Alternativen - ABSOLUTE SECURITY

Google Cloud Platform

Google Cloud Platform

google.com

Die von Google angebotene Google Cloud Platform (GCP) ist eine Reihe von Cloud-Computing-Diensten, die auf derselben Infrastruktur ausgeführt werden, die Google intern für seine Endbenutzerprodukte wie Google Search, Gmail, Dateispeicher und YouTube verwendet. Neben einer Reihe von Verwaltungstools ...

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo ist eine cloudbasierte Zugriffsverwaltungsplattform, die den Zugriff auf alle Anwendungen für jeden Benutzer und jedes Gerät von überall aus sichert. Es ist so konzipiert, dass es einfach zu verwenden und bereitzustellen ist und gleichzeitig Identitätsschutz und Endpunkttransparenz bietet....

OpenVPN

OpenVPN

openvpn.net

OpenVPN Access Server ist eine voll funktionsfähige SSL-VPN-Softwarelösung, die OpenVPN-Serverfunktionen, Unternehmensverwaltungsfunktionen, eine vereinfachte OpenVPN Connect-Benutzeroberfläche und OpenVPN-Client-Softwarepakete integriert, die Windows-, MAC- und Linux-Umgebungen mit mobilen Betriebs...

UTunnel Console

UTunnel Console

utunnel.io

UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust Network Access (ZTNA)-Lösungen, die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit automatisierten Bereitstellungsoptionen sowohl für Cloud- als auch für On-Premise-Umgebungen vereinf...

Citrix Cloud

Citrix Cloud

citrix.com

Citrix ist ein führender Anbieter sicherer, skalierbarer IT-Lösungen, die es Unternehmen ermöglichen, ihre digitalen Arbeitsplätze zu optimieren. Die Citrix-Plattform bietet eine Reihe von Diensten, darunter App- und Desktop-Virtualisierung, Endpunktverwaltung und sichere Zugriffslösungen, die darau...

Cisco

Cisco

cisco.com

Cisco Spaces ist eine Cloud-Plattform, die Menschen und Dinge mit Räumen verbindet, um Gebäude in intelligente Räume zu verwandeln. Die Plattform nutzt die Leistungsfähigkeit von Cisco-Geräten als Sensoren (Catalyst, Meraki, Webex) und das Spaces-Ökosystem und zielt darauf ab, Gebäude sicher, intell...

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software als Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschl...

NordLayer

NordLayer

nordlayer.com

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugriffslösung für moderne Unternehmen, die nach dem NordVPN-Standard entwickelt wurde. Es unterstützt Unternehmen jeder Größe bei der Integration von Cybersicherheitslösungen in ihren Netzwerkzugriff mit einer ZTNA-fokussierten Fernzugrif...

PureDome

PureDome

puredome.com

PureDome ist ein Unternehmens-VPN mit integrierter Cybersicherheit, sicherer Remote-Team-Konnektivität und Datenzugriffslösungen. Es ermöglicht Unternehmen, Vermögenswerte zu schützen und die Produktivität über eine zentralisierte Plattform zu steigern. Darüber hinaus ermöglicht das intuitive Dashbo...

Netskope

Netskope

netskope.com

Netskope, ein weltweit führender SASE-Anbieter, unterstützt Unternehmen dabei, Zero-Trust-Prinzipien und KI/ML-Innovationen anzuwenden, um Daten zu schützen und sich gegen Cyber-Bedrohungen zu verteidigen. Die Netskope-Plattform ist schnell und einfach zu bedienen und bietet optimierten Zugriff und ...

VMware

VMware

vmware.com

VMware von Broadcom liefert Software, die Hybrid-Cloud-Umgebungen für die komplexesten Unternehmen der Welt vereinheitlicht und optimiert. Durch die Kombination der Skalierbarkeit und Agilität einer öffentlichen Cloud mit der Sicherheit und Leistung einer privaten Cloud ermöglichen wir unseren Kund...

Broadcom

Broadcom

broadcom.com

Broadcom Inc. ist ein globaler Technologieführer, der eine breite Palette von Halbleiter-, Unternehmenssoftware- und Sicherheitslösungen entwirft, entwickelt und liefert. Das in seiner Kategorie führende Produktportfolio von Broadcom bedient wichtige Märkte, darunter Cloud, Rechenzentren, Netzwerke,...

Akamai

Akamai

akamai.com

Akamai ist ein führender Anbieter von Content Delivery Network (CDN) und Cloud-Diensten, der sich auf die Optimierung von Online-Erlebnissen für Benutzer und Unternehmen konzentriert. Hauptmerkmale: * Inhaltsbereitstellung: Akamai beschleunigt die Bereitstellung von Webinhalten und -anwendungen und...

Twingate

Twingate

twingate.com

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen eines Unternehmens, unabhängig davon, ob diese sich vor Ort oder in der Cloud befinden. Es wurde entwickelt, um das Leben von DevOps-Teams, IT-/Infrastrukturteams und Endbenutzern einfacher zu machen, und...

