---
description: Entdecke die beste Vulnerability Scanner für deine Organisation. Vergleiche top Vulnerability Scanner mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Die Top Vulnerability Scanner 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Vulnerability Scanner](https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software)

# Vulnerability Scanner

Canonical: https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software

-----

## Produkte

1. [Acunetix](https://www.softwareadvice.de/software/77622/acunetix) — 4.4/5 (35 reviews) — Acunetix (von Invicti) ist eine cloudbasierte digitale Sicherheitslösung, die Sicherheitsanalyseteams beim Datenschut...
2. [Aikido Security](https://www.softwareadvice.de/software/433685/aikido) — 4.7/5 (6 reviews) — Aikido ist ein Sicherheitsmanagementsystem, das Unternehmen bei der Rationalisierung ihrer Sicherheitsvorgänge über C...
3. [UserWay Accessibility Widget](https://www.softwareadvice.de/software/219037/userway) — 4.9/5 (328 reviews) — UserWay bietet cloudbasierte Website-Zugänglichkeitslösungen, mit denen Unternehmen gesetzliche und regulatorische Co...
4. [Nessus](https://www.softwareadvice.de/software/226882/nessus) — 4.7/5 (93 reviews) — Nessus ist eine cloudbasierte Lösung, die Unternehmen dabei unterstützt, potenzielle Schwachstellen im gesamten Syste...
5. [Orca Security](https://www.softwareadvice.de/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behe...
6. [Kiuwan](https://www.softwareadvice.de/software/445953/kiuwan) — 4.4/5 (35 reviews) — Kiuwan ist eine SAST-Lösung (Static Application Security Testing), die Unternehmen bei der Identifizierung und Behebu...
7. [Qualys Cloud Platform](https://www.softwareadvice.de/software/262425/qualysguard-enterprise) — 4.0/5 (33 reviews) — Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu...
8. [ManageEngine Vulnerability Manager Plus](https://www.softwareadvice.de/software/435297/manageengine-vulnerability-manager-plus) — 4.6/5 (32 reviews) — O Vulnerability Manager Plus é uma solução de segurança cibernética local que capacita os administradores de TI e as ...
9. [Invicti](https://www.softwareadvice.de/software/174628/netsparker-security-scanner) — 4.7/5 (26 reviews) — Invicti ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen bei der Verwaltung des gesamten Anwendungssiche...
10. [AppTrana](https://www.softwareadvice.de/software/183736/apptrana) — 4.6/5 (24 reviews) — AppTrana ist ein Website- und Anwendungssicherheitstool, das Unternehmen bei der Verwaltung und Aufrechterhaltung der...
11. [vRx](https://www.softwareadvice.de/software/185131/topia) — 4.9/5 (22 reviews) — TOPIA ist eine Software für das Vulnerability-Management, die Unternehmen bei der Analyse, Erkennung und Behebung von...
12. [Hackrate](https://www.softwareadvice.de/software/329884/hackrate-bug-bounty-platform) — 5.0/5 (21 reviews) — Die Plattform von Hackrate Bug Bounty hilft Unternehmen, Softwareschwachstellen kostengünstig zu identifizieren. Bei ...
13. [GlitchSecure](https://www.softwareadvice.de/software/410306/glitchsecure) — 5.0/5 (16 reviews) — GlitchSecure wurde für Unternehmen in den Bereichen Technologie, Telekommunikation, Gesundheitswesen und anderen Bran...
14. [Sigrid](https://www.softwareadvice.de/software/420602/sigrid) — 4.1/5 (16 reviews) — Sigrid ist eine datengesteuerte Intelligence-Plattform, mit der Nutzer den Quellcode von Anwendungen analysieren und ...
15. [HackerOne](https://www.softwareadvice.de/software/363397/hackerone) — 4.6/5 (12 reviews) — HackerOne ist eine Cybersicherheitsplattform von Hackern, die es Organisationen in der Regierungs- und Finanzbranche ...
16. [Bytesafe](https://www.softwareadvice.de/software/375538/bytesafe) — 4.6/5 (7 reviews) — Bytesafe ist eine cloudnative Sicherheitsplattform, die Risiken reduziert und Einnahmen schützt – ohne Entwicklungste...
17. [Appgate SDP](https://www.softwareadvice.de/software/188797/appgate) — 5.0/5 (7 reviews) — Angetrieben von Zero-Trust-Architektur ermöglichen die Appgate-Lösungen für sicheren Zugriff und Cybersicherheit Unte...
18. [Checkmarx One](https://www.softwareadvice.de/software/450140/Checkmarx-One) — 3.9/5 (7 reviews) — Checkmarx One bietet Unternehmen eine cloudnative Anwendungssicherheitsplattform, die sich auf die Bereitstellung von...
19. [Enginsight](https://www.softwareadvice.de/software/288516/enginsight) — 5.0/5 (6 reviews) — Enginsight schützt Unternehmen vor der sich ständig weiterentwickelnden Landschaft von Cyberbedrohungen und gewährlei...
20. [Axonius](https://www.softwareadvice.de/software/87551/axonius) — 5.0/5 (5 reviews) — Axonius ist eine ITAM-Lösung (Information Technology Asset Management), die kleine bis große Unternehmen bei der Über...
21. [Holm Security VMP](https://www.softwareadvice.de/software/360656/holm-security-vmp) — 4.4/5 (5 reviews) — Holm Security hilft Kunden dabei, Schwachstellen in ihrer Cybersicherheitsabwehr zu identifizieren und zu beheben, un...
