---
description: Entdecke die beste Container-Sicherheitssoftware für deine Organisation. Vergleiche top Container-Sicherheitssoftware mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Die Top Container-Sicherheitssoftware 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Container-Sicherheitssoftware](https://www.softwareadvice.de/directory/4438/container-security/software)

# Container-Sicherheitssoftware

Canonical: https://www.softwareadvice.de/directory/4438/container-security/software

-----

## Produkte

1. [Aikido Security](https://www.softwareadvice.de/software/433685/aikido) — 4.7/5 (6 reviews) — Aikido ist ein Sicherheitsmanagementsystem, das Unternehmen bei der Rationalisierung ihrer Sicherheitsvorgänge über C...
2. [Datadog](https://www.softwareadvice.de/software/101405/datadog) — 4.6/5 (360 reviews) — Datadog ist ein Netzwerküberwachungstool, mit dem Unternehmen Einblick in die Anwendungsleistung erhalten. Die Softwa...
3. [SentinelOne](https://www.softwareadvice.de/software/363019/sentinelone) — 4.8/5 (112 reviews) — SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten ...
4. [Dynatrace](https://www.softwareadvice.de/software/234304/dynatrace) — 4.6/5 (83 reviews) — Dynatrace ist eine AIOps-Lösung (Automated In-Out Processing System), die Unternehmen dabei unterstützt, Multi-Cloud-...
5. [Orca Security](https://www.softwareadvice.de/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behe...
6. [CrowdStrike](https://www.softwareadvice.de/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätek...
7. [Qualys Cloud Platform](https://www.softwareadvice.de/software/262425/qualysguard-enterprise) — 4.0/5 (33 reviews) — Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu...
8. [Google Cloud Run](https://www.softwareadvice.de/software/364124/google-cloud-run) — 4.4/5 (29 reviews) — Cloud Run bietet Entwicklungsteams eine vollständig verwaltete Plattform zum Erstellen moderner serverloser Anwendung...
9. [OpenShift](https://www.softwareadvice.de/software/143503/openshift) — 4.4/5 (26 reviews) — OpenShift von Red Hat ist eine Kubernetes-Container-Plattform, die Unternehmen bei der Verwaltung von Anwendungsentwi...
10. [Mend](https://www.softwareadvice.de/software/161968/whitesource) — 4.4/5 (8 reviews) — WhiteSource ist eine Lösung für agiles Open-Source-Sicherheits- und Lizenz-Compliance-Management. Die Lösung lässt si...
11. [SpectralOps](https://www.softwareadvice.de/software/335030/spectralops) — 4.6/5 (7 reviews) — Spectral ermöglicht es Teams, Software schneller zu erstellen und zu versenden, wobei Sicherheitsfehler, Fehlkonfigur...
12. [Checkmarx One](https://www.softwareadvice.de/software/450140/Checkmarx-One) — 3.9/5 (7 reviews) — Checkmarx One bietet Unternehmen eine cloudnative Anwendungssicherheitsplattform, die sich auf die Bereitstellung von...
13. [Platform.sh](https://www.softwareadvice.de/software/263938/platform-sh) — 4.7/5 (3 reviews) — Platform.sh wurde für Unternehmen in Branchen wie Einzelhandel, Marketing und Bildung entwickelt und ist eine cloudba...
14. [OX Security](https://www.softwareadvice.de/software/394148/ox-security) — 4.7/5 (3 reviews) — OX Security wurde für Unternehmen in den Bereichen Bankwesen, Informationstechnologie, Finanzdienstleistungen und and...
15. [TEHTRIS XDR Platform](https://www.softwareadvice.de/software/421726/tehtris-xdr) — 4.3/5 (3 reviews) — Erstelle deine Playbooks und verbinde deine Cyberlösungen: Orchestriere alle deine Cyber-Tools von einer einzigen Kon...
16. [Wiz](https://www.softwareadvice.de/software/415533/wiz) — 5.0/5 (1 reviews) — Mit Wiz können Unternehmen kritische Risiken in Cloudumgebungen schnell identifizieren und beseitigen. Wiz sichert al...
17. [Reblaze](https://www.softwareadvice.de/software/231982/reblaze) (0 reviews) — Reblaze ist eine cloudbasierte Websicherheitssoftware, die sich für zusätzliche Sicherheit in andere Lösungen integri...
18. [Stream Security](https://www.softwareadvice.de/software/449615/Stream-Security) (0 reviews) — Stream Security wurde für Unternehmen jeder Größe in den Bereichen IT (Informationstechnologie), Bankwesen sowie Öl u...