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in hilft Unternehmen, Gast-WLAN zu nutzen, um wertvolle Marketingbeziehungen vor Ort aufzubauen. Geschäftsinhaber und Betreiber gewerblicher Flächen nutzen SocialSign.in, um ihrem Gast-WLAN eine Marketingebene hinzuzufügen. Das Netzwerk von SocialSign.in ermöglicht Endbenutzern (Ihren Ku...

ZeroGate

ZeroGate

zerogate.com

ZeroGate ist eine cloudbasierte, sichere Fernzugriffsplattform, die Unternehmen eine hochsichere Möglichkeit bietet, ihren Mitarbeitern den Zugriff auf ihre Unternehmensanwendungen von überall auf der Welt zu ermöglichen, ohne dass eine VPN-Verbindung erforderlich ist. Die Plattform basiert auf eine...

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Implementieren Sie Zero Trust, sichern Sie Ihr Netzwerk, Cloud-Workloads, hybride Arbeitskräfte, nutzen Sie Threat Intelligence und Sicherheitsberatung. Cybersicherheitsdienste und Schulungen für CISOs, Leiter der Infrastruktur, Netzwerksicherheitsingenieure, Cloud-Architekten und SOC-Manager

BetterCloud

BetterCloud

bettercloud.com

BetterCloud ist die marktführende SaaS-Verwaltungsplattform, die es IT-Teams ermöglicht, bis zu 78 % der SaaS-Verwaltungsarbeit einzusparen. BetterCloud automatisiert Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsric...

FerrumGate

FerrumGate

ferrumgate.com

FerrumGate ist ein Open-Source-Zero-Trust-Access-Projekt (ZTA). Sie können es für sicheren Fernzugriff, VPN-Alternative, Cloud-Sicherheit, privilegierte Zugriffsverwaltung, Identitäts- und Zugriffsverwaltung, Endpunktsicherheit und IOT-Konnektivität verwenden.

Zscaler

Zscaler

zscaler.com

Mit Zscaler können weltweit führende Unternehmen ihre Netzwerke und Anwendungen sicher für eine mobile und Cloud-First-Welt umwandeln. Seine Flaggschiffdienste, Zscaler Internet Access und Zscaler Private Access, stellen schnelle und sichere Verbindungen zwischen Benutzern und Anwendungen her, unabh...

Brightly

Brightly

brightlysoftware.com

Event Manager™ von Brightly ist eine cloudbasierte All-in-One-Plattform für die Planung von Einrichtungen, die Teams bei der Planung, Organisation und Bewerbung von Veranstaltungen der Organisation unterstützt und sicherstellt, dass Teams über die richtigen Tools verfügen, um den Prozess von Anfang ...

GoodAccess

GoodAccess

goodaccess.com

GoodAccess ist Ihre ZTNA-as-a-Service-Lösung der Wahl. Sichern Sie alle Ihre digitalen Ressourcen mit der benutzerfreundlichsten Lösung auf dem Markt. Bieten Sie von überall auf der Welt und mit jeder Geräteplattform den Zugriff mit den geringsten Rechten auf alle Ihre Geschäftsanwendungen, Clouds,...

Healthicity

Healthicity

healthicity.com

Compliance Manager bietet einen anpassbaren Arbeitsbereich, AAPC-zertifizierte Schulungen und Echtzeitberichte, um die Herausforderungen zu vereinfachen, denen Sie bei der Aufrechterhaltung Ihres Compliance-Programms und der Vermeidung von Bußgeldern gegenüberstehen. Ganz gleich, ob Sie Mitarbeiter ...

iboss

iboss

iboss.com

Der iboss Zero Trust Security Service Edge ist eine Plattform, die Konnektivität wie ZTNA und Sicherheitsfunktionen wie CASB, Malware-Abwehr, DLP und Protokollierung in einer einzigen, einheitlichen Plattform vereint, die Benutzer und Geräte automatisch mit allen unternehmenseigenen Ressourcen verbi...

Cyolo

Cyolo

cyolo.io

Cyolo definiert SRA für OT mit einer hybriden Remote Privileged Access Solution (RPAM)-Lösung neu, die selbst in den sensibelsten Umgebungen sicheren Fernzugriff und -betrieb bietet. Die Cyolo PRO-Lösung (Privileged Remote Operations) integriert nahtlos sicheren Zugriff, Konnektivität und Überwachu...

Pomerium

Pomerium

pomerium.com

Pomerium ist ein Zero-Trust-Reverse-Proxy, der Unternehmen bei der Verwaltung des sicheren Anwendungszugriffs unterstützt. --- Authentifizieren, autorisieren, überwachen und sichern Sie den Benutzerzugriff auf jede Anwendung ohne VPN. Zugriff gesteuert durch Identität und Kontext. ---- Verwenden S...

Axis Security

Axis Security

axissecurity.com

Atmos ist eine moderne Security Service Edge (SSE)-Plattform von Axis. Atmos verbindet Benutzer sicher mit den Geschäftsressourcen, die sie für die Erledigung ihrer Arbeit benötigen, unabhängig von Anwendung, Gerät oder Standort. Die Plattform integriