---
description: Seite 3 - Entdecke die beste Cloud Security Software für deine Organisation. Vergleiche top Cloud Security Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Seite 3 - Die Top Cloud Security Software 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Cloud Security Software](https://www.softwareadvice.de/directory/4329/cloud-security/software) > [Seite 3](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3)

# Cloud Security Software

Canonical: https://www.softwareadvice.de/directory/4329/cloud-security/software

Seite: 3 / 4\
Weiter: [Vorherige Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2)\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=4)

-----

## Produkte

1. [Secomea](https://www.softwareadvice.de/software/440313/secomea) — 4.7/5 (19 reviews) — Secomea ist eine SRA-Lösung (Secure Remote Access), die speziell für industrielle Netzwerke und OT-Geräte (Operationa...
2. [DataDome](https://www.softwareadvice.de/software/223561/datadome-bot-mitigation) — 4.5/5 (18 reviews) — DataDome ist eine Cloud-Sicherheitssoftware, die E-Commerce-Unternehmen bei der Überwachung, Optimierung und Erkennun...
3. [Oracle Cloud Infrastructure (OCI)](https://www.softwareadvice.de/software/370698/oracle-cloud-infrastructure-oci) — 4.6/5 (17 reviews) — Oracle Cloud Infrastructure bietet alle Services, die du brauchst, um deine gesamte IT zu migrieren, aufzubauen und z...
4. [SailPoint](https://www.softwareadvice.de/software/103394/sailpoint) — 4.2/5 (13 reviews) — SailPoint ist eine Identitätsmanagementlösung, mit der Unternehmen Mitarbeiterberechtigungen, digitale Identitäten, I...
5. [HackerOne](https://www.softwareadvice.de/software/363397/hackerone) — 4.6/5 (12 reviews) — HackerOne ist eine Cybersicherheitsplattform von Hackern, die es Organisationen in der Regierungs- und Finanzbranche ...
6. [Beyond Identity](https://www.softwareadvice.de/software/217882/beyond-identity) — 4.8/5 (12 reviews) — Beyond Identity ist eine der sichersten Authentifizierungsplattformen auf dem Markt. Die Beyond Identity Passwordless...
7. [Mend](https://www.softwareadvice.de/software/161968/whitesource) — 4.4/5 (8 reviews) — WhiteSource ist eine Lösung für agiles Open-Source-Sicherheits- und Lizenz-Compliance-Management. Die Lösung lässt si...
8. [SpectralOps](https://www.softwareadvice.de/software/335030/spectralops) — 4.6/5 (7 reviews) — Spectral ermöglicht es Teams, Software schneller zu erstellen und zu versenden, wobei Sicherheitsfehler, Fehlkonfigur...
9. [Securaa](https://www.softwareadvice.de/software/340787/soar-tools) — 4.1/5 (7 reviews) — Da Organisationen mit einer ständigen und dynamischen Flut von Cybersicherheitsbedrohungen konfrontiert sind, hat die...
10. [Enginsight](https://www.softwareadvice.de/software/288516/enginsight) — 5.0/5 (6 reviews) — Enginsight schützt Unternehmen vor der sich ständig weiterentwickelnden Landschaft von Cyberbedrohungen und gewährlei...
11. [Cynet 360](https://www.softwareadvice.de/software/61393/cynet-360) — 4.8/5 (5 reviews) — Cynet ist ein technologiegestützter Service- und Softwareanbieter, der interne Netzwerke mit einer vollständig integr...
12. [Axonius](https://www.softwareadvice.de/software/87551/axonius) — 5.0/5 (5 reviews) — Axonius ist eine ITAM-Lösung (Information Technology Asset Management), die kleine bis große Unternehmen bei der Über...
13. [Holm Security VMP](https://www.softwareadvice.de/software/360656/holm-security-vmp) — 4.4/5 (5 reviews) — Holm Security hilft Kunden dabei, Schwachstellen in ihrer Cybersicherheitsabwehr zu identifizieren und zu beheben, un...
14. [Uniqkey](https://www.softwareadvice.de/software/425970/uniqkey) — 5.0/5 (4 reviews) — Uniqkey wurde für Unternehmen jeder Größe entwickelt und ist eine cloudbasierte Software zur Verwaltung privilegierte...
15. [Alyne](https://www.softwareadvice.de/software/363034/alyne) — 5.0/5 (4 reviews) — Die GRC-Plattform (Governance, Risk and Compliance) von Alyne bietet dynamischen Unternehmen intuitive, KI-fähige Fun...
16. [CloudConnexa](https://www.softwareadvice.de/software/506382/Cloud-Connexa) — 4.0/5 (4 reviews) — CloudConnexa eliminiert die übliche Komplexität, die mit der Skalierung und Verwaltung von Netzwerkhardware verbunden...
17. [OX Security](https://www.softwareadvice.de/software/394148/ox-security) — 4.7/5 (3 reviews) — OX Security wurde für Unternehmen in den Bereichen Bankwesen, Informationstechnologie, Finanzdienstleistungen und and...
18. [TEHTRIS XDR Platform](https://www.softwareadvice.de/software/421726/tehtris-xdr) — 4.3/5 (3 reviews) — Erstelle deine Playbooks und verbinde deine Cyberlösungen: Orchestriere alle deine Cyber-Tools von einer einzigen Kon...
19. [Cloudaware](https://www.softwareadvice.de/software/267312/cloudaware) — 4.5/5 (2 reviews) — CloudAware ist eine Cloud-Management-Plattform zur Entlastung von IT-Administratoren, indem die Bereitstellung und Ve...
20. [PureDome](https://www.softwareadvice.de/software/412996/puredome) — 4.5/5 (2 reviews) — PureDome ist eine führende Business-VPN-Lösung (Virtual Private Network), die die Netzwerksicherheit für Organisation...
21. [ManageEngine DataSecurity Plus](https://www.softwareadvice.de/software/361384/manageengine-datasecurity-plus) — 4.0/5 (2 reviews) — ManageEngine DataSecurity Plus ist eine umfassende Software, mit der Unternehmen Datentransparenz und -sicherheit ver...
22. [Satori](https://www.softwareadvice.de/software/373326/satori) — 5.0/5 (1 reviews) — Satori ist die erste Datensicherheitsplattform, die entwickelt wurde, um Kundendaten zu schützen und gleichzeitig die...
23. [cyberscan.io](https://www.softwareadvice.de/software/375473/cyberscan-io) — 5.0/5 (1 reviews) — cyberscan.io® vereint die Funktionen von Schwachstellenscanner, Penetrationstool und OSINT-Scanner in einem Produkt. ...
24. [Versa SASE](https://www.softwareadvice.de/software/421450/versa-sase) — 5.0/5 (1 reviews) — Versa konzentriert sich darauf, den Schutz von Nutzern, Geräten und Standorten zu vereinfachen und sie jederzeit und ...
25. [Netacea Bot Management](https://www.softwareadvice.de/software/354582/netacea) — 5.0/5 (1 reviews) — Netacea Bot Management ist eine Unternehmenslösung zum Schutz vor Bot-Angriffen. Die Lösung verwendet maschinelles Le...

-----

Seite: 3 / 4\
Weiter: [Vorherige Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=2)\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4329/cloud-security/software?page=4)

## Ähnliche Kategorien

- [PC Sicherheitsprogramme](https://www.softwareadvice.de/directory/4528/security/software)
- [E-Mail-Sicherheitssoftware](https://www.softwareadvice.de/directory/4302/email-security/software)
- [Netzwerksicherheit Software](https://www.softwareadvice.de/directory/4170/network-security/software)
- [Risikomanagement Software](https://www.softwareadvice.de/directory/4423/risk-management/software)
- [DSGVO Software](https://www.softwareadvice.de/directory/3848/gdpr/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4329/cloud-security/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.de/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@id":"https://www.softwareadvice.de/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Cloud Security Software","description":"Seite 3 - Entdecke die beste Cloud Security Software für deine Organisation. Vergleiche top Cloud Security Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3","about":{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3#breadcrumblist"},"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","mainEntity":{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3#itemlist"},"publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Cloud Security Software","position":2,"item":"https://www.softwareadvice.de/directory/4329/cloud-security/software","@type":"ListItem"},{"name":"Seite 3","position":3,"item":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Seite 3 - Die Top Cloud Security Software 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@id":"https://www.softwareadvice.de/directory/4329/cloud-security/software?page=3#itemlist","@type":"ItemList","itemListElement":[{"name":"Secomea","position":1,"description":"Secomea ist eine SRA-Lösung (Secure Remote Access), die speziell für industrielle Netzwerke und OT-Geräte (Operational Technology) entwickelt wurde. Die Lösung wird von fast zehntausend Kunden an zahlreichen Standorten zur Verwaltung ihrer Maschinen und zur Verhinderung von Ausfallzeiten aus der Ferne genutzt.\n\nSecomea wurde 2008 gegründet und bedient seit über 15 Jahren die Fertigungs- und Maschinenbaubranche. Neben dem Hauptsitz in Kopenhagen und Niederlassungen in den USA, China und Japan verfügt Secomea über ein Netzwerk aus mehr als 70 Partnerdistributoren, was globale Zugänglichkeit und lokale Unterstützung für Kunden überall gewährleistet.\n\nDie Lösung von Secomea lässt sich in jede OT-Ausrüstung integrieren, sodass Unternehmen ihre cyberphysischen Systeme sichern können. So können Technikerteams aus der Ferne auf Produktionsanlagen zugreifen und in diese eingreifen, wodurch Fahrtkosten, Reaktionszeiten und Sicherheitsrisiken reduziert werden.\n\nDie Implementierung der Secomea-Lösung beansprucht in der Regel nur einen Tag pro Standort. Mit einer nutzerfreundlichen und intuitiven Oberfläche vereinfacht Secomea den sicheren Fernzugriff bei gleichzeitiger globaler Übersicht und lokaler Kontrolle.\n\nKurz gesagt hilft Secomea bei der Sicherung von Fabrikhallen und beim Schutz von Industriebetrieben.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4ef015ad-ad45-47d0-9bc4-3367d535d5f0.jpeg","url":"https://www.softwareadvice.de/software/440313/secomea","@type":"ListItem"},{"name":"DataDome","position":2,"description":"DataDome ist eine Cloud-Sicherheitssoftware, die E-Commerce-Unternehmen bei der Überwachung, Optimierung und Erkennung von Bots über Websites und mobile Anwendungen hinweg unterstützt. Die Plattform ermöglicht es Admins, das Besucherverhalten zu analysieren und betrügerischen Datenverkehr zu identifizieren, um den Web-Scraping-Schutz zu erleichtern.\n\nManager können die Zwei-Layer-Bot-Erkennungs-Engine verwenden, um das System vor DDoS Layer-7-Angriffen (Denial-of-Service) zu schützen. Mit DataDome können Teams bösartige Bots automatisch blockieren, um Kunden vor Kartenbetrug und Angriffen zu schützen. Darüber hinaus können Vorgesetzte die Erstellung von gefälschten Konten und Serverüberlastung verhindern sowie Schwachstellen-Scans über Netzwerkgeräte hinweg durchführen.\n\nDataDome bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen Dritter integrieren können, darunter wie Fastly, Amazon CloudFront, Envoy und Salesforce. Das Produkt ist im Rahmen eines Monats- oder Jahresabonnements verfügbar. Der Support wird über eine Wissensdatenbank und ein Online-Kontaktformular erweitert.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2f0b2a8a-6e89-40cb-8b01-a1dff45c1e11.jpeg","url":"https://www.softwareadvice.de/software/223561/datadome-bot-mitigation","@type":"ListItem"},{"name":"Oracle Cloud Infrastructure (OCI)","position":3,"description":"Oracle Cloud Infrastructure bietet alle Services, die du brauchst, um deine gesamte IT zu migrieren, aufzubauen und zu betreiben – von bestehenden Unternehmens-Workloads bis hin zu neuen cloudnativen Anwendungen und Datenplattformen.\n\nOracle Cloud Infrastructure ist eine IaaS-Lösung, die Unternehmen dabei hilft, alle Cloud Computing-Prozesse zu optimieren. Dazu gehören die Datenmigration, die Konfiguration virtueller Maschinen, die Kontrolle des Zugangs zu Cloud-Ressourcen und vieles mehr. Die Lösung bietet Unternehmen nichtflüchtige NVMe-Laufwerke (Non-Volatile Memory Express) zum Speichern, Archivieren oder Verwalten großer Datenmengen sowie ein Storage Gateway zum Schutz von Daten vor Bedrohungen aus dem Internet.\n\nDer Mobile Hub ermöglicht es Entwicklungsunternehmen, mobile Anwendungen zu erstellen, zu verwalten und bereitzustellen, die mit Oracle ERP, CX, HCM und anderen Drittsystemen in Cloud- oder On-Premise-Umgebungen verbunden werden können.