## Ähnliche Kategorien

- [Cloud Security Software](https://www.softwareadvice.de/directory/4329/cloud-security/software)
- [Netzwerk Monitoring Tools](https://www.softwareadvice.de/directory/4307/network-monitoring/software)
- [Vulnerability Management Software](https://www.softwareadvice.de/directory/4286/vulnerability-management/software)
- [Netzwerksicherheit Software](https://www.softwareadvice.de/directory/4170/network-security/software)
- [SAST-Tools (Static Application Security Testing)](https://www.softwareadvice.de/directory/4429/sast/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4438/container-security/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/directory/4438/container-security/software> |
| en | <https://www.softwareadvice.com/container-security/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4438/container-security/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4438/container-security/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4438/container-security/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4438/container-security/software> |
| fr | <https://www.softwareadvice.fr/directory/4438/container-security/software> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.de/#organization","parentOrganization":"G2.com, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@type":"WebSite","@id":"https://www.softwareadvice.de/#website","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Container-Sicherheitssoftware","description":"Entdecke die beste Container-Sicherheitssoftware für deine Organisation. Vergleiche top Container-Sicherheitssoftware mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4438/container-security/software","about":{"@id":"https://www.softwareadvice.de/directory/4438/container-security/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4438/container-security/software#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.de/directory/4438/container-security/software#webpage","mainEntity":{"@id":"https://www.softwareadvice.de/directory/4438/container-security/software#itemlist"},"publisher":{"@id":"https://www.softwareadvice.de/#organization"},"inLanguage":"de","isPartOf":{"@id":"https://www.softwareadvice.de/#website"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Container-Sicherheitssoftware","position":2,"item":"https://www.softwareadvice.de/directory/4438/container-security/software","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4438/container-security/software#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Die Top Container-Sicherheitssoftware 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"Aikido Security","position":1,"description":"Aikido ist ein Sicherheitsmanagementsystem, das Unternehmen bei der Rationalisierung ihrer Sicherheitsvorgänge über Codes und die Cloud hinweg unterstützt. Die Lösung bietet verschiedene Funktionen, darunter nutzerdefinierte Regeln, maßgeschneiderte Benachrichtigungen, On-Demand-Sicherheitsberichte, ein zentrales Dashboard und umfangreiche Scans, die große Cloud-Anbieter unterstützen.\n\nDie Plattform ermöglicht es Nutzern, in einem durchgängig verschlüsselten Framework zu arbeiten, das von einem ISO-27001-zertifizierten Rechenzentrum überwacht wird. Durch die Verwendung der automatischen Triage-Funktion, die auf kritische Probleme abzielt und sicherstellt, dass Teams die notwendige Unterstützung zur Bewältigung dringender Sicherheitsrisiken erhalten, verbessert Aikido die Sicherheit weiter. Durch die Integration von Funktionen wie Static-Code-Analyse (SAST, Static Application Security Testing), Infrastructure-as-Code-Scans, Open-Source-Dependency-Scans (SCA, Software Composition Analysis) und Container-Scans deckt Aikido mit dieser umfassenden Lösung alle Aspekte des Sicherheitsmanagements ab.\n\nAikido lässt sich nahtlos in bestehende Workflows und digitale Infrastrukturen integrieren und bietet Aufgabenmanagement, Messaging-Tools und Compliance-Suites. Die Plattform erleichtert den Export von Sicherheitsberichten, sodass Unternehmen den Sicherheitsüberprüfungsprozess effizient navigieren und Berichte leicht mit relevanten Stakeholdern teilen können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3a6ac642-6836-44e8-9489-54089fc64a58.png","url":"https://www.softwareadvice.de/software/433685/aikido","@type":"ListItem"},{"name":"Datadog","position":2,"description":"<p>Datadog ist ein Netzwerküberwachungstool, mit dem Unternehmen Einblick in die Anwendungsleistung erhalten. Die Software liefert einen Überblick über ein Produkt zu einer einzelnen SQL-Abfrage und korreliert die Anwendungsleistung oder Fehler mit Infrastrukturmetriken und Ereignissen.</p>\n<p>Datadog kann helfen, Performance-Engpässe im Code oder in der Infrastruktur zu identifizieren, und überwacht Hosts oder Container. Die Plattform kann automatisch Anfragen über mehrere Bibliotheken und Frameworks hinweg verfolgen und verfügt über Autoinstrumentierung, um Spannen vom Frontend bis zum Backend zu sammeln. Die Plattform sammelt Leistungsdaten von Infrastrukturkomponenten wie Redis und Elasticsearch und bietet Integrationen mit Web-Frameworks wie Django, Ruby on Rails und Gin.</p>\n<p>Datadog bietet Echtzeit-Dashboards mit Mix-and-Match-Metriken und -Ereignissen aus verbundenen Apps, Hosts, Containern und Diensten. Nutzer können Ereignismarkierungen zur Korrelationsanalyse auf Diagramme übertragen. Nutzer können auch neue Dashboards mit Drag-and-drop-Diagrammen und anderen Widgets erstellen.</p>\n<p>E-Mail- und Chat-Support sind verfügbar. Die Preise gelten pro Host und Monat.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/680c6e55-5ae3-4b54-8408-36deb18d3660.png","url":"https://www.softwareadvice.de/software/101405/datadog","@type":"ListItem"},{"name":"SentinelOne","position":3,"description":"SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten Bedrohungslebenszyklus verwalten können, um Endpunktsicherheit zu gewährleisten. Zu den wichtigsten Funktionen gehören Verhaltensanalysen, Aktivitätsprotokolle, Whitelisting/Blacklisting und Dokumentenverwaltung.\nDie autonome Agentenplattform ermöglicht es Nutzern, Bedrohungen über mehrere Vektoren hinweg zu erkennen und Systemangriffe zu lösen. Das EDR-Modul (Endpoint Detection and Response) von SentinelOne automatisiert die Beseitigung von Fehlern/Problemen und sorgt für eine hohe Immunität gegen neu erkannte Bedrohungen. Darüber hinaus führt die auf KI basierende Lösung wiederkehrende Scans durch, um verschiedene Bedrohungen wie Malware, Trojaner, Würmer und mehr zu erkennen und so die Produktivität der Endnutzer innerhalb des Unternehmens aufrechtzuerhalten.\nSentinelOne kann in verschiedene Drittanbieteranwendungen integriert werden, z. B. in Tanium, Splunk, Okta, Fortinet und BigFix. Die Anwendung kann auch in einer On-Premise-Umgebung eingesetzt werden. Das Produkt wird im Rahmen eines jährlichen Abonnements angeboten und der Support erfolgt per Telefon, über Dokumentationen und sonstige Online-Maßnahmen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.de/software/363019/sentinelone","@type":"ListItem"},{"name":"Dynatrace","position":4,"description":"Dynatrace ist eine AIOps-Lösung (Automated In-Out Processing System), die Unternehmen dabei unterstützt, Multi-Cloud-Prozesse zu automatisieren und die Kollaboration teamübergreifend durch speziell entwickelte Anwendungsfälle zu rationalisieren. Mit den Filterfunktionen können Vorgesetzte bedarfsgemäß nach bestimmten Entitäten suchen.\n\nDas System bietet integrierte Unterstützung für verschiedene Technologien wie OneAgent, ActiveMQ, Amazon Connect, Android Webkit, Ansible Tower, Azure Application Gateway und mehr. Mit Dynatrace können Administratoren Zugriffsberechtigungen für Mitarbeiter konfigurieren und Prozesse über Web- und mobile Anwendungsebenen hinweg verfolgen. Darüber hinaus können Unternehmen damit analysierte Komponenten analysieren und einen Überblick über Abhängigkeitsdetails, Nutzererfahrungserkenntnisse und Leistungsmetriken erhalten. \n\nDynatrace bietet eine offene API, mit der Unternehmen die Plattform in verschiedene Systeme von Drittanbietern wie Slack, ServiceNow, GitHub und Google Analytics integrieren können. Das Produkt ist im Rahmen eines Jahresabonnements verfügbar und der Support erfolgt über Live-Chat, Dokumentation, Foren, Telefon, E-Mail und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68183a9d-ab05-4850-890c-50d319013242.png","url":"https://www.softwareadvice.de/software/234304/dynatrace","@type":"ListItem"},{"name":"Orca Security","position":5,"description":"Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behebung von potenziellen Bedrohungen im gesamten System zur Verfügung stellt. Fachleute können die integrierte SideScanning-Technologie nutzen, um automatisch ganzheitliche Sicherheitsbewertungen aller IT-Assets durchzuführen, einschließlich virtueller Maschinen, Container und Cloud-Infrastrukturressourcen.\n\nMit Orca Security können Unternehmen tägliche Momentaufnahmen der laufenden Umgebung erfassen und verschiedene Arten von Risiken wie Malware, Fehlkonfigurationen, durchgesickerte Passwörter, vertrauliche Daten und vieles mehr identifizieren. Das Management kann automatisierte Warnungen zu potenziellen Schwachstellen erhalten und diese basierend auf ihrem Aktivitätsstatus filtern. Darüber hinaus können Nutzer die Einhaltung verschiedener Branchenvorschriften sicherstellen. \n\nOrca Security bietet ein Dashboard, mit dem Unternehmen auf einer zentralen Plattform einen Überblick über vorhandene IT-Assets, den durchschnittlichen Sicherheitsfaktor und andere Kennzahlen erhalten können. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per Live-Chat und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.de/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":6,"description":"CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätekontrolle unterstützt. Zu den wichtigsten Funktionen gehören KI-basierte Tests, Datensicherheit und Erkennung von Bedrohungsereignissen. \n\n\nDie Anwendung unterstützt Netzwerkadministratoren bei der Überwachung bösartiger Aktivitäten, der Anwendung von Abwehrtechniken und der Blockierung von Datenmanipulationen über mehrere Geräte hinweg. Systemingenieure können die Lösung verwenden, um unbefugten Zugriff in Echtzeit zu erkennen, Hacker in einer Blacklist oder Whitelist zu überprüfen und zu kategorisieren. Darüber hinaus hilft es Nutzern, verschiedene Malware-Aktivitäten wie polymorph, verschleiert und mehr zu identifizieren und zu blockieren. \n\n\nCrowdStrike verfügt über eine Funktion, mit der Führungskräfte nutzerbasierten Zugriff auf USBs bereitstellen, die Nutzung überwachen und Sicherheitsrisiken verfolgen können. Die Lösung wird mit einer mobilen App für Android geliefert und ist als Jahresabonnement verfügbar. Die Lösung bietet Kunden verschiedene Support-Optionen, einschließlich E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.de/software/135499/crowdstrike","@type":"ListItem"},{"name":"Qualys Cloud Platform","position":7,"description":"Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu überwachen und Bedrohungen in Echtzeit zu priorisieren. Administratoren können Warnungen zu Schwachstellen, verdächtigen Aktivitäten und Angriffen erhalten sowie potenzielle Bedrohungen beheben.\n\nDie Plattform ermöglicht es Managern, abgelaufene Lizenzen, Anwendungsversionen und veraltete Betriebssysteme zu verfolgen, um das Asset-Inventar zu pflegen. Mit Qualys Cloud können Teams Dateien in Übereinstimmung mit dem Datenschutzstandard PCI DSS (Payment Card Industry Data Security Standard) und den Compliance-Protokollen von HIPAA (Health Insurance Portability and Accountability Act) bewerten. Darüber hinaus können Anwender auf Endpunkte zugreifen, um Dateien in Quarantäne zu stellen, Fehlkonfigurationen zu beheben und das Ausnutzen von Sicherheitsproblemen auf einer einheitlichen Schnittstelle zu eliminieren.\n\nQualys Cloud bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen von Drittanbietern wie Amazon Web Services, Microsoft Azure und Google Cloud Platform integrieren können. Preise sind auf Anfrage erhältlich, und Support erfolgt über eine Wissensdatenbank, Telefon, Chat, E-Mail, FAQs und ein Forum.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/296fda38-71c2-40bb-91b2-b8813c1a7c14.png","url":"https://www.softwareadvice.de/software/262425/qualysguard-enterprise","@type":"ListItem"},{"name":"Google Cloud Run","position":8,"description":"Cloud Run bietet Entwicklungsteams eine vollständig verwaltete Plattform zum Erstellen moderner serverloser Anwendungen in der Cloud. Die Lösung stellt eine geringere Betriebslast dar als andere serverlose Plattformen, da sie auf einer verwalteten Infrastruktur in großem Maßstab aufgebaut ist. So können sich Entwicklungsteams auf die Erstellung von Anwendungen anstatt auf die Wartung von Servern konzentrieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/21270898-146c-4482-86dc-d42e643e4e76.png","url":"https://www.softwareadvice.de/software/364124/google-cloud-run","@type":"ListItem"},{"name":"OpenShift","position":9,"description":"OpenShift von Red Hat ist eine Kubernetes-Container-Plattform, die Unternehmen bei der Verwaltung von Anwendungsentwicklungen und Bereitstellungsprozessen unterstützt. IT-Betreiber können auf einem zentralen Dashboard Einblicke in den Zustand der Cluster, das Inventar, die Kapazität und andere Kennzahlen erhalten.\n\n\nMit OpenShift können Architekturschaffende und Entwickler Code-Pipelines verwalten und Cluster, Rollen und Dienstleistungen für mehrere Teams steuern. Die Lösung bietet Technologien für fortlaufende Integration, Release-Management und maschinelles Lernen bzw. künstliche Intelligenz, um den Lebenszyklus einer Anwendungsentwicklung von der Erstellung bis zur Bereitstellung zu optimieren. Die Anwendung unterstützt verschiedene Sprachen, Datenbanken und Frameworks wie Ruby, Jenkins, MongoDB, Node.js und andere. Darüber hinaus können Unternehmen vorgefertigte Container-Images oder Vorlagen verwenden, um Anwendungs-Frameworks, Laufzeiten und Datenbanken bereitzustellen.\n\n\nMit den Client-Tools und der Web-Management-Konsole von OpenShift können Fachkräfte Anwendungen erstellen. Das Produkt ist im Rahmen eines Stunden- oder Jahresabonnements verfügbar und der Support erfolgt über Foren, Dokumentationen, E-Mail, Video-Tutorials, Telefon und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d4f8a1a0-c205-45bf-9548-9099a52c72a5.png","url":"https://www.softwareadvice.de/software/143503/openshift","@type":"ListItem"},{"name":"Mend","position":10,"description":"WhiteSource ist eine Lösung für agiles Open-Source-Sicherheits- und Lizenz-Compliance-Management. \n\n\nDie Lösung lässt sich in deine Entwicklungsumgebungen und DevOps-Pipeline integrieren, um Open-Source-Bibliotheken mit Sicherheits- oder Compliance-Problemen in Echtzeit zu erkennen. \n\n\nWhiteSource warnt nicht nur bei Problemen, sondern bietet auch umsetzbare, validierte Korrekturpfade, um eine schnelle Lösung und automatisierte Richtliniendurchsetzung zu ermöglichen und die Zeit bis zur Fehlerbehebung zu beschleunigen. Die Lösung hilft dir auch, dich auf wichtige Themen zu konzentrieren, indem sie die Fehlerbehebung basierend darauf priorisiert, ob dein Code tatsächlich eine anfällige Methode verwendet oder nicht, und garantiert keine Fehlalarme erzeugt.\n\n\nWhiteSource bietet Unterstützung für über 200 Programmiersprachen und die kontinuierliche Verfolgung mehrerer Open-Source-Schwachstellendatenbanken, einschließlich der NVD, Sicherheitshinweisen, Peer-Review-Wissensdatenbanken für Schwachstellen und Issue-Tracker von Open-Source-Projekten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8add25a5-2da9-4600-a375-633bf1fb727d.png","url":"https://www.softwareadvice.de/software/161968/whitesource","@type":"ListItem"},{"name":"SpectralOps","position":11,"description":"Spectral ermöglicht es Teams, Software schneller zu erstellen und zu versenden, wobei Sicherheitsfehler, Fehlkonfigurationen, Anmeldedatenlecks und Datenverletzungen ohne Agenten während des gesamten Softwareentwicklungslebenszyklus vermieden werden. Du kannst auf jedem Stack schneller und sicherer als je zuvor programmieren.\n\nSpectral ist ein DevSecOps-Sicherheitsunternehmen, das KI-basierte Sicherheitsprodukte der nächsten Generation für Entwicklungsteams erstellt, die sich auf die Produktivität und Zufriedenheit von Entwicklungsprofis im Zeitalter cloudnativer Lösungen konzentrieren. Der Spectral-Stack erkennt und behebt Fehler in jeder Phase des Entwicklungslebenszyklus privater Assets wie Code, Daten und Konfiguration und entdeckt organisatorische Schwachstellen bezüglich öffentlicher Assets und schützt diese.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5cf53fd8-6b0a-43dc-984b-6ee2a3894829.jpeg","url":"https://www.softwareadvice.de/software/335030/spectralops","@type":"ListItem"},{"name":"Checkmarx One","position":12,"description":"Checkmarx One bietet Unternehmen eine cloudnative Anwendungssicherheitsplattform, die sich auf die Bereitstellung von toolübergreifenden, korrelierten Ergebnissen konzentriert. Dies hilft Anwendungssicherheits- und -entwicklerteams beim Festlegen von Prioritäten bezüglich Zeit und Ressourcen. \n\nCheckmarx One bietet umfassendes Scannen von Anwendungen im gesamten SDLC (Software Development Lifecycle): \n* SAST (Static Application Security Testing)  \n* SCA (Software Composition Analysis) \n* API-Sicherheit \n* DAST (Dynamic Application Security Testing) \n* Containersicherheit \n* IaC-Sicherheit (Infrastructure as Code) \n* Korrelation, Priorisierung und Risikomanagement \n* Codebashing-Schulung für sicheren Code \n* KI-Sicherheit \n* Technische Partnerschaften zur Erweiterung der Anwendungssicherheit auf Laufzeitanalysen \n* Entwickler-Tool-Integrationen, einschließlich: CI-/CD-Tools (Continuous Integration/Continuous Delivery), \n  Entwicklungs-Frameworks, Feedback-Tools, IDEs (Integrated Development Environments), \n  Programmiersprachen und SCM-Systeme (Source Code Management)\n\nCheckmarx One unterstützt die sichere Anwendungsentwicklung von der ersten Codezeile bis zur Bereitstellung und Laufzeit in der Cloud. Mit einem sich ständig weiterentwickelnden Toolset hilft Checkmarx One, Anwendungssicherheitslösungen zu konsolidieren und Ergebnisse besser zu verstehen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/62209003-738c-4e4e-854f-4f602f774154.png","url":"https://www.softwareadvice.de/software/450140/Checkmarx-One","@type":"ListItem"},{"name":"Platform.sh","position":13,"description":"Platform.sh wurde für Unternehmen in Branchen wie Einzelhandel, Marketing und Bildung entwickelt und ist eine cloudbasierte Lösung, die die Anwendungsentwicklung durch nutzerdefinierte Vorlagen, Bereitstellungsmanagement, Data Governance, das Klonen von Anwendungen und weitere Funktionen optimiert. Die Software bietet verschiedene Funktionen, darunter verwaltete Datenbanken, CDN (Content Delivery Network), automatisierte Code-Updates, SSO-Funktionen (Single Sign-On) und einen Festplattenspeicher. Das Produkt ist im Rahmen eines Monatsabonnements verfügbar und der Support erfolgt über Chat, Telefon FAQs und eine Wissensdatenbank.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/11b35104-fae7-40e3-9e8f-3ed8e85849c4.png","url":"https://www.softwareadvice.de/software/263938/platform-sh","@type":"ListItem"},{"name":"OX Security","position":14,"description":"OX Security wurde für Unternehmen in den Bereichen Bankwesen, Informationstechnologie, Finanzdienstleistungen und anderen Branchen entwickelt und ist eine Cloud-Sicherheitsplattform, die erweiterte Funktionen zur Erkennung und Reaktion auf Bedrohungen bietet. Die Lösung bietet vollständige Rückverfolgbarkeit und Echtzeitanalysen, mit denen Unternehmen Bedrohungen erkennen und auf sie reagieren können, was das Risiko von Cyberangriffen minimiert. Die Lösung bietet eine Reihe von Sicherheitsfunktionen, darunter Bedrohungsinformationen, Compliance-Management, Integration von Drittanbietern, Netzwerk-Scanning, Problemverfolgung, Scanzusammenfassungen und automatisierte Workflows. Darüber hinaus bietet OX Security auch Kundenbetreuung über eine Wissensdatenbank, E-Mail und mehr.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6172ed09-fe03-4356-abe9-c7d7e95bf53a.png","url":"https://www.softwareadvice.de/software/394148/ox-security","@type":"ListItem"},{"name":"TEHTRIS XDR Platform","position":15,"description":"Erstelle deine Playbooks und verbinde deine Cyberlösungen: \n\nOrchestriere alle deine Cyber-Tools von einer einzigen Konsole aus und erhalte schnellere Reaktionen auf Angriffe. Automatisiere deine Prozesse, erstelle Bereitschaftsszenarien und gruppiere deine Warnungen in einzelne Vorfälle.\n\nUnübertroffene Erkennung bekannter und unbekannter Bedrohungen: \n\nErkenne mit der TEHTRIS-XDR-Plattform (Cross-Layered Detection and Response) alle Arten von Bedrohungen, sogar Bedrohungen durch schwache Signale oder Bedrohungen, die von verschiedenen Lösungen erkannt werden, und verhindere Sicherheitsverletzungen.\n\nAbhilfe in Echtzeit: \n\nNeben der Aufnahme deiner Sicherheitsereignisse automatisiert die TEHTRIS-XDR-Plattform deine Reaktion auf Angriffe und koordiniert alle deine Lösungen.\n\nDeine gesamte Cybersicherheit in einer einzigen Konsole: \n\nVereinheitliche deine Cybersicherheit, indem du alle deine Lösungen in einer einzigen Konsole für automatisierte Erkennungen und Reaktionen zusammenführst. Auf der TEHTRIS-XDR-Plattform findest du EDR (Endpoint Detection Response), MTD (Mobile Threat Defense), SIEM (Security Information and Event Management), Honeypots, NTA (Network Traffic Analysis), DNS-Firewall (Domain Name System), Cloudsicherheit und Containersicherheit.\nOrchestriere mit der TEHTRIS-XDR-Plattform alle deine Cybersicherheitstools gleichzeitig, einschließlich deiner vorhandenen Lösungen wie Zscaler und Proofpoint. Diese Plattform ist in der gesicherten Cloud des Anbieters oder on premise verfügbar. Mit In APIs und Out APIs lässt sie sich leicht in deinem Ökosystem bereitstellen. Mit den anpassbaren Playbooks und den Automatisierungsfunktionen erhältst du sofortige Reaktionen auf Cyberangriffe.\n\nDie gesamte erweiterte Technologie von TEHTRIS ist enthalten:\n\nErhalte die gesamte erweiterte Technologie von TEHTRIS direkt mit der XDR-Plattform. Die XDR-Plattform von TEHTRIS vereint nicht nur all deine Cyberlösungen, um deine Erkennung von und Reaktion auf Angriffe zu beschleunigen, sondern bietet dir auch all ihre analytischen Informationen. Jedes Modul der TEHTRIS-XDR-Plattform verwendet die erweiterte Technologie von TEHTRIS für schnellere Erkennung, Untersuchung und Abhilfemaßnahmen. Du erhältst: \n\n– CTI (Cyber Threat Intelligence): ein kontinuierlich aktualisiertes Cyber Warehouse. Damit hast du die richtigen Tools für sofortige Analyse, Sandboxing und Hunting.\n– XDR/SOAR (Security Orchestration, Automation and Response): zur Orchestrierung all deiner Cyberlösungen, einschließlich der Partner der TEHTRIS-XDR-Plattform. Du kannst deine eigenen Playbooks erstellen, um automatische Erkennungen und Reaktionen zu erhalten. \n– Die künstliche Intelligenz Cyberia: Sie wurde direkt von TEHTRIS entwickelt und bearbeitet und funktioniert mit allen Modulen der Plattform. Ihr neuronales Netzwerk (Deep Learning) ermöglicht dir eine effektive Erkennung und Reaktion. \n– UEBA (User and Entity Behavior Analytics) ist eine Verhaltensanalyse-Engine, die auf maschinellem Lernen basiert und in XDR/SIEM (Security Information and Event Management) integriert ist. Die Lösung erkennt automatisch unregelmäßiges Verhalten. \n– Soc in the Box: priorisiert EDR-Benachrichtigungen (Endpoint Detection and Response), erkennt Anomalien und gruppiert automatisch Ereignisse, um die Arbeit deines Analyseteams zu erleichtern. \n\nStärkere Kollaboration in deinen Teams:\n\nDie Reaktionsfähigkeit deines Teams ist der Schlüssel zu einem erfolgreichen Schutz. TEHTRIS ist der Überzeugung, dass diese notwendige Reaktionsfähigkeit von einem eng verbundenen Team ausgeht, das mit den besten technischen Mitteln ausgestattet ist, um im Falle einer Warnung einfach, schnell und effektiv zusammenzuarbeiten. Um deine Teams zu unterstützen, den aktuellen Mangel an Analysten zu beheben und die MTTD (Mean Time To Detect) und MTTR (Mean Time To React) zu reduzieren, bietet die TEHTRIS-XDR-Plattform mehrere Funktionen: \n– Automatische Reaktion auf Angriffe \n– Kontextualisierung von Ereignissen direkt auf der Plattform \n– Warnungen für dein Analyseteam während eines Angriffs \n– Möglichkeit, Ermittlungsgruppen innerhalb der XDR-Plattform zu erstellen \n– Verbesserte Filterverwaltungs- und Co-Publishing-Funktionen\n\nBehalte die Kontrolle über deine Daten:\n\nImmer mehr Kunden berichten: Konkurrierende Cyberlösungen rufen alle ihre Daten ab und sichern sie. Um dein Unternehmen vor industrieller Spionage zu schützen, haben wir die TEHTRIS-XDR-Plattform und ihre Module so konzipiert, dass sichergestellt wird, dass deine Dateien nicht zugänglich sind. Die Wahl einer Cybersicherheitslösung, die deine Daten schützt, ist im heutigen Cyber- und geopolitischen Kontext für Führungskräfte zu einer strategischen Entscheidung geworden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c1c85258-a895-43fc-afdc-c06e52be60fb.jpeg","url":"https://www.softwareadvice.de/software/421726/tehtris-xdr","@type":"ListItem"},{"name":"Wiz","position":16,"description":"Mit Wiz können Unternehmen kritische Risiken in Cloudumgebungen schnell identifizieren und beseitigen.\n\nWiz sichert alles, was Unternehmen in der Cloud erstellen und ausführen. Wiz wurde 2020 gegründet und ist ein schnell wachsendes Softwareunternehmen, das in zwei Jahren eine Steigerung der ARR (Adjusted Rate of Return) von einer auf 200 Millionen US-Dollar erzielt hat. \n\nWiz ist eine CNAPP (Cloud Native Application Protection Platform), die CSPM (Cloud Security Posture Management), KSPM (Keystrokes Per Minute), CWPP (Cloud Workload Protection Platform), Vulnerability-Management, IaC-Scanning (Infrastructure as Code), CIEM (Cloud Infrastructure Entitlement Management), DSPM (Data Structures and Programming Methodology) sowie Container- und Kubernetessicherheit auf einer einzigen Plattform konsolidiert.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c8e9e142-5db8-4181-9e0c-61cfa621362c.png","url":"https://www.softwareadvice.de/software/415533/wiz","@type":"ListItem"},{"name":"Reblaze","position":17,"description":"Reblaze ist eine cloudbasierte Websicherheitssoftware, die sich für zusätzliche Sicherheit in andere Lösungen integrieren lässt. Die WAF (Web Application Firewall) von Reblaze wird als Teil einer einzigartigen privaten Cloud bereitgestellt und verwendet keine gemeinsam genutzten Clouds, um Schwachstellen zu vermeiden. Die Software bereinigt und blockiert schädlichen Web-Traffic, ohne den legitimen Traffic zu beeinträchtigen. Diese Lösung wurde entwickelt, um Angriffe zu verhindern und gleichzeitig Ausfallzeiten zu minimieren, die sich auf Unternehmen auswirken können. \n\nReblaze bietet erweitertes Bot-Management, DDoS-Schutz (Distributed Denial of Service), Analyse von menschlichem Verhalten, eine WAF der nächsten Generation, API-Sicherheit, automatisierte Ressourcenskalierung und mehr. Die Webanwendungs-Firewall schützt vor schädlichen Payloads, Code- und SQL-Einschleusung, Formularmanipulation, Cookie Poisoning, Session Poisoning und anderen Arten von Angriffen. \n\nPreisdetails werden auf Anfrage von Reblaze Technologies bereitgestellt. Support ist über Telefon, E-Mail und andere Online-Ressourcen verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7b1781af-6f1c-4611-a01a-b88ca2ef88cc.png","url":"https://www.softwareadvice.de/software/231982/reblaze","@type":"ListItem"},{"name":"Stream Security","position":18,"description":"Stream Security wurde für Unternehmen jeder Größe in den Bereichen IT (Informationstechnologie), Bankwesen sowie Öl und Gas entwickelt und ist eine Cloud-Sicherheitslösung, mit der Risiken behoben, Bedrohungen erkannt und Angriffe untersucht werden können.\n\nAdministratoren können Zugriffsberechtigungen für Datenspeicher steuern, Segmentierungsabsichten festlegen und Echtzeitbenachrichtigungen über Änderungen erhalten. Die auf maschinellem Lernen basierende Bedrohungs-Engine von Stream Security erkennt bösartige Aktivitäten in Datentransaktionen, beobachtet Nutzer mit gewährtem Datenzugriff und analysiert Konfigurationsänderungen in Echtzeit, um Angriffspfade zu identifizieren. Die cloudbasierte Lösung hilft auch bei der Untersuchung von Netzwerkverhalten und IAM-Aktivitäten (Identity Access Management).\n\nDie Plattform lässt sich in verschiedene Drittanbieteranwendungen wie Amazon Web Services, Okta, Microsoft Teams und mehr integrieren. Der Support für Stream Security erfolgt über E-Mail, und die Preise sind auf Anfrage erhältlich.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b0391695-e838-415c-90f3-488d2a1308ec.jpeg","url":"https://www.softwareadvice.de/software/449615/Stream-Security","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4438/container-security/software#itemlist","numberOfItems":18}
</script>
