anmelde- und Abmelderegeln.\nBlockiere die Nutzung des Unternehmenskontos nach Zeit und Standort. \nSteuere Zugriffe über den Browser, das Mobiltelefon, Outlook und andere Quellen.\nErstelle und verwalte mehrere Signaturen von E-Mails, Abwesenheitsnachrichten und anderen.\nTausende von Nutzern.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6430a9a4-eb31-4865-a5cb-12699bdde077.png","url":"https://www.softwareadvice.de/software/366554/conecta-suite","@type":"ListItem"},{"name":"Cato Networks Suite","position":16,"description":"Die Cato Networks Suite verbindet automatisch Rechenzentren, Netzwerke, Assets, Nutzerbasen, Cloud-Anwendungen und andere Assets in Unternehmen in einem einheitlichen und sicheren Netzwerk. Die Lösung ermöglicht es Unternehmen, die Optimierung und das Routing des WAN-Traffics (Wide Area Networks) und des Cloud-Traffics zu verwalten, um eine maximale Betriebszeit zu gewährleisten.\n\nMit der Cato Networks Suite können Unternehmen Daten über ein konvergiertes Netzwerk von PoP-Zugangspunkten (Point of Presence) freigeben und weiterleiten, um die Datenzugriffsgeschwindigkeit zu verbessern. Die Plattform bietet einen integrierten Stack von Sicherheitsanwendungen, der Firewalls, SWG (Secure Web Gateway) mit URL-Filterung, Anti-Malware-Schutz, IPS-as-a-Service (Intrusion Prevention Service) und ein MDR-System (Managed Threat Detection and Response) umfasst. Darüber hinaus können Administratoren die Nutzung verschiedener Anwendungen, Netzwerktopologien/-aktivitäten und Trends verfolgen.\n\nMit der Cato Networks Suite können Führungskräfte die Konnektivität zwischen Standorten aktivieren oder deaktivieren, bestimmte Anwendungen einschränken oder genehmigen und Sicherheitsereignisse überwachen. Preise sind auf Anfrage erhältlich und der Support erfolgt über E-Mail und ein Onlineportal.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/979dc7eb-f9d0-4b41-a083-8aebcd2576e0.png","url":"https://www.softwareadvice.de/software/228235/cato-networks-suite","@type":"ListItem"},{"name":"NordPass Business","position":17,"description":"Die Ende-zu-Ende-Verschlüsselung und die Zero-Knowledge-Architektur von NordPass entsprechen den höchsten Sicherheitsstandards. Das Prinzip Zero-Knowledge (zu deutsch: Null-Wissens-Beweis) sorgt dafür, dass ausschließlich Sie wissen, was in Ihrem Webtresor von NordPass gespeichert ist. Anders ausgedrückt: Niemand – auch nicht das Team von NordPass – kann auf Ihre gespeicherten Daten (Passwörter, Kreditkartendaten, Notizen oder das Master-Passwort für Ihren Webtresor) zugreifen.\nDie Zero-Knowledge-Architektur gilt ebenso für Sicherungskopien in der Cloud. Bei diesem Verfahren verschlüsselt NordPass all Ihre im Webtresor gespeicherten Daten lokal und stellt damit sicher, dass auch das Team von NordPass den Inhalt nicht kennt, bevor dieser in der Cloud gesichert wird. Folglich können sie ganz einfach Ihre gespeicherten vertraulichen Daten über alle Geräte hinweg synchronisieren, ohne Abstriche bei der Sicherheit zu machen. Durch das Sichern und Synchronisieren gewährleistet NordPass, dass Ihre Anmeldedaten und Dateien automatisch aktualisiert werden und alle Daten im Webtresor jederzeit zur Verfügung stehen, unabhängig davon, welches Gerät oder welche Plattform Sie für den Zugriff verwenden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b147dceb-38d5-4aad-a161-8a06ef2df474.png","url":"https://www.softwareadvice.de/software/405360/nordpass-business","@type":"ListItem"},{"name":"Zivver","position":18,"description":"Zivver bietet E-Mail-Sicherheit, um menschliche Fehler zu vermeiden und Verhaltensänderungen in Echtzeit zu beeinflussen. Mitarbeitende werden auf potenzielle Sicherheitsrisiken, wie ungewöhnliche Empfänger hingewiesen und es werden geeignete Sicherheitsmaßnahmen ergriffen. \n\nDie Lösung lässt sich nahtlos in gängige Clients wie Outlook integrieren und scannt auch Anhänge, sodass Nutzer vertrauliche Daten bis 5 TB in einer E-Mail sicher senden können, ohne ihren Workflow zu unterbrechen. Nach dem Senden bleibt die Kontrolle beistehen, und es gibt die Möglichkeit, Ablaufzeiten festzulegen, Nachrichten vollständig zurückzuziehen oder zu überprüfen, wer sie gelesen hat. Protokollierung und Analyse helfen Organisationen auch darüber hinaus, potentielle Risiken zu erkennen. Ebenso wichtig ist, dass Empfänger einer Zivver-gesicherten E-Mail ihre Nachricht lesen können, ohne ein Konto erstellen zu müssen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ef570345-18c5-478a-a323-e226ca5aa2f1.png","url":"https://www.softwareadvice.de/software/214024/zivver","@type":"ListItem"},{"name":"Qualys Cloud Platform","position":19,"description":"Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu überwachen und Bedrohungen in Echtzeit zu priorisieren. Administratoren können Warnungen zu Schwachstellen, verdächtigen Aktivitäten und Angriffen erhalten sowie potenzielle Bedrohungen beheben.\n\nDie Plattform ermöglicht es Managern, abgelaufene Lizenzen, Anwendungsversionen und veraltete Betriebssysteme zu verfolgen, um das Asset-Inventar zu pflegen. Mit Qualys Cloud können Teams Dateien in Übereinstimmung mit dem Datenschutzstandard PCI DSS (Payment Card Industry Data Security Standard) und den Compliance-Protokollen von HIPAA (Health Insurance Portability and Accountability Act) bewerten. Darüber hinaus können Anwender auf Endpunkte zugreifen, um Dateien in Quarantäne zu stellen, Fehlkonfigurationen zu beheben und das Ausnutzen von Sicherheitsproblemen auf einer einheitlichen Schnittstelle zu eliminieren.\n\nQualys Cloud bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen von Drittanbietern wie Amazon Web Services, Microsoft Azure und Google Cloud Platform integrieren können. Preise sind auf Anfrage erhältlich, und Support erfolgt über eine Wissensdatenbank, Telefon, Chat, E-Mail, FAQs und ein Forum.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/296fda38-71c2-40bb-91b2-b8813c1a7c14.png","url":"https://www.softwareadvice.de/software/262425/qualysguard-enterprise","@type":"ListItem"},{"name":"Sumo Logic","position":20,"description":"Sumo Logic ist eine cloudbasierte Protokollverwaltungsplattform, mit der kleine und große Unternehmen Ereignisprotokolle für Audits, Problemverfolgung und Compliance erstellen, verwalten und archivieren können. Die zentralisierte Plattform verfügt über Echtzeit-Analysemodule, mit denen Nutzer Cyber-Bedrohungen, Datenschutzverletzungen und Compliance-Nachlässigkeit identifizieren, untersuchen und beheben können.\nSumo Logic wurde für Fachleute im Entwicklungs-, Engineering-, IT-, Kundenerfolgs-, Produkt-, Datenanalysebereich und im Sicherheitssektor entwickelt und bietet mehrere Nutzerprofile, Zugriffskontrollen, automatisch geplante Suchen, Echtzeitwarnungen, Identifizierung potenzieller Bedrohungen, nutzerdefinierte Berichte und mehr. Das System ermöglicht es Nutzern, Daten in Silos zu unterteilen und die Kollaboration durch gemeinsam nutzbare Dashboards, Berichte und nutzerdefinierte Suchen zu verbessern.\nSumo Logic verfügt über eine API, mit der Unternehmen Änderungen vornehmen können und die Plattform in mehrere Drittanbietersoftware wie Artifactory, MongoDB, Data Volume, CrowdStrike, Apache, Google Apps, Heroku, Microsoft SQL Server und mehr integrieren können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/831933d9-71e3-4cff-81b6-34e39e50bcb2.png","url":"https://www.softwareadvice.de/software/80463/sumo-logic","@type":"ListItem"},{"name":"Logz.io","position":21,"description":"Logz.io ist eine cloudbasierte Protokollverwaltungs- und Protokollanalyselösung mit Warnmeldungen und maschinellen Lernalgorithmen. Das Tool basiert auf ELK Stack (Elasticsearch, Logstash, Kibana), der Open-Source-Plattform zur Protokollanalyse. Zu den Hauptfunktionen gehören Warnmeldungen, Nutzerkontrollen, Protokollanalyse, Live-Trails, Audit-Trails, Archivierung und ELK-Anwendungen.