22. [Detectify](https://www.softwareadvice.de/software/231004/detectify) — 4.7/5 (3 reviews) — Detectify ist eine Software für Vulnerability Management, die Sicherheitsteams und Entwicklern dabei hilft, Asset-Übe...
23. [cyberscan.io](https://www.softwareadvice.de/software/375473/cyberscan-io) — 5.0/5 (1 reviews) — cyberscan.io® vereint die Funktionen von Schwachstellenscanner, Penetrationstool und OSINT-Scanner in einem Produkt. ...
24. [Wiz](https://www.softwareadvice.de/software/415533/wiz) — 5.0/5 (1 reviews) — Mit Wiz können Unternehmen kritische Risiken in Cloudumgebungen schnell identifizieren und beseitigen. Wiz sichert al...

## Ähnliche Kategorien

- [Cloud Security Software](https://www.softwareadvice.de/directory/4329/cloud-security/software)
- [Netzwerk Monitoring Tools](https://www.softwareadvice.de/directory/4307/network-monitoring/software)
- [Vulnerability Management Software](https://www.softwareadvice.de/directory/4286/vulnerability-management/software)
- [Netzwerksicherheit Software](https://www.softwareadvice.de/directory/4170/network-security/software)
- [Risikomanagement Software](https://www.softwareadvice.de/directory/4423/risk-management/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software> |
| en | <https://www.softwareadvice.com/vulnerability-scanner/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4415/vulnerability-scanner/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4415/vulnerability-scanner/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4415/vulnerability-scanner/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4415/vulnerability-scanner/software> |
| fr | <https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.de/#organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@type":"WebSite","@id":"https://www.softwareadvice.de/#website","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Vulnerability Scanner","description":"Entdecke die beste Vulnerability Scanner für deine Organisation. Vergleiche top Vulnerability Scanner mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software","about":{"@id":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software#webpage","mainEntity":{"@id":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Vulnerability Scanner","position":2,"item":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Die Top Vulnerability Scanner 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"Acunetix","position":1,"description":"Acunetix (von Invicti) ist eine cloudbasierte digitale Sicherheitslösung, die Sicherheitsanalyseteams beim Datenschutz, bei manuellen Tests und bei der Compliance-Berichterstattung unterstützt. Die Lösung wurde in erster Linie entwickelt, um Websites zu scannen und Schwachstellen zu identifizieren, die Netzwerke gefährden können.\n\nZu den wichtigsten Funktionen gehören Website-Crawling, Analyse, Bedrohungserkennung, SQL-Injection-Tests (Structured Query Language), Netzwerk-Scanning und -Tests. Der Schwachstellenscanner durchsucht Open-Source-Software und selbst entwickelte Anwendungen mit Black-Box- und Grey-Box-Techniken. Mit dem Netzwerksicherheitsmodul können Nutzer Router, Firewalls und Switches testen und Fehlkonfigurationen erkennen.\n\nAcunetix verfügt über eine API, die Unternehmen die Integration der Lösung in ihre Workflows und Prozesse ermöglicht. Die Lösung ist als einmaliges Abonnement verfügbar und der Support erfolgt per Telefon und E-Mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/9a1f201e-3bde-45b3-a0e2-bfe0c3a29b9e.png","url":"https://www.softwareadvice.de/software/77622/acunetix","@type":"ListItem"},{"name":"Aikido Security","position":2,"description":"Aikido ist ein Sicherheitsmanagementsystem, das Unternehmen bei der Rationalisierung ihrer Sicherheitsvorgänge über Codes und die Cloud hinweg unterstützt. Die Lösung bietet verschiedene Funktionen, darunter nutzerdefinierte Regeln, maßgeschneiderte Benachrichtigungen, On-Demand-Sicherheitsberichte, ein zentrales Dashboard und umfangreiche Scans, die große Cloud-Anbieter unterstützen.\n\nDie Plattform ermöglicht es Nutzern, in einem durchgängig verschlüsselten Framework zu arbeiten, das von einem ISO-27001-zertifizierten Rechenzentrum überwacht wird. Durch die Verwendung der automatischen Triage-Funktion, die auf kritische Probleme abzielt und sicherstellt, dass Teams die notwendige Unterstützung zur Bewältigung dringender Sicherheitsrisiken erhalten, verbessert Aikido die Sicherheit weiter. Durch die Integration von Funktionen wie Static-Code-Analyse (SAST, Static Application Security Testing), Infrastructure-as-Code-Scans, Open-Source-Dependency-Scans (SCA, Software Composition Analysis) und Container-Scans deckt Aikido mit dieser umfassenden Lösung alle Aspekte des Sicherheitsmanagements ab.\n\nAikido lässt sich nahtlos in bestehende Workflows und digitale Infrastrukturen integrieren und bietet Aufgabenmanagement, Messaging-Tools und Compliance-Suites. Die Plattform erleichtert den Export von Sicherheitsberichten, sodass Unternehmen den Sicherheitsüberprüfungsprozess effizient navigieren und Berichte leicht mit relevanten Stakeholdern teilen können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3a6ac642-6836-44e8-9489-54089fc64a58.png","url":"https://www.softwareadvice.de/software/433685/aikido","@type":"ListItem"},{"name":"UserWay Accessibility Widget","position":3,"description":"UserWay bietet cloudbasierte Website-Zugänglichkeitslösungen, mit denen Unternehmen gesetzliche und regulatorische Compliance-Richtlinien einhalten können. UserWay unterstützt über 30 Sprachen und kann von Unternehmen verwendet werden, die eine bis 1.000 Websites verwalten. Die Lösung eignet sich für Bereiche wie Finanzen, Bildung, Einzelhandel, Regierung, Gastgewerbe, Medien und andere Branchen. Das Zugänglichkeits-Widget kann mit den beliebtesten CMS-Plattformen (Content-Management-System) verwendet werden, um Zugänglichkeitsverstöße zu identifizieren und zu beheben. \n\nBesuchern mit Behinderungen und Beeinträchtigungen bietet das UserWay-Widget Zugriffsoptionen wie Tastaturnavigation, Seitenlesen, Stoppen von Animationen und weitere. UserWay bietet auch Tools für die Durchführung von Zugänglichkeitsprüfungen, PDF-Korrekturen, Video-Korrekturen und mehr. Unternehmen können auch nutzerdefinierte Zugänglichkeitserklärungen für Websites erstellen. \n\nDie Preise verstehen sich als Monats- oder Jahresabonnement und basieren auf der Anzahl der Seitenaufrufe. Der Support erfolgt per Live-Chat, E-Mail und sonstigen Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ee5c75bb-13e7-48e8-9e41-400a89e1b4ec.png","url":"https://www.softwareadvice.de/software/219037/userway","@type":"ListItem"},{"name":"Nessus","position":4,"description":"Nessus ist eine cloudbasierte Lösung, die Unternehmen dabei unterstützt, potenzielle Schwachstellen im gesamten System zu identifizieren und kritische Probleme zu priorisieren, um die Behebung von Bedrohungen zu erleichtern. Fachleute können einen Audit-Trail verwalten und Scaninformationen mit Details wie Status, Schweregrad, Start-/Endzeitpunkt und abgelaufenen Minuten anzeigen.\n\nMit dem integrierten VPR-Tool (Vulnerability Priority Rating) von Tenable können Unternehmen kritische Probleme mithilfe von datenwissenschaftlichen Funktionen und Tools für Gefahrenerkennung ermitteln. Das Management kann vorkonfigurierte Vorlagen für verschiedene administrative Prozesse verwenden, einschließlich Audits oder Patch-Management, und anpassbare Berichte im HTML-, CSV- und XML-Format erstellen. Darüber hinaus können Nutzer bestimmte Probleme auswählen und sie nach ihren Anforderungen in verschiede Kategorien einteilen. \n\nNessus wurde für Unternehmen in verschiedenen Branchen wie Finanz- und Gesundheitswesen, Automobilherstellung, Transport und anderen Sektoren entwickelt. Das Produkt ist im Rahmen jährlicher Abonnements erhältlich und der Support erfolgt über Dokumentationen und ein Antragsformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5c5a52bf-7df5-4ea3-98ef-6d51f8d80c6d.png","url":"https://www.softwareadvice.de/software/226882/nessus","@type":"ListItem"},{"name":"Orca Security","position":5,"description":"Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behebung von potenziellen Bedrohungen im gesamten System zur Verfügung stellt. Fachleute können die integrierte SideScanning-Technologie nutzen, um automatisch ganzheitliche Sicherheitsbewertungen aller IT-Assets durchzuführen, einschließlich virtueller Maschinen, Container und Cloud-Infrastrukturressourcen.\n\nMit Orca Security können Unternehmen tägliche Momentaufnahmen der laufenden Umgebung erfassen und verschiedene Arten von Risiken wie Malware, Fehlkonfigurationen, durchgesickerte Passwörter, vertrauliche Daten und vieles mehr identifizieren. Das Management kann automatisierte Warnungen zu potenziellen Schwachstellen erhalten und diese basierend auf ihrem Aktivitätsstatus filtern. Darüber hinaus können Nutzer die Einhaltung verschiedener Branchenvorschriften sicherstellen. \n\nOrca Security bietet ein Dashboard, mit dem Unternehmen auf einer zentralen Plattform einen Überblick über vorhandene IT-Assets, den durchschnittlichen Sicherheitsfaktor und andere Kennzahlen erhalten können. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per Live-Chat und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.de/software/432007/orca-security","@type":"ListItem"},{"name":"Kiuwan","position":6,"description":"Kiuwan ist eine SAST-Lösung (Static Application Security Testing), die Unternehmen bei der Identifizierung und Behebung von Schwachstellen innerhalb des Quellcodes über den gesamten Lebenszyklus der Softwareentwicklung unterstützt. Die Plattform unterstützt mehrere Programmiersprachen wie C++, HTML, JCL, Kotlin, Python, XML, SQL, Scala, PHP und viele andere.\n\nOrganisationen können Quellcode scannen und Ergebnisse mit Teammitgliedern innerhalb einer kollaborativen cloudbasierten Plattform teilen. Mit Kiuwan können Administratoren Aktionspläne zur Behebung von Schwachstellen erstellen und mithilfe von Berichten Einblicke in Risiken erhalten. Darüber hinaus erfüllt die Plattform verschiedene Sicherheitsstandards wie OWASP (Open Web Application Security Project), HIPAA (Health Insurance Portability and Accountability Act) und PCI DSS (Payment Card Industry Data Security Standard).\n\nDie Preise von Kiuwan sind auf Anfrage erhältlich und der Support erfolgt per Dokumentation, Live-Chat, Telefon und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a8dcb3c0-541d-479f-a555-bed59bc42274.png","url":"https://www.softwareadvice.de/software/445953/kiuwan","@type":"ListItem"},{"name":"Qualys Cloud Platform","position":7,"description":"Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu überwachen und Bedrohungen in Echtzeit zu priorisieren. Administratoren können Warnungen zu Schwachstellen, verdächtigen Aktivitäten und Angriffen erhalten sowie potenzielle Bedrohungen beheben.\n\nDie Plattform ermöglicht es Managern, abgelaufene Lizenzen, Anwendungsversionen und veraltete Betriebssysteme zu verfolgen, um das Asset-Inventar zu pflegen. Mit Qualys Cloud können Teams Dateien in Übereinstimmung mit dem Datenschutzstandard PCI DSS (Payment Card Industry Data Security Standard) und den Compliance-Protokollen von HIPAA (Health Insurance Portability and Accountability Act) bewerten. Darüber hinaus können Anwender auf Endpunkte zugreifen, um Dateien in Quarantäne zu stellen, Fehlkonfigurationen zu beheben und das Ausnutzen von Sicherheitsproblemen auf einer einheitlichen Schnittstelle zu eliminieren.\n\nQualys Cloud bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen von Drittanbietern wie Amazon Web Services, Microsoft Azure und Google Cloud Platform integrieren können. Preise sind auf Anfrage erhältlich, und Support erfolgt über eine Wissensdatenbank, Telefon, Chat, E-Mail, FAQs und ein Forum.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/296fda38-71c2-40bb-91b2-b8813c1a7c14.png","url":"https://www.softwareadvice.de/software/262425/qualysguard-enterprise","@type":"ListItem"},{"name":"ManageEngine Vulnerability Manager Plus","position":8,"description":"O Vulnerability Manager Plus é uma solução de segurança cibernética local que capacita os administradores de TI e as equipes de segurança com um console integrado para realizar avaliação de vulnerabilidade, gerenciamento de configuração de segurança, gerenciamento de patches, fortalecimento do servidor da Web, auditoria de software de alto risco e auditoria de portas.\n\n\nEle permite que você monitore continuamente sua rede em busca de vulnerabilidades e configurações incorretas, realize auditorias de software em fim de vida útil, estado do firewall e estado do antivírus. Além disso, você pode implantar soluções com segurança para vulnerabilidades e configurações incorretas diretamente do console. Além disso, você pode lidar com brechas de segurança, como senhas, protocolos herdados, compartilhamentos abertos, SSL expirado e muito mais. O patch integrado permite que você personalize e automatize o patch para Windows, Mac, Linux e mais de 250 aplicativos de terceiros.\n\n\nÉ uma solução extremamente escalável que ajuda a proteger sistemas e servidores em escritórios locais e remotos, bem como em dispositivos móveis, tudo a partir de um local central. Gerencie todos os computadores da sua organização — até mesmo computadores em redes fechadas, como aqueles em uma zona desmilitarizada (DMZ).\n\n\nAlém disso, oferece suporte a ambientes diferentes, monitoramento contínuo de endpoints, arquitetura neural de rede, testes robustos e recursos de geração de relatórios. O Vulnerability Manager Plus é um software baseado em agente fácil de implementar e de implantação remota com uma interface do usuário intuitiva que não requer profissionais qualificados ou treinamento extensivo.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/04c877b8-6ccf-4e5e-8dec-d82669a9ac11.png","url":"https://www.softwareadvice.de/software/435297/manageengine-vulnerability-manager-plus","@type":"ListItem"},{"name":"Invicti","position":9,"description":"Invicti ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen bei der Verwaltung des gesamten Anwendungssicherheitslebenszyklus mithilfe von automatisierten Schwachstellenbewertungen unterstützt. Zu den wichtigsten Funktionen gehören Wartungspläne, Top-Ten-OWASP-Schutz (Open Web Application Security Project), Datenbanksicherheitsprüfung, Schwachstellenschutz und Asseterkennung. \n\n\nTeams können mit Invicti Chrome-basiertes Crawling durchführen, um Schwachstellen in verschiedenen Webanwendungen wie Web 2.0, HTML5 und Single-Page-Anwendungen zu finden. Mit einem beweisbasierten Scanmodul können Unternehmen Webanwendungen scannen, die auf verschiedenen Sprachen wie NET PHP und anderen basieren, und Benachrichtigungen erhalten, wenn anfällige Systemversionen identifiziert werden. Durch die Einreichung von Anmeldeinformationen können Nutzer mit der Lösung zudem passwortgeschützte Websites scannen, sodass keine Black-Box-Scanner konfiguriert werden müssen. \n\n\nZur Sicherstellung der Einhaltung gesetzlicher Vorschriften innerhalb des Unternehmens hilft Invicti Teams bei der Erstellung von Geschäfts- und Unternehmensführungsberichten. Das Produkt wird als Jahresabonnement angeboten und der Support erfolgt über Dokumentation, Telefon und E-Mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d386ac3d-34c6-4fa7-a326-728dc8167276.png","url":"https://www.softwareadvice.de/software/174628/netsparker-security-scanner","@type":"ListItem"},{"name":"AppTrana","position":10,"description":"AppTrana ist ein Website- und Anwendungssicherheitstool, das Unternehmen bei der Verwaltung und Aufrechterhaltung der Cloud-Sicherheit durch Scannen, Pen-Tests, Risikoerkennung, Always-on-Sicherheit, WAF (Web Application Firewall), Traffic-Überwachung und mehr unterstützt. Die Lösung bietet eine 360-Grad-Ansicht der Anwendungssicherheit des Nutzers mithilfe von Dashboards, visuellen Berichten, Benachrichtigungen und Warnungen. \n\n\nRisiken werden innerhalb von AppTrana mithilfe automatisierter Sicherheitsscans und manuellen Pen-Tests kontinuierlich überwacht. Das Dashboard bietet auf einen Blick Daten zu gefundenen Schwachstellen, der Gesamtzahl der Angriffe, der Bandbreitennutzung, Aktionsplänen und mehr. Die Lösung ermöglicht es Unternehmen, ihre Websites und Anwendungen mithilfe von Schwachstellen-Patches und DDoS-Überwachung (Distributed Denial of Service) zu schützen. Mit AppTrana können Nutzer die Anzahl der blockierten Angriffe anzeigen und Trends bei Angriffen mithilfe visueller Analysen erkennen. Nutzer können die Website-Performance auch mithilfe verteilter Global-Edge-Standorte verfolgen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/47a09778-f8a2-42f1-be8d-484d32b38c5d.png","url":"https://www.softwareadvice.de/software/183736/apptrana","@type":"ListItem"},{"name":"vRx","position":11,"description":"TOPIA ist eine Software für das Vulnerability-Management, die Unternehmen bei der Analyse, Erkennung und Behebung von Cyber-Sicherheitsbedrohungen über installierte Anwendungen hinweg unterstützt. Mithilfe des Tools zur Bedrohungsanalyse können Fachleute Risikobewertungen durchführen und automatisch Sicherheitspatches für alle Anwendungen bereitstellen. \nTOPIA hat ein administratives Dashboard, das es Managenden ermöglicht, Bedrohungen mithilfe kontextbezogener Bewertungsmethoden zu klassifizieren und erkannte Risiken anhand von Prioritätsstatus zu sortieren. Unternehmen können häufige Schwachstellen und Gefährdungen CVE (Common Vulnerabilities and Exposure) überwachen und eine binäre Analyse von Anwendungen Dritter durchführen. Darüber hinaus können IT-Teams das Zero-Day-Analyse-Tool und prädiktive Algorithmen nutzen, um potenzielle Malware-Aktivitäten oder Cybersicherheits-Angriffe zu verfolgen.\nTOPIA ermöglicht es Organisationen, die Leistung von Anwendungen zu überwachen, analytische Berichte zu erstellen und diese mit Kollegen zu teilen. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per E-Mail und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/09d8c5f2-5265-4242-9659-1dc572b6fd35.png","url":"https://www.softwareadvice.de/software/185131/topia","@type":"ListItem"},{"name":"Hackrate","position":12,"description":"Die Plattform von Hackrate Bug Bounty hilft Unternehmen, Softwareschwachstellen kostengünstig zu identifizieren.\n\nBei Bug Bounty geht es darum, die Leistungsfähigkeit der Crowdsourcing-Sicherheit zu nutzen, um Unternehmen zu schützen. Bei einem Bug-Bounty-Programms bietet eine Organisation ethischen Hackern Belohnungen für die Meldung von Schwachstellen.\n\nCybersicherheitsbedrohungen entwickeln sich weiter und bösartige Hacker folgen keiner\nvordefinierten Sicherheitsmethodik. Diese Risiken beeinflussen das Wachstum deines Unternehmens. Wie kannst du vertrauliche Informationen schützen? Wie kannst du verhindern, dass deine Website gehackt wird? Diese Sicherheitstests der nächsten Generation können dir helfen, potenzielle Datenschutzverletzungen zu verhindern und Cybersicherheitsrisiken zu reduzieren.\n\n\nDiese globale Gemeinschaft von ethischen Hackern ist eine Garantie gegen Softwarefehler.\nDas Bug-Bounty-Programm hilft Unternehmen, Vertrauen bei allen Stakeholdern aufzubauen.\nMit anreizbasierten Sicherheitstests können Teams ihre Kosten für die Cybersicherheit optimieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ed22b2cf-56b6-4703-bfd3-8678cf718471.png","url":"https://www.softwareadvice.de/software/329884/hackrate-bug-bounty-platform","@type":"ListItem"},{"name":"GlitchSecure","position":13,"description":"GlitchSecure wurde für Unternehmen in den Bereichen Technologie, Telekommunikation, Gesundheitswesen und anderen Branchen entwickelt und ist eine cloudbasierte Lösung, die bei der Verwaltung von Cybersicherheitsvorgängen durch Schwachstellenbewertung, Penetrationstests, kontinuierliche Überwachung und mehr hilft. Zu den wichtigsten Funktionen gehören APIs, Echtzeitbenachrichtigungen, automatisierte Berichterstattung, Korrekturmanagement, gezielte Tests und Datensicherheit. Das Produkt wird im Rahmen jährlicher oder monatlicher Abonnements angeboten und der Support erfolgt über FAQs, E-Mail und mehr.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3bcfa839-8a81-4216-95af-51cc0e54ac4c.png","url":"https://www.softwareadvice.de/software/410306/glitchsecure","@type":"ListItem"},{"name":"Sigrid","position":14,"description":"Sigrid ist eine datengesteuerte Intelligence-Plattform, mit der Nutzer den Quellcode von Anwendungen analysieren und verwalten können. Durch die Verwendung fortschrittlicher Analysetechniken erhalten Nutzer objektive Einblicke in die technischen und geschäftlichen Aspekte der Software, einschließlich der Risiken, Kosten und Möglichkeiten zu mehreren Aspekten der Softwarequalität.\n\nDie Plattform besteht aus verschiedenen Funktionen, darunter Code-Qualitätsanalyse, Architekturbewertung, Sicherheits- und Leistungsbewertungen sowie Risikomanagement. Die Code-Qualitätsanalyse von Sigrid untersucht Code-Datenbanken, um Nutzern zu helfen, Schwachstellen und Defekte im Code zu identifizieren. So können Entwicklerfachkräfte und Teams leicht priorisieren, welche Bereiche zuerst adressiert werden sollten, und die allgemeine Qualität und Wartungsfreundlichkeit verbessern.\n\nMit Sigrid können Nutzer den Zustand ihrer gesamten Softwarelandschaft in jeder Phase ihres Lebenszyklus messen, bewerten und überwachen – ob beim Kauf, im Aufbau oder während des Betriebs. Die Architekturbewertungsfunktion analysiert die Struktur und das Design der Anwendung, wobei sie technische Risiken und Bereiche identifiziert, in denen die Architektur möglicherweise nicht mit den Geschäftszielen übereinstimmt.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7fbb591b-986a-4cbd-812b-c8ee8870d591.png","url":"https://www.softwareadvice.de/software/420602/sigrid","@type":"ListItem"},{"name":"HackerOne","position":15,"description":"HackerOne ist eine Cybersicherheitsplattform von Hackern, die es Organisationen in der Regierungs- und Finanzbranche ermöglicht, Sicherheitslücken zu identifizieren, zu erfassen und zu beheben. HackerOne wurde entwickelt, um Nutzern dabei zu helfen, Informationen zu Schwachstellen über sichere Kanäle zu erhalten und zu überwachen, kontinuierliche Schwachstellentests für bestimmte Funktionen oder interne Anwendungen durchzuführen und Sicherheitsbewertungen zu implementieren, die sicherstellen, dass Produkte die Sicherheits- und Compliance-Anforderungen für sichere Produkteinführungen erfüllen. HackerOne bietet auch Beratungs- und Triage-Services, mit denen Teams Sicherheitsprogramme starten und skalieren, Schwachstellen validieren und Abhilfepläne entwickeln können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/048fef9b-484d-42b7-9d56-60f5d0a5e097.png","url":"https://www.softwareadvice.de/software/363397/hackerone","@type":"ListItem"},{"name":"Bytesafe","position":16,"description":"Bytesafe ist eine cloudnative Sicherheitsplattform, die Risiken reduziert und Einnahmen schützt – ohne Entwicklungsteams zu bremsen.\n\nIn der heutigen unsicheren Welt zielen Sicherheitsangriffe zunehmend auf die Software-Lieferkette ab, und das einfache Scannen nach Schwachstellen und das Reagieren auf Bedrohungen reicht somit nicht mehr aus.\n\nBytesafe ist ein SaaS-Service, der dein Unternehmen schützt, indem du sowohl interne Pakete als auch externe Abhängigkeiten in privaten Registern auf sichere Weise verwalten kannst.\n\nDie Bytesafe Dependency Firewall schützt deine Lieferkette mit automatisierten Kontrollen gemäß deinen Geschäftsrichtlinien. Schutz vor bösartigen Akteuren, Blockierung unerwünschter Pakete und Identifizierung von Open-Source-Risiken.\n\nDie zentrale Verwaltung aller Abhängigkeiten ermöglicht einen kontinuierlichen Schutz und die Kontrolle darüber, welchen Code du verwendest. Zu wissen, welchen Code du verwendest, ist für die Sicherung deiner Softwarelieferkette wesentlich.\n\nDer Bytesafe-Service wurde entwickelt, um Informationen für alle am SDLC (Software Development Lifecycle) Beteiligten zugänglich zu machen. Die Lösung enthält Funktionen für Entwicklungs-, Testingenieur- und DevOps-Teams sowie Sicherheitsteams und Business-Stakeholder.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/27c22bec-6e47-479d-9856-efd5d3be4fba.jpeg","url":"https://www.softwareadvice.de/software/375538/bytesafe","@type":"ListItem"},{"name":"Appgate SDP","position":17,"description":"Angetrieben von Zero-Trust-Architektur ermöglichen die Appgate-Lösungen für sicheren Zugriff und Cybersicherheit Unternehmen, Risiken zu reduzieren und die Netzwerksicherheit in einer digitalen Umgebung zu gewährleisten. Appgate bedient mehr als 1.000 Organisationen in 40 Ländern und bietet Unternehmen Produkte und Dienste zur Cloud-/Hybrid-Zugriffssicherheit an, die Netzwerksicherheitsprobleme beheben können. Zu diesen Lösungen gehören Appgate SDP (Software-defined Perimeter), Appgate RBA (Risk-based Authentication), Appgate DTP (Digital Threat Protection) und Feindsimulationsdienste. \n\n\nAppgate SDP vereinfacht die Zugriffskontrolle und stärkt die Netzwerksicherheit für alle Nutzer in- und außerhalb des Büros. Durch die Vereinheitlichung des Zugriffs in einer Lösung können IT-Admins die Zugriffsverwaltung und -konfiguration für alle Nutzer, Geräte, Netzwerke und Infrastrukturen optimieren. \n\n\nAppgate RDA bekämpft schwache Authentifizierungsmaßnahmen, indem es einen dynamischen Risikoschutz bietet, um Nutzer zu authentifizieren und Transaktionen zu genehmigen. Mit integrierter Transaktionsüberwachung und Risikoorchestrierung können Nutzer Workflows implementieren, um notwendige Authentifizierungsmaßnahmen basierend auf Transaktionsrisiken zu fördern. \n\n\nAppgate DTP erkennt und verhindert Phishing-Versuche und externe Bedrohungen, die gegen Kunden gerichtet sind. Tools für die Sichtbarkeit und die Migration von Bedrohungen können Unternehmen helfen, Angriffe frühzeitig zu erkennen und zu