\n\nDie Anwendung bietet einen CASB (Cloud Access Security Broker), der es Unternehmen ermöglicht, Bedrohungen mithilfe von UBA (User Behavior Analytics) und Feedback von Dritten zu analysieren. Zu den Funktionen von Oracle Cloud Infrastructure gehören Schwachstellenanalyse, Datenmigration, E-Mail-Warnungen, Protokolldatenanalyse, Kostenmanagement, Problemverfolgung, Codeversionierung, Überwachung der IT-Infrastruktur, Zugriffskontrolle und Tagging. Administratoren können Anomalien in Echtzeit feststellen und beheben, die Kundenerfahrung mithilfe von KI und ML (Machine Learning) verwalten und Änderungen an Ressourcen mithilfe von Benachrichtigungen verfolgen. Mit der Web Application Firewall (WAF) können Unternehmen ihre Anwendungen vor Cyberangriffen und bösartigem Datenverkehr mithilfe von Sicherheitstools wie Bots und DDoS (Distributed Denial of Service) schützen.\n\nOracle Cloud Infrastructure bietet RESTful APIs, mit denen Unternehmen Cloud-Anwendungen erstellen können. Das Domain Name System (DNS) von Oracle Cloud Infrastructure hilft Unternehmen, verschiedene DNS-Einträge zu verwalten, zu erstellen und hinzuzufügen. Mit der Oracle Digital Assistant Plattform können Unternehmen Dateien in einem zentralen Repository speichern, Datentransferprozesse verwalten und KI-fähige Assistenten erstellen.\n\nOracle Cloud Infrastructure verfügt über eine API, die die Integration mit verschiedenen Plattformen von Drittanbietern erleichtert. Die Lösung ist für Nutzer kostenlos und als Monatsabonnement erhältlich. Der Support erfolgt über Online-Ressourcen.\n\nWarum sich Kunden für OCI entscheiden:\n\n<li> Cloud-Dienste, wo immer du sie benötigst\n</li><li> Optimierung von Unternehmensanwendungen ohne kostspielige Umstrukturierung\n</li><li> Erstellen und Ausführen von cloudnativen oder Drittanbieter-Apps mit Open-Source-Tools\n</li><li> Nutzung deiner Daten, um neuen Geschäftswert zu erschließen</li>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b1281969-4722-4e9f-8acf-f283571bb62b.png","url":"https://www.softwareadvice.de/software/370698/oracle-cloud-infrastructure-oci","@type":"ListItem"},{"name":"SailPoint","position":4,"description":"SailPoint ist eine Identitätsmanagementlösung, mit der Unternehmen Mitarbeiterberechtigungen, digitale Identitäten, Informationssicherheit, Datenzugriff, Compliance und mehr auf einem einheitlichen Portal verwalten können. Die Plattform ermöglicht es Unternehmen, Richtlinienverstöße und bösartige Aktivitäten zu überwachen, verfügbare Ressourcen anzuzeigen und sensible Informationen zu identifizieren.\n\n\nSailPoint umfasst maschinelles Lernen und KI-Technologie (künstliche Intelligenz), mit der Unternehmen Zugriffsmanagement-Workflows automatisieren, Nutzerrollen definieren, Risiken analysieren und prozessübergreifende Verfahrensänderungen implementieren können. Die Lösung bietet eine Vielzahl von Funktionen wie unter anderem Bedrohungserkennung, Compliance-Management, Zugriffsmodellierung, Datenklassifizierung, automatisierte Vorschläge und ein zentrales Dashboard. Darüber hinaus können Administratorenteams Audit-Trails für Nutzeraktivitäten, Berechtigungen, Änderungen, Richtlinien und Konten durchführen und verwalten.\n\n\nSailPoint unterstützt die Integration in verschiedene Anwendungen Dritter, einschließlich Workday, Box, SAP Splunk ServiceNow und anderer. Die Preise sind auf Anfrage erhältlich und der Support erfolgt per Telefon, E-Mail, Dokumentation und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ce08236e-1a58-4537-ac26-4d5d6735f7c0.png","url":"https://www.softwareadvice.de/software/103394/sailpoint","@type":"ListItem"},{"name":"HackerOne","position":5,"description":"HackerOne ist eine Cybersicherheitsplattform von Hackern, die es Organisationen in der Regierungs- und Finanzbranche ermöglicht, Sicherheitslücken zu identifizieren, zu erfassen und zu beheben. HackerOne wurde entwickelt, um Nutzern dabei zu helfen, Informationen zu Schwachstellen über sichere Kanäle zu erhalten und zu überwachen, kontinuierliche Schwachstellentests für bestimmte Funktionen oder interne Anwendungen durchzuführen und Sicherheitsbewertungen zu implementieren, die sicherstellen, dass Produkte die Sicherheits- und Compliance-Anforderungen für sichere Produkteinführungen erfüllen. HackerOne bietet auch Beratungs- und Triage-Services, mit denen Teams Sicherheitsprogramme starten und skalieren, Schwachstellen validieren und Abhilfepläne entwickeln können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/048fef9b-484d-42b7-9d56-60f5d0a5e097.png","url":"https://www.softwareadvice.de/software/363397/hackerone","@type":"ListItem"},{"name":"Beyond Identity","position":6,"description":"Beyond Identity ist eine der sichersten Authentifizierungsplattformen auf dem Markt. Die Beyond Identity Passwordless Identity Platform ist ein innovativer Anbieter von passwortlosen Lösungen. Sie nutzt Echtzeit-Zugangskontrollen, um Identitäten mit Geräten zu verifizieren, und überprüft granulare Risikosignale für eine kontinuierliche Authentifizierung. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert die Art und Weise, wie sich die Welt anmeldet, grundlegend, sodass Teams weiterhin in einer Zero-Trust-Welt arbeiten können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/56967939-58e7-47ab-ac64-426ea92fdcde.png","url":"https://www.softwareadvice.de/software/217882/beyond-identity","@type":"ListItem"},{"name":"Mend","position":7,"description":"WhiteSource ist eine Lösung für agiles Open-Source-Sicherheits- und Lizenz-Compliance-Management. \n\n\nDie Lösung lässt sich in deine Entwicklungsumgebungen und DevOps-Pipeline integrieren, um Open-Source-Bibliotheken mit Sicherheits- oder Compliance-Problemen in Echtzeit zu erkennen. \n\n\nWhiteSource warnt nicht nur bei Problemen, sondern bietet auch umsetzbare, validierte Korrekturpfade, um eine schnelle Lösung und automatisierte Richtliniendurchsetzung zu ermöglichen und die Zeit bis zur Fehlerbehebung zu beschleunigen. Die Lösung hilft dir auch, dich auf wichtige Themen zu konzentrieren, indem sie die Fehlerbehebung basierend darauf priorisiert, ob dein Code tatsächlich eine anfällige Methode verwendet oder nicht, und garantiert keine Fehlalarme erzeugt.\n\n\nWhiteSource bietet Unterstützung für über 200 Programmiersprachen und die kontinuierliche Verfolgung mehrerer Open-Source-Schwachstellendatenbanken, einschließlich der NVD, Sicherheitshinweisen, Peer-Review-Wissensdatenbanken für Schwachstellen und Issue-Tracker von Open-Source-Projekten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8add25a5-2da9-4600-a375-633bf1fb727d.png","url":"https://www.softwareadvice.de/software/161968/whitesource","@type":"ListItem"},{"name":"SpectralOps","position":8,"description":"Spectral ermöglicht es Teams, Software schneller zu erstellen und zu versenden, wobei Sicherheitsfehler, Fehlkonfigurationen, Anmeldedatenlecks und Datenverletzungen ohne Agenten während des gesamten Softwareentwicklungslebenszyklus vermieden werden. Du kannst auf jedem Stack schneller und sicherer als je zuvor programmieren.\n\nSpectral ist ein DevSecOps-Sicherheitsunternehmen, das KI-basierte Sicherheitsprodukte der nächsten Generation für Entwicklungsteams erstellt, die sich auf die Produktivität und Zufriedenheit von Entwicklungsprofis im Zeitalter cloudnativer Lösungen konzentrieren. Der Spectral-Stack erkennt und behebt Fehler in jeder Phase des Entwicklungslebenszyklus privater Assets wie Code, Daten und Konfiguration und entdeckt organisatorische Schwachstellen bezüglich öffentlicher Assets und schützt diese.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5cf53fd8-6b0a-43dc-984b-6ee2a3894829.jpeg","url":"https://www.softwareadvice.de/software/335030/spectralops","@type":"ListItem"},{"name":"Securaa","position":9,"description":"Da Organisationen mit einer ständigen und dynamischen Flut von Cybersicherheitsbedrohungen konfrontiert sind, hat die Entwicklung von Sicherheitsorchestrierungstools zur Beschleunigung von Sicherheitsvorgängen, Automatisierung und Reaktion schnell zugenommen.\n\nDie Sicherheitsorchestrierungstools bieten mehr Transparenz, sodass Unternehmen schneller, effizienter und konsistenter auf Sicherheitsvorfälle reagieren können.\n\nDie Sicherheitsorchestrierung verbindet und koordiniert Toolsets und definiert die Parameter und Prozesse der Vorfallanalyse. Die Automatisierung löst automatisch bestimmte Workflows und Aufgaben basierend auf diesen Parametern aus, einschließlich automatisierter Schritte für Vorfälle mit geringerem Risiko. Die Reaktion beschleunigt allgemeine und gezielte Antworten, indem Analysten eine zentrale Ansicht für den Zugriff, die Abfrage und den Austausch von Bedrohungsinformationen erhalten.\n\n\nMit SOAR Tools können Nutzer Informationen und Warnungen aus verschiedenen Sicherheitssystemen erfassen und analysieren, eine breite Palette von Tools zur Verbesserung des Betriebs orchestrieren und integrieren sowie Workflows definieren, erstellen und automatisieren, die die Teams zur Identifikation, Priorisierung, Untersuchung und Reaktion auf Sicherheitswarnungen benötigen.\n\nDie Lösung verfügt über forensische Funktionen, um Analysen nach Vorfällen durchzuführen und es Teams zu ermöglichen, ihre Prozesse zu verbessern und ähnliche Probleme zu verhindern sowie die meisten Sicherheitsvorgänge zu automatisieren. Hierdurch werden sich wiederholende Aufgaben eliminiert, was es Teams ermöglicht, Zeit zu sparen und sich auf komplexere Aufgaben zu konzentrieren, die menschliche Eingaben erfordern.\n\nDarüber hinaus verfügen die meisten SOAR-Lösungen über Playbooks, die Anweisungen basierend auf bewährten Praktiken und Verfahren bereitstellen.\n\nSOAR steht für Security Orchestration, Automation and Response. SOAR-Plattformen sind eine Sammlung von Sicherheitssoftwareergebnissen und -tools zur Untersuchung und Erfassung von Daten aus einer Reihe von Quellen.\n\nSOAR Tools wurde entwickelt, um Sicherheitsteams bei der schnellen Verwaltung und Reaktion auf endlose Alarme zu unterstützen.\n\nDie Plattform hilft Nutzern, umfangreiche Datenerfassungen zu kombinieren sowie Fälle, Standardisierung, Workflows und Analysen zu verwalten, sodass Unternehmen detaillierte Funktionen implementieren können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/64be494a-652b-433d-be58-7104facdc59f.jpeg","url":"https://www.softwareadvice.de/software/340787/soar-tools","@type":"ListItem"},{"name":"Enginsight","position":10,"description":"Enginsight schützt Unternehmen vor der sich ständig weiterentwickelnden Landschaft von Cyberbedrohungen und gewährleistet die Sicherheit und Stabilität ihrer IT-Infrastruktur. Vom Vulnerability-Management bis hin zur Erkennung und Verhinderung von Angriffen deckt die Plattform alle Aspekte der Cybersicherheit ab.\n\nEine der herausragenden Funktionen von Enginsight ist die automatisierte Penetrationstestfunktion, mit der Unternehmen ihr Netzwerk und ihre Infrastruktur gründlich auf potenzielle Schwachstellen hin prüfen können. Durch die proaktive Identifizierung und Behebung dieser Schwachstellen können Unternehmen ihre Sicherheitslage verbessern. Die Plattform bietet auch detaillierte Auditberichte und umsetzbare Empfehlungen zur Verbesserung der Cybersicherheit. Die IT-Überwachungsfunktion gibt Unternehmen umfassende Kontrolle über ihre Systeme, sodass sie Leistungsprobleme und Anomalien erkennen können. \n\nEnginsight bietet robuste Websicherheitsfunktionen, mit denen Unternehmen ihre Websites überwachen und sichern können. Durch die Identifizierung von Schwachstellen, die Überwachung der Leistung und die Erkennung und Minderung von Bedrohungen wie Malware- und DDoS-Angriffen (Distributed Denial of Service) bietet Enginsight Echtzeiteinblicke in die Verfügbarkeit, Verschlüsselung und Sicherheit von Websites.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8f4c9feb-2874-42ea-8d73-f275223c7f0c.png","url":"https://www.softwareadvice.de/software/288516/enginsight","@type":"ListItem"},{"name":"Cynet 360","position":11,"description":"Cynet ist ein technologiegestützter Service- und Softwareanbieter, der interne Netzwerke mit einer vollständig integrierten Lösung für Endpunktsicherheit, Vulnerability Management, Betrug, Bedrohungsinformationen, Netzwerkanalysen sowie Nutzer- und Entitätsverhaltensanalysen schützt. Cynet 360 ist eine cloudbasierte Endpunktsicherheitslösung, mit der IT-Fachleute Sicherheitsverstöße überwachen und kontrollieren, verhindern und erkennen sowie entsprechende Reaktionen koordinieren können. Cynet MDR Services, Cyops, umfasst ein 24/7-SOC-Team (Standard Occupational Classification), um Cynet 360 zu ergänzen und sicherzustellen, dass jedes Sicherheitsproblem gelöst und bewältigt wird.\n\n\nMit Cynet 360 können Unternehmen umfassende Sicherheitsmaßnahmen ergreifen, um Bedrohungen in allen Systemen zu blockieren, einschließlich Malware, Insider-Bedrohungen, Ransomware und Datenexfiltration. Cynet kann auf Hunderten bis Tausenden von Endpunkten implementiert werden. Die Lösung wird über ein einziges Dashboard und einen einzigen Agenten verwaltet, um einen konsolidierten Ansatz und die Möglichkeit zu bieten, mit automatisierten Abhilfemaßnahmen auf Verstöße zu reagieren.  \n\n\nCynet bietet auch Rund-um-die-Uhr-Überwachung durch ein Cyber-SWAT-Team, einschließlich Reaktion auf Vorfälle, forensische Untersuchungen, Bedrohungssuche und Malware-Analyse.  \n\n\nDie Preise gelten pro Endpunkt und Jahr. Support gibt es per E-Mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/39539da3-d29a-4613-8a4c-663ebebcc8a4.png","url":"https://www.softwareadvice.de/software/61393/cynet-360","@type":"ListItem"},{"name":"Axonius","position":12,"description":"Axonius ist eine ITAM-Lösung (Information Technology Asset Management), die kleine bis große Unternehmen bei der Überwachung des Inventars von Software- und Hardware-Assets unterstützt. Damit können Benutzer eine automatische Validierung von Sicherheitsrichtlinien und die Verwaltung der Konformität über sämtliche Geräte hinweg durchführen.\n\nAxonius verfügt über verschiedene Tools zur Bewertung von Schwachstellen, mit denen Geräte auf Fehler untersucht und diese behoben werden können. Unternehmen können damit Sicherheitslücken erkennen, indem benutzerdefinierte Abfragen erstellt werden und der Lebenszyklus der Assets optimiert wird. Darüber hinaus können Unternehmen automatisch ausgelöste Aktionen wie das Blockieren von Geräten in der Firewall und die Verwaltung von Active-Directory-Diensten durchführen.\n\nAxonius kann entweder vor Ort implementiert oder in der Cloud gehostet werden. Es erleichtert die Integration mit Anwendungen von Drittanbietern wie Aruba, Alibaba Cloud, enSolio, IBM Bigfix, NetBox und anderen. Die Preise sind auf Anfrage erhältlich. Der Support läuft über Telefon, E-Mail und andere Online-Möglichkeiten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68039c5f-2ebb-48b8-a0c8-06706c50dcf7.png","url":"https://www.softwareadvice.de/software/87551/axonius","@type":"ListItem"},{"name":"Holm Security VMP","position":13,"description":"Holm Security hilft Kunden dabei, Schwachstellen in ihrer Cybersicherheitsabwehr zu identifizieren und zu beheben, und deckt sowohl die technischen als auch die menschlichen Ressourcen in ihrer gesamten Organisation ab, alles in einer All-in-one-Ansicht.\n\nDie Vulnerability-Management-Plattform der nächsten Generation umfasst Folgendes: –\n\nTechnische Assets: –\n1) System- und Netzwerk-Scannen\nÜbernimmt die Kontrolle über die Sicherheit von Systemen und Netzwerken mit System- und Network-Scannen. Die Lösung deckt alle Teile der Nutzerinfrastruktur ab – öffentliche und lokale Systeme, Computer, Cloud-Infrastruktur, IoT und OT/SCADA.\n\n2) Scannen von Webanwendungen\nIdentifiziert eine Vielzahl von Schwachstellen, einschließlich OWASP Top 10 und exponierter APIs, wobei das Scannen von Webanwendungen Nutzern hilft, ihre Angriffsfläche zu reduzieren.\n\nMenschliche Assets: –\n3) Phishing- und Bewusstseinsschulung\nErstellt menschliche Firewalls mithilfe von simulierten E-Mail-Angriffen, d. h. Phishing, Spear-Phishing und Ransomware. Erhöhe die Widerstandsfähigkeit deiner Mitarbeitenden mit maßgeschneiderten und automatisierten Bewusstseinsschulungen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a83f49aa-46d4-42b8-88ee-e5cb317604a6.png","url":"https://www.softwareadvice.de/software/360656/holm-security-vmp","@type":"ListItem"},{"name":"Uniqkey","position":14,"description":"Uniqkey wurde für Unternehmen jeder Größe entwickelt und ist eine cloudbasierte Software zur Verwaltung privilegierter Zugänge, die hilft, Cyberbedrohungen zu minimieren, die 2FA-Verschlüsselung (2-Factor Authentification) zu erleichtern und Passwörter automatisch einzugeben. Zu den wichtigsten Funktionen gehören Aktivitätsverfolgung, Echtzeitbenachrichtigungen, mehrere Nutzerkonten und mehr.\n\nMit dem Tool können Nutzer den Workflow der Schatten-IT, nutzerdefinierte Zugriffsbeschränkungen, Kunden-Onboarding und andere Prozesse auf einer einheitlichen Plattform überwachen. Mit Uniqkey können Administratoren Mitarbeiteranmeldungen automatisieren, Gruppenpasswörter erstellen und sie zur Erleichterung der Kollaboration mit Teams teilen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fc919295-4126-4dc5-8e49-4cb66150e7f9.png","url":"https://www.softwareadvice.de/software/425970/uniqkey","@type":"ListItem"},{"name":"Alyne","position":15,"description":"Die GRC-Plattform (Governance, Risk and Compliance) von Alyne bietet dynamischen Unternehmen intuitive, KI-fähige Funktionen. Die GRC-Plattform von Mitratech ermöglicht es Unternehmen jeder Größe, ihre GRC-Prozesse zu transformieren. Umsetzbare Erkenntnisse werden durch strukturierte Kontrollen und Risikoinformationen ermöglicht, wobei alles den relevanten Gesetzen, Vorschriften und Industriestandards zugeordnet ist. Risikominderung und die Fähigkeit, sich schnell ändernde Vorschriften einzuhalten, was früher Wochen, Monate oder oft Jahre beanspruchte. Mit der KI-gestützten Plattform von Alyne können Unternehmen in wenigen Minuten auf Audits, neue gesetzliche Vorschriften, Datenschutz und Cybersicherheit reagieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5b64de7f-d551-491f-93ec-8b9db1daca53.png","url":"https://www.softwareadvice.de/software/363034/alyne","@type":"ListItem"},{"name":"CloudConnexa","position":16,"description":"CloudConnexa eliminiert die übliche Komplexität, die mit der Skalierung und Verwaltung von Netzwerkhardware verbunden ist, und bietet flexible und isolierte Private-Cloud-Netzwerke unter einem einzigen Eigentümerkonto für eine optimierte Verwaltung. CloudConnexa unterstützt verschiedene Anwendungsfälle wie sicheres Website-to-Website-Networking, IoT-Kommunikation und sicheren Remote-Personalzugriff. Mit diesem Modell ermöglicht der Service Unternehmen die Verwaltung sicherer Internetzugriffspunkte, die Nutzung von domainbasiertem Routing und die Anwendung von Cybersicherheitsmaßnahmen. Gleichzeitig werden damit die Fallstricke bei der Installation und Verwaltung traditioneller VPN-Server vermieden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b7401dd2-15d4-415c-b3bc-95e583892263.jpeg","url":"https://www.softwareadvice.de/software/506382/Cloud-Connexa","@type":"ListItem"},{"name":"OX Security","position":17,"description":"OX Security wurde für Unternehmen in den Bereichen Bankwesen, Informationstechnologie, Finanzdienstleistungen und anderen Branchen entwickelt und ist eine Cloud-Sicherheitsplattform, die erweiterte Funktionen zur Erkennung und Reaktion auf Bedrohungen bietet. Die Lösung bietet vollständige Rückverfolgbarkeit und Echtzeitanalysen, mit denen Unternehmen Bedrohungen erkennen und auf sie reagieren können, was das Risiko von Cyberangriffen minimiert. Die Lösung bietet eine Reihe von Sicherheitsfunktionen, darunter Bedrohungsinformationen, Compliance-Management, Integration von Drittanbietern, Netzwerk-Scanning, Problemverfolgung, Scanzusammenfassungen und automatisierte Workflows. Darüber hinaus bietet OX Security auch Kundenbetreuung über eine Wissensdatenbank, E-Mail und mehr.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6172ed09-fe03-4356-abe9-c7d7e95bf53a.png","url":"https://www.softwareadvice.de/software/394148/ox-security","@type":"ListItem"},{"name":"TEHTRIS XDR Platform","position":18,"description":"Erstelle deine Playbooks und verbinde deine Cyberlösungen: \n\nOrchestriere alle deine Cyber-Tools von einer einzigen Konsole aus und erhalte schnellere Reaktionen auf Angriffe. Automatisiere deine Prozesse, erstelle Bereitschaftsszenarien und gruppiere deine Warnungen in einzelne Vorfälle.\n\nUnübertroffene Erkennung bekannter und unbekannter Bedrohungen: \n\nErkenne mit der TEHTRIS-XDR-Plattform (Cross-Layered Detection and Response) alle Arten von Bedrohungen, sogar Bedrohungen durch schwache Signale oder Bedrohungen, die von verschiedenen Lösungen erkannt werden, und verhindere Sicherheitsverletzungen.\n\nAbhilfe in Echtzeit: \n\nNeben der Aufnahme deiner Sicherheitsereignisse automatisiert die TEHTRIS-XDR-Plattform deine Reaktion auf Angriffe und koordiniert alle deine Lösungen.\n\nDeine gesamte Cybersicherheit in einer einzigen Konsole: \n\nVereinheitliche deine Cybersicherheit, indem du alle deine Lösungen in einer einzigen Konsole für automatisierte Erkennungen und Reaktionen zusammenführst. Auf der TEHTRIS-XDR-Plattform findest du EDR (Endpoint Detection Response), MTD (Mobile Threat Defense), SIEM (Security Information and Event Management), Honeypots, NTA (Network Traffic Analysis), DNS-Firewall (Domain Name System), Cloudsicherheit und Containersicherheit.\nOrchestriere mit der TEHTRIS-XDR-Plattform alle deine Cybersicherheitstools gleichzeitig, einschließlich deiner vorhandenen Lösungen wie Zscaler und Proofpoint. Diese Plattform ist in der gesicherten Cloud des Anbieters oder on premise verfügbar. Mit In APIs und Out APIs lässt sie sich leicht in deinem Ökosystem bereitstellen. Mit den anpassbaren Playbooks und den Automatisierungsfunktionen erhältst du sofortige Reaktionen auf Cyberangriffe.\n\nDie gesamte erweiterte Technologie von TEHTRIS ist enthalten:\n\nErhalte die gesamte erweiterte Technologie von TEHTRIS direkt mit der XDR-Plattform. Die XDR-Plattform von TEHTRIS vereint nicht nur all deine Cyberlösungen, um deine Erkennung von und Reaktion auf Angriffe zu beschleunigen, sondern bietet dir auch all ihre analytischen Informationen. Jedes Modul der TEHTRIS-XDR-Plattform verwendet die erweiterte Technologie von TEHTRIS für schnellere Erkennung, Untersuchung und Abhilfemaßnahmen. Du erhältst: \n\n– CTI (Cyber Threat Intelligence): ein kontinuierlich aktualisiertes Cyber Warehouse. Damit hast du die richtigen Tools für sofortige Analyse, Sandboxing und Hunting.\n– XDR/SOAR (Security Orchestration, Automation and Response): zur Orchestrierung all deiner Cyberlösungen, einschließlich der Partner der TEHTRIS-XDR-Plattform. Du kannst deine eigenen Playbooks erstellen, um automatische Erkennungen und Reaktionen zu erhalten. \n– Die künstliche Intelligenz Cyberia: Sie wurde direkt von TEHTRIS entwickelt und bearbeitet und funktioniert mit allen Modulen der Plattform. Ihr neuronales Netzwerk (Deep Learning) ermöglicht dir eine effektive Erkennung und Reaktion. \n– UEBA (User and Entity Behavior Analytics) ist eine Verhaltensanalyse-Engine, die auf maschinellem Lernen basiert und in XDR/SIEM (Security Information and Event Management) integriert ist. Die Lösung erkennt automatisch unregelmäßiges Verhalten. \n– Soc in the Box: priorisiert EDR-Benachrichtigungen (Endpoint Detection and Response), erkennt Anomalien und gruppiert automatisch Ereignisse, um die Arbeit deines Analyseteams zu erleichtern. \n\nStärkere Kollaboration in deinen Teams:\n\nDie Reaktionsfähigkeit deines Teams ist der Schlüssel zu einem erfolgreichen Schutz. TEHTRIS ist der Überzeugung, dass diese notwendige Reaktionsfähigkeit von einem eng verbundenen Team ausgeht, das mit den besten technischen Mitteln ausgestattet ist, um im Falle einer Warnung einfach, schnell und effektiv zusammenzuarbeiten. Um deine Teams zu unterstützen, den aktuellen Mangel an Analysten zu beheben und die MTTD (Mean Time To Detect) und MTTR (Mean Time To React) zu reduzieren, bietet die TEHTRIS-XDR-Plattform mehrere Funktionen: \n– Automatische Reaktion auf Angriffe \n– Kontextualisierung von Ereignissen direkt auf der Plattform \n– Warnungen für dein Analyseteam während eines Angriffs \n– Möglichkeit, Ermittlungsgruppen innerhalb der XDR-Plattform zu erstellen \n– Verbesserte Filterverwaltungs- und Co-Publishing-Funktionen\n\nBehalte die Kontrolle über deine Daten:\n\nImmer mehr Kunden berichten: Konkurrierende Cyberlösungen rufen alle ihre Daten ab und sichern sie. Um dein Unternehmen vor industrieller Spionage zu schützen, haben wir die TEHTRIS-XDR-Plattform und ihre Module so konzipiert, dass sichergestellt wird, dass deine Dateien nicht zugänglich sind. Die Wahl einer Cybersicherheitslösung, die deine Daten schützt, ist im heutigen Cyber- und geopolitischen Kontext für Führungskräfte zu einer strategischen Entscheidung geworden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c1c85258-a895-43fc-afdc-c06e52be60fb.jpeg","url":"https://www.softwareadvice.de/software/421726/tehtris-xdr","@type":"ListItem"},{"name":"Cloudaware","position":19,"description":"CloudAware ist eine Cloud-Management-Plattform zur Entlastung von IT-Administratoren, indem die Bereitstellung und Verwaltung von Anwendungen auf mehreren Cloud-Plattformen vereinfacht wird. IT-Teams können mit dem Aktivitäts-Dashboard zu jedem Aspekt ihrer Kontoaktivität Berichte anzeigen und herunterladen.\n\nFührungskräfte können Cloudobjekte mit Kontakten und Fällen verknüpfen, Seitenlayouts definieren und nach Infrastrukturartefakten über mehrere Cloudkonten suchen. CloudAware bietet außerdem vollständige Unterstützung für Tagging und erweiterte Berichterstattungsfunktionen, damit deine Cloud-Umgebung reibungslos funktioniert.\n \nCloudAware ermöglicht es Teams, Daten aus Anwendungen wie New Relic, Ansible, Puppet, Chef, OSSEC, SolarWinds, ZenDesk, Redmine, Pivotal, Dynatrace, Wormly, Zenoss, Nessus und anderen zu erfassen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8bec1aae-a178-40df-b6f0-526797d3eb9e.png","url":"https://www.softwareadvice.de/software/267312/cloudaware","@type":"ListItem"},{"name":"PureDome","position":20,"description":"PureDome ist eine führende Business-VPN-Lösung (Virtual Private Network), die die Netzwerksicherheit für Organisationen und Remote-Teams erhöht. Mit ihrer einfach zu bedienenden Oberfläche und den erweiterten Sicherheitsfunktionen ermöglicht PureDome es Unternehmen, vertrauliche Daten und Kommunikationen mit Leichtigkeit und Zuversicht zu schützen. \n\nEine der herausragenden Funktionen von PureDome ist die Bereitstellung von statischen dedizierten IPs (Internet Protocols). In der heutigen vernetzten Welt ist Cybersicherheit entscheidend, und PureDome ermöglicht es Unternehmen, dedizierte IP-Adressen von verschiedenen globalen Standorten aus schnell einzurichten. Dies gewährleistet nicht nur eine stabile Verbindung, sondern verbessert auch die Netzwerksicherheit, indem der Zugriff durch IP-basierte Einschränkungen gesteuert wird.\n\nPureDome bietet intuitive Anwendungen für große Betriebssysteme wie Windows, macOS, Linux, iOS und Android, was einen nahtlosen Support für Remote-Teams mit verschiedenen Geräten gewährleistet. Manuelle Verbindungen bieten Nutzern mehr Kontrolle über ihre VPN-Verbindungen.\n\nMit einem Netzwerk von mehr als 70 Standorten ermöglicht PureDome es Nutzern, blockierte Regionen zu umgehen und ohne Unterbrechungen auf wichtige Ressourcen zuzugreifen. Diese Funktion ist besonders für multinationale Unternehmen von Vorteil, da sie die Kollaboration über verschiedene Länder hinweg erleichtert.\n\nDer Internet Kill Switch fügt eine zusätzliche Schutzebene hinzu, dadurch dass Nutzer vom Internet getrennt werden, wenn die VPN-Verbindung unterbrochen wird, wodurch Datenlecks und unbefugter Zugriff verhindert werden.\n\nPureDome nimmt die Kundenbetreuung ernst und bietet menschlichen 24/7-Support über Live-Chat und Tickets mit einer durchschnittlichen Antwortzeit von einer Stunde. Das erfahrene Support-Team bietet Unterstützung bei der Fehlerfindung, Demos, Problembehebung und Beratungen.\n\nDie Einrichtung von PureDome ist schnell und einfach, sodass Teams innerhalb weniger Minuten einsatzbereit sind. Das zentralisierte Admin-Dashboard vereinfacht die Verwaltung und bietet eine effiziente Kontrolle über Teammitglieder, Zugriffsberechtigungen und Abrechnung.\n\nZusätzlich zu den Hauptfunktionen bietet PureDome ausgezeichnete sichere Fernzugriffslösungen an, ein wichtiger Aspekt, der in der dynamischen Arbeitsumgebung von heute zunehmend an Bedeutung gewinnt. Mit dem Aufkommen von Remote-Arbeit, mobilen Geräten und cloudbasierten Diensten stehen Unternehmen vor neuen Herausforderungen, wenn es um die Gewährleistung eines sicheren Zugriffs auf ihre internen Ressourcen und Netzwerke geht.\n\nPureDome ermöglicht auch einen sicheren Fernzugriff. Ein sicherer Fernzugriff ist für Unternehmen unerlässlich, um die Datenintegrität aufrechtzuerhalten, sensible Informationen zu schützen und unbefugten Zugriff zu verhindern. Da Mitarbeitende von verschiedenen Standorten aus und außerhalb der traditionellen Büroumgebung arbeiten, wird der Bedarf an einer robusten und sicheren Fernzugriffslösung zu einer großen Priorität.\n\nPureDome bietet eine leistungsstarke Lösung zum Umgehen blockierter Regionen, mit der Nutzer problemlos auf eingeschränkte Inhalte und Ressourcen zugreifen können. In der heutigen vernetzten Welt können geografische Einschränkungen und Internetzensur erhebliche Herausforderungen für Unternehmen und Einzelpersonen darstellen, die ununterbrochenen Zugriff auf wichtige Online-Dienste benötigen. PureDomes umfangreiches Netzwerk von mehr als 70 Standorten ermöglicht es Nutzern, diese Barrieren effektiv zu umgehen.\n\nPureDome schätzt das Feedback seiner Nutzer und bietet ein dediziertes Feedback-Forum, um eine offene und kollaborative Umgebung für die Kommunikation zu fördern. Diese Plattform dient als wertvoller Kanal für Kunden, um ihre Gedanken, Vorschläge und Erfahrungen mit dem Service zu teilen. PureDome ist der festen Überzeugung, dass die Stimme des Kunden ein integraler Bestandteil der kontinuierlichen Verbesserung und Entwicklung seiner VPN-Lösung ist.\n\nZusammenfassend lässt sich sagen, dass PureDome eine zuverlässige und nutzerfreundliche Business-VPN-Lösung ist, die Sicherheit und Komfort für Unternehmen und Remote-Teams priorisiert.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/53c470cc-f4e8-40c1-9e35-0867d5bc3e2f.png","url":"https://www.softwareadvice.de/software/412996/puredome","@type":"ListItem"},{"name":"ManageEngine DataSecurity Plus","position":21,"description":"ManageEngine DataSecurity Plus ist eine umfassende Software, mit der Unternehmen Datentransparenz und -sicherheit verwalten können. Mit diesem leistungsstarken Tool kannst du mühelos Dateiserveraktivitäten prüfen und überwachen sowie Echtzeitwarnungen und Berichte über alle Dateizugriffe und -änderungen erhalten. Die fortschrittliche Funktion zur Verhinderung von Datenlecks ermöglicht die Erkennung und Unterbrechung von Datenlecks über verschiedene Kanäle wie USB-Geräte, E-Mails und Drucker.