\nNutzer können Warnmeldungen für Protokollnachrichten erstellen und über Endpunkte per E-Mail oder eine Messaging-Anwendung benachrichtigt werden. Logz.io bietet automatische Parsing-Funktionen für MySQL-, MongoDB-, Jenkins-, HAProxy- und Nagios-Protokolle.\nLogz.io ermöglicht es Nutzern, Visualisierungen und Dashboards mit Teammitgliedern gemeinsam zu nutzen und die Zugriffsrechte der Teammitglieder auf Daten zu verwalten. Das Tool unterstützt auch Single Sign-On, Okta und OneLogin.\nLogz.io ist HIPPA-, SOC 2 Typ 2-, PCI Level 1-, DSGVO- und ISO27001-konform. Die Lösung lässt sich außerdem in eine Vielzahl von wichtigen Anwendungen und Plattformen wie AWS, Docker, Ruby, Python und Java integrieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3ee2f193-1f20-4e82-84e4-4bd9bed34c7c.png","url":"https://www.softwareadvice.de/software/165988/logz-io","@type":"ListItem"},{"name":"AxCrypt","position":22,"description":"AxCrypt ist eine Verschlüsselungssoftware mit 256-Bit-AES-Verschlüsselung (Advanced Encryption Standard), die sowohl für Unternehmen als auch für Privatpersonen entwickelt wurde. Die Premium- und Business-Abonnements bieten Cloud-Speicherbewusstsein und Schlüsselfreigabe, um die Dateifreigabe zwischen Nutzern zu ermöglichen. Auf diese Weise kann der Nutzer die Datenschutzvorschriften einhalten und gleichzeitig wichtige Dateien vor Datenschutzverletzungen schützen.  \n\n\nDie Premium- und Business-Abonnements von AxCrypt bieten einen Passwortmanager und -generator, um die Cybersicherheit prozessübergreifend zu gewährleisten. Die Lösung ist in einer Vielzahl von Sprachen verfügbar, darunter Englisch, Niederländisch, Französisch, Deutsch, Italienisch, Koreanisch, Portugiesisch, Spanisch, Schwedisch, Türkisch, Russisch, Polnisch und weitere.\n\nFunktionen:\n\n– Dateiverschlüsselung: Verwende AxCrypt, um sensible Dokumente, Fotos, Videos und andere Dateien im Speicher deines Telefons zu verschlüsseln.\n\n– Cloud-Dateiverschlüsselung: AxCrypt lässt sich in Google Drive, OneDrive und Dropbox integrieren, um auf ihnen gespeicherte Dateien zu sichern.\n\n– Passwortmanager: Verwende den integrierten Passwortmanager von AxCrypt, um sichere Passwörter zu generieren, zu speichern und zu verwalten. Du kannst auch Kredit- und Debitkarteninformationen sicher speichern und verschlüsselte Notizen schreiben.\n\n– Sichere Freigabe von Dateien: Verschlüsselte Dateien können mit anderen über eine E-Mail-Adresse geteilt werden. Nur die freigegebenen Empfänger können auf die Datei zugreifen und sie ändern.\n\n– Master-Key: Du kannst verschlüsselte Konten in deinem Unternehmen verwalten, zurücksetzen und wiederherstellen, wenn jemand sein Passwort vergisst.\n\n– Desktop-Version: Verschlüssele Dateien automatisch auf deinem Windows- oder Mac-Computer und synchronisiere verschlüsselte Dateien mit deinem Cloud-Speicher.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ddd86105-42cb-4c25-af2e-64cb34d25428.png","url":"https://www.softwareadvice.de/software/185920/axcrypt","@type":"ListItem"},{"name":"Invicti","position":23,"description":"Invicti ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen bei der Verwaltung des gesamten Anwendungssicherheitslebenszyklus mithilfe von automatisierten Schwachstellenbewertungen unterstützt. Zu den wichtigsten Funktionen gehören Wartungspläne, Top-Ten-OWASP-Schutz (Open Web Application Security Project), Datenbanksicherheitsprüfung, Schwachstellenschutz und Asseterkennung. \n\n\nTeams können mit Invicti Chrome-basiertes Crawling durchführen, um Schwachstellen in verschiedenen Webanwendungen wie Web 2.0, HTML5 und Single-Page-Anwendungen zu finden. Mit einem beweisbasierten Scanmodul können Unternehmen Webanwendungen scannen, die auf verschiedenen Sprachen wie NET PHP und anderen basieren, und Benachrichtigungen erhalten, wenn anfällige Systemversionen identifiziert werden. Durch die Einreichung von Anmeldeinformationen können Nutzer mit der Lösung zudem passwortgeschützte Websites scannen, sodass keine Black-Box-Scanner konfiguriert werden müssen. \n\n\nZur Sicherstellung der Einhaltung gesetzlicher Vorschriften innerhalb des Unternehmens hilft Invicti Teams bei der Erstellung von Geschäfts- und Unternehmensführungsberichten. Das Produkt wird als Jahresabonnement angeboten und der Support erfolgt über Dokumentation, Telefon und E-Mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d386ac3d-34c6-4fa7-a326-728dc8167276.png","url":"https://www.softwareadvice.de/software/174628/netsparker-security-scanner","@type":"ListItem"},{"name":"vRx","position":24,"description":"TOPIA ist eine Software für das Vulnerability-Management, die Unternehmen bei der Analyse, Erkennung und Behebung von Cyber-Sicherheitsbedrohungen über installierte Anwendungen hinweg unterstützt. Mithilfe des Tools zur Bedrohungsanalyse können Fachleute Risikobewertungen durchführen und automatisch Sicherheitspatches für alle Anwendungen bereitstellen. \nTOPIA hat ein administratives Dashboard, das es Managenden ermöglicht, Bedrohungen mithilfe kontextbezogener Bewertungsmethoden zu klassifizieren und erkannte Risiken anhand von Prioritätsstatus zu sortieren. Unternehmen können häufige Schwachstellen und Gefährdungen CVE (Common Vulnerabilities and Exposure) überwachen und eine binäre Analyse von Anwendungen Dritter durchführen. Darüber hinaus können IT-Teams das Zero-Day-Analyse-Tool und prädiktive Algorithmen nutzen, um potenzielle Malware-Aktivitäten oder Cybersicherheits-Angriffe zu verfolgen.\nTOPIA ermöglicht es Organisationen, die Leistung von Anwendungen zu überwachen, analytische Berichte zu erstellen und diese mit Kollegen zu teilen. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per E-Mail und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/09d8c5f2-5265-4242-9659-1dc572b6fd35.png","url":"https://www.softwareadvice.de/software/185131/topia","@type":"ListItem"},{"name":"Hackrate","position":25,"description":"Die Plattform von Hackrate Bug Bounty hilft Unternehmen, Softwareschwachstellen kostengünstig zu identifizieren.\n\nBei Bug Bounty geht es darum, die Leistungsfähigkeit der Crowdsourcing-Sicherheit zu nutzen, um Unternehmen zu schützen. Bei einem Bug-Bounty-Programms bietet eine Organisation ethischen Hackern Belohnungen für die Meldung von Schwachstellen.\n\nCybersicherheitsbedrohungen entwickeln sich weiter und bösartige Hacker folgen keiner\nvordefinierten Sicherheitsmethodik. Diese Risiken beeinflussen das Wachstum deines Unternehmens. Wie kannst du vertrauliche Informationen schützen? Wie kannst du verhindern, dass deine Website gehackt wird? Diese Sicherheitstests der nächsten Generation können dir helfen, potenzielle Datenschutzverletzungen zu verhindern und Cybersicherheitsrisiken zu reduzieren.\n\n\nDiese globale Gemeinschaft von ethischen Hackern ist eine Garantie gegen Softwarefehler.\nDas Bug-Bounty-Programm hilft Unternehmen, Vertrauen bei allen Stakeholdern aufzubauen.\nMit anreizbasierten Sicherheitstests können Teams ihre Kosten für die Cybersicherheit optimieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ed22b2cf-56b6-4703-bfd3-8678cf718471.png","url":"https://www.softwareadvice.de/software/329884/hackrate-bug-bounty-platform","@type":"ListItem"}],"numberOfItems":25}
</script>