beseitigen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/1fa2bf14-befc-42fe-969e-d95499f99853.png","url":"https://www.softwareadvice.de/software/188797/appgate","@type":"ListItem"},{"name":"Checkmarx One","position":18,"description":"Checkmarx One bietet Unternehmen eine cloudnative Anwendungssicherheitsplattform, die sich auf die Bereitstellung von toolübergreifenden, korrelierten Ergebnissen konzentriert. Dies hilft Anwendungssicherheits- und -entwicklerteams beim Festlegen von Prioritäten bezüglich Zeit und Ressourcen. \n\nCheckmarx One bietet umfassendes Scannen von Anwendungen im gesamten SDLC (Software Development Lifecycle): \n* SAST (Static Application Security Testing)  \n* SCA (Software Composition Analysis) \n* API-Sicherheit \n* DAST (Dynamic Application Security Testing) \n* Containersicherheit \n* IaC-Sicherheit (Infrastructure as Code) \n* Korrelation, Priorisierung und Risikomanagement \n* Codebashing-Schulung für sicheren Code \n* KI-Sicherheit \n* Technische Partnerschaften zur Erweiterung der Anwendungssicherheit auf Laufzeitanalysen \n* Entwickler-Tool-Integrationen, einschließlich: CI-/CD-Tools (Continuous Integration/Continuous Delivery), \n  Entwicklungs-Frameworks, Feedback-Tools, IDEs (Integrated Development Environments), \n  Programmiersprachen und SCM-Systeme (Source Code Management)\n\nCheckmarx One unterstützt die sichere Anwendungsentwicklung von der ersten Codezeile bis zur Bereitstellung und Laufzeit in der Cloud. Mit einem sich ständig weiterentwickelnden Toolset hilft Checkmarx One, Anwendungssicherheitslösungen zu konsolidieren und Ergebnisse besser zu verstehen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/62209003-738c-4e4e-854f-4f602f774154.png","url":"https://www.softwareadvice.de/software/450140/Checkmarx-One","@type":"ListItem"},{"name":"Enginsight","position":19,"description":"Enginsight schützt Unternehmen vor der sich ständig weiterentwickelnden Landschaft von Cyberbedrohungen und gewährleistet die Sicherheit und Stabilität ihrer IT-Infrastruktur. Vom Vulnerability-Management bis hin zur Erkennung und Verhinderung von Angriffen deckt die Plattform alle Aspekte der Cybersicherheit ab.\n\nEine der herausragenden Funktionen von Enginsight ist die automatisierte Penetrationstestfunktion, mit der Unternehmen ihr Netzwerk und ihre Infrastruktur gründlich auf potenzielle Schwachstellen hin prüfen können. Durch die proaktive Identifizierung und Behebung dieser Schwachstellen können Unternehmen ihre Sicherheitslage verbessern. Die Plattform bietet auch detaillierte Auditberichte und umsetzbare Empfehlungen zur Verbesserung der Cybersicherheit. Die IT-Überwachungsfunktion gibt Unternehmen umfassende Kontrolle über ihre Systeme, sodass sie Leistungsprobleme und Anomalien erkennen können. \n\nEnginsight bietet robuste Websicherheitsfunktionen, mit denen Unternehmen ihre Websites überwachen und sichern können. Durch die Identifizierung von Schwachstellen, die Überwachung der Leistung und die Erkennung und Minderung von Bedrohungen wie Malware- und DDoS-Angriffen (Distributed Denial of Service) bietet Enginsight Echtzeiteinblicke in die Verfügbarkeit, Verschlüsselung und Sicherheit von Websites.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8f4c9feb-2874-42ea-8d73-f275223c7f0c.png","url":"https://www.softwareadvice.de/software/288516/enginsight","@type":"ListItem"},{"name":"Axonius","position":20,"description":"Axonius ist eine ITAM-Lösung (Information Technology Asset Management), die kleine bis große Unternehmen bei der Überwachung des Inventars von Software- und Hardware-Assets unterstützt. Damit können Benutzer eine automatische Validierung von Sicherheitsrichtlinien und die Verwaltung der Konformität über sämtliche Geräte hinweg durchführen.\n\nAxonius verfügt über verschiedene Tools zur Bewertung von Schwachstellen, mit denen Geräte auf Fehler untersucht und diese behoben werden können. Unternehmen können damit Sicherheitslücken erkennen, indem benutzerdefinierte Abfragen erstellt werden und der Lebenszyklus der Assets optimiert wird. Darüber hinaus können Unternehmen automatisch ausgelöste Aktionen wie das Blockieren von Geräten in der Firewall und die Verwaltung von Active-Directory-Diensten durchführen.\n\nAxonius kann entweder vor Ort implementiert oder in der Cloud gehostet werden. Es erleichtert die Integration mit Anwendungen von Drittanbietern wie Aruba, Alibaba Cloud, enSolio, IBM Bigfix, NetBox und anderen. Die Preise sind auf Anfrage erhältlich. Der Support läuft über Telefon, E-Mail und andere Online-Möglichkeiten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68039c5f-2ebb-48b8-a0c8-06706c50dcf7.png","url":"https://www.softwareadvice.de/software/87551/axonius","@type":"ListItem"},{"name":"Holm Security VMP","position":21,"description":"Holm Security hilft Kunden dabei, Schwachstellen in ihrer Cybersicherheitsabwehr zu identifizieren und zu beheben, und deckt sowohl die technischen als auch die menschlichen Ressourcen in ihrer gesamten Organisation ab, alles in einer All-in-one-Ansicht.\n\nDie Vulnerability-Management-Plattform der nächsten Generation umfasst Folgendes: –\n\nTechnische Assets: –\n1) System- und Netzwerk-Scannen\nÜbernimmt die Kontrolle über die Sicherheit von Systemen und Netzwerken mit System- und Network-Scannen. Die Lösung deckt alle Teile der Nutzerinfrastruktur ab – öffentliche und lokale Systeme, Computer, Cloud-Infrastruktur, IoT und OT/SCADA.\n\n2) Scannen von Webanwendungen\nIdentifiziert eine Vielzahl von Schwachstellen, einschließlich OWASP Top 10 und exponierter APIs, wobei das Scannen von Webanwendungen Nutzern hilft, ihre Angriffsfläche zu reduzieren.\n\nMenschliche Assets: –\n3) Phishing- und Bewusstseinsschulung\nErstellt menschliche Firewalls mithilfe von simulierten E-Mail-Angriffen, d. h. Phishing, Spear-Phishing und Ransomware. Erhöhe die Widerstandsfähigkeit deiner Mitarbeitenden mit maßgeschneiderten und automatisierten Bewusstseinsschulungen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a83f49aa-46d4-42b8-88ee-e5cb317604a6.png","url":"https://www.softwareadvice.de/software/360656/holm-security-vmp","@type":"ListItem"},{"name":"Detectify","position":22,"description":"Detectify ist eine Software für Vulnerability Management, die Sicherheitsteams und Entwicklern dabei hilft, Asset-Überwachungsprozesse zu automatisieren, und Webanwendungen zu sichern. Unternehmen können URLs scannen, um Sicherheitsbedrohungen zu identifizieren und Abhilfeprozesse in einem zentralen Dashboard verwalten.\n\n\nDie Plattform ermöglicht es Administratoren, Probleme zu erkennen, einschließlich serverseitiger Anforderungsfälschung, SQL-Einschleusung, Verzeichnis-Transversal-Angriff, DNS-Fehlkonfigurationen und standortübergreifendem Scripting über Webanwendungen hinweg. Mit Detectify können Manager sich anwendungsübergreifend mit Single Sign-On anmelden und Konten durch Zwei-Faktor-Authentifizierung oder rollenbasierte Konfigurationen sichern. Darüber hinaus können Entwickler vertrauliche Daten in internen oder firmeninternen Anwendungen und Seitenantworten, einschließlich Passwörtern, vor der Veröffentlichung schützen.\n\n\nDetectify bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen Dritter wie JIRA, Slack, Splunk, Zapier, PagerDuty und Trello integrieren können. Das Produkt ist im Rahmen eines Monats- oder Jahresabonnements verfügbar. Der Support wird per FAQs, Telefon, Wissensdatenbank, E-Mail und Live-Chat erweitert.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7f9a350c-9c53-4fa9-918f-9e8022f9eb54.png","url":"https://www.softwareadvice.de/software/231004/detectify","@type":"ListItem"},{"name":"cyberscan.io","position":23,"description":"cyberscan.io® vereint die Funktionen von Schwachstellenscanner, Penetrationstool und OSINT-Scanner in einem Produkt. Der Scanner identifiziert alle IP-Adressen und Sub-Domains, die mit einer Domain verbunden sind, und scannt sie auf offene Ports. Die Ergebnisse des Port-Scans werden mit einer Vielzahl von Quellen für die Bedrohungsanalyse verglichen, darunter auch Schwachstellen-Bulletins aller großen und bekannten Softwarehersteller.  In nur wenigen Schritten erhalten Sie einen umfassenden Überblick über die Schwachstellen Ihrer Systeme.\n\n- Automatisierte Benachrichtigung über neue Schwachstellen und Sicherheitsrisiken.\n- Ein übersichtliches All-in-One Dashboard, mit dem Sie alle Ihre Domains und IP-Adressen im Blick behalten.\n- Automatisierte und übersichtliche Dokumentation sämtlicher Kennzahlen aus cyberscan.io®.\n- Mehr als 15 Millionen Datenlecks/Data Breaches in einer integrierten Datenbank zur Überprüfung der eigenen Firmen-E-Mail-Accounts.\n- Kontinuierliches Scannen und Konsolidieren von mehr als 130 Internet-Quellen (darunter Shodan).\n- Übersicht über die Anzahl der Schwachstellen innerhalb der Netzwerke, zu denen Ihr Server gehört.\n- Mehr als 7 Millionen Bulletins in unserer selbstlernenden Datenbank – darunter 160.000 Schwachstellen, die in der Liste öffentlicher Schwachstellen und Risiken (CVE) geführt sind.\n- KI-basierte Analyse der Schwachstellen und Mapping in unserer Datenbank.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0c271724-0563-4026-92b3-b3b98e7f1d73.png","url":"https://www.softwareadvice.de/software/375473/cyberscan-io","@type":"ListItem"},{"name":"Wiz","position":24,"description":"Mit Wiz können Unternehmen kritische Risiken in Cloudumgebungen schnell identifizieren und beseitigen.\n\nWiz sichert alles, was Unternehmen in der Cloud erstellen und ausführen. Wiz wurde 2020 gegründet und ist ein schnell wachsendes Softwareunternehmen, das in zwei Jahren eine Steigerung der ARR (Adjusted Rate of Return) von einer auf 200 Millionen US-Dollar erzielt hat. \n\nWiz ist eine CNAPP (Cloud Native Application Protection Platform), die CSPM (Cloud Security Posture Management), KSPM (Keystrokes Per Minute), CWPP (Cloud Workload Protection Platform), Vulnerability-Management, IaC-Scanning (Infrastructure as Code), CIEM (Cloud Infrastructure Entitlement Management), DSPM (Data Structures and Programming Methodology) sowie Container- und Kubernetessicherheit auf einer einzigen Plattform konsolidiert.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c8e9e142-5db8-4181-9e0c-61cfa621362c.png","url":"https://www.softwareadvice.de/software/415533/wiz","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software#itemlist","numberOfItems":24}
</script>