\n\nMit DataSecurity Plus kannst du Inhaltsinspektionen und kontextbezogene Analysen durchführen, um sensible Daten basierend auf Schwachstellen zu identifizieren und zu klassifizieren. Die Dateianalysefunktion bietet detaillierte Einblicke in die Festplattennutzung, die Verwaltung von Junk-Daten, die Identifizierung von Risikodaten und die Analyse von Dateiberechtigungen.\n\nDataSecurity Plus bietet Cloud-Schutz, mit dem du den Web-Traffic verfolgen, die Verwendung von Schatten-Webanwendungen überwachen und Richtlinien durchsetzen kannst, um unangemessene oder schädliche Webinhalte zu blockieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0da2ce73-022c-43fa-8e7b-31d04a48737f.png","url":"https://www.softwareadvice.de/software/361384/manageengine-datasecurity-plus","@type":"ListItem"},{"name":"Satori","position":22,"description":"Satori ist die erste Datensicherheitsplattform, die entwickelt wurde, um Kundendaten zu schützen und gleichzeitig die Produktivität der Administratoren und Nutzer zu erhöhen. Satori wurde auf Grundlage jahrzehntelanger Erfahrung auf dem Gebiet der Cybersicherheit gegründet und hat es sich zur Aufgabe gemacht, Sicherheits-, Engineering- und Datenteams dabei zu unterstützen, anhand sicherer Daten zügige Prozesse zu gewährleisten.\n\nDas bietet Satori unseren Kunden:\n\nEliminiere das Risiko eines Datenschutzverstoßes aufgrund eines überprivilegierten Nutzerzugriffs auf Kundendaten:\nSatori hilft deinem Unternehmen, von dauerhaften Berechtigungen zu Just-in-Time- und Need-to-Know-Datenzugriff zu wechseln, und bietet dir alle nötigen Tools für die Zugriffsverwaltung in großem Maßstab.\n\nErfülle die Sicherheits- und Compliance-Anforderungen für Kundendaten innerhalb weniger Tage:\nSatori deckt die Anforderungen für Zugriffskontrolle und Audit ab und wird als Add-on zur vorhandenen Dateninfrastruktur implementiert.\n\nVerbessere die Sicherheit und steigere gleichzeitig die Produktivität für Administratoren und Endnutzer:\nSatori automatisiert den Lebenszyklus des Datenzugriffs, sodass du Berechtigungen nicht mehr manuell bearbeiten musst, und lässt sich nativ in die Daten- und Verbraucherumgebung integrieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0ab98fdf-21e4-492b-8c80-454e772698c5.jpeg","url":"https://www.softwareadvice.de/software/373326/satori","@type":"ListItem"},{"name":"cyberscan.io","position":23,"description":"cyberscan.io® vereint die Funktionen von Schwachstellenscanner, Penetrationstool und OSINT-Scanner in einem Produkt. Der Scanner identifiziert alle IP-Adressen und Sub-Domains, die mit einer Domain verbunden sind, und scannt sie auf offene Ports. Die Ergebnisse des Port-Scans werden mit einer Vielzahl von Quellen für die Bedrohungsanalyse verglichen, darunter auch Schwachstellen-Bulletins aller großen und bekannten Softwarehersteller.  In nur wenigen Schritten erhalten Sie einen umfassenden Überblick über die Schwachstellen Ihrer Systeme.\n\n- Automatisierte Benachrichtigung über neue Schwachstellen und Sicherheitsrisiken.\n- Ein übersichtliches All-in-One Dashboard, mit dem Sie alle Ihre Domains und IP-Adressen im Blick behalten.\n- Automatisierte und übersichtliche Dokumentation sämtlicher Kennzahlen aus cyberscan.io®.\n- Mehr als 15 Millionen Datenlecks/Data Breaches in einer integrierten Datenbank zur Überprüfung der eigenen Firmen-E-Mail-Accounts.\n- Kontinuierliches Scannen und Konsolidieren von mehr als 130 Internet-Quellen (darunter Shodan).\n- Übersicht über die Anzahl der Schwachstellen innerhalb der Netzwerke, zu denen Ihr Server gehört.\n- Mehr als 7 Millionen Bulletins in unserer selbstlernenden Datenbank – darunter 160.000 Schwachstellen, die in der Liste öffentlicher Schwachstellen und Risiken (CVE) geführt sind.\n- KI-basierte Analyse der Schwachstellen und Mapping in unserer Datenbank.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0c271724-0563-4026-92b3-b3b98e7f1d73.png","url":"https://www.softwareadvice.de/software/375473/cyberscan-io","@type":"ListItem"},{"name":"Versa SASE","position":24,"description":"Versa konzentriert sich darauf, den Schutz von Nutzern, Geräten und Standorten zu vereinfachen und sie jederzeit und überall mit Workloads und Anwendungen zu verbinden.\n\nSchütze alle Assets (Geräte, Nutzer, Standorte, Arbeitslasten) im Unternehmen.\n\nVerbinden – Mühelos und mit einer herausragenden Nutzer-/Gerät-zu-App-Erfahrung.\n\nVereinfachen - Mit einer einheitlichen Plattform, einheitlichen Richtlinien, einem einheitlichen Datenspeicher und einer einheitlichen Konsole.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b306a716-d3f6-4c53-a85e-1eb65bfb3b4d.png","url":"https://www.softwareadvice.de/software/421450/versa-sase","@type":"ListItem"},{"name":"Netacea Bot Management","position":25,"description":"Netacea Bot Management ist eine Unternehmenslösung zum Schutz vor Bot-Angriffen. Die Lösung verwendet maschinelles Lernen, um bösartige Bots zu erkennen, auf Angriffe zu reagieren und sich an aufkommende Bedrohungen anzupassen. Netacea bietet Echtzeit-Bedrohungsdaten und kann auf vorhandenen Sicherheits-Stacks aufbauen. Unternehmen können diese skalierbare Lösung zum Schutz von Websites, mobilen Apps und APIs verwenden. Die Lösung lässt sich in Drittanbieterlösungen wie Akamai, Magento, CloudFlare und andere integrieren. Für die Verwendung dieser Lösung ist keine Hardware erforderlich. \n\nNetacea Bot Management enthält eine Intent-Analytics-Engine, die die Gründe für Bot-Aktivitäten und ausgefeilte Angriffe identifiziert. Die Lösung kann vor Credential-Stuffing-Angriffen, der Übernahme von Konten, Screen Scraping und anderen Arten von Bedrohungen schützen. Netacea mindert unerwünschten Bot-Traffic, ohne den menschlichen Traffic zu beeinträchtigen. Die Plattform umfasst Dashboards, Risikobewertung und Reputationsanalyse, um Unternehmen beim Treffen fundierter Entscheidungen zu helfen.\n\nPreisinformationen werden auf Anfrage von Netacea bereitgestellt. Support ist über Telefon, E-Mail und andere Online-Ressourcen verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7fbf81c6-5592-420b-b7a4-1c1069353078.png","url":"https://www.softwareadvice.de/software/354582/netacea","@type":"ListItem"}],"numberOfItems":25}
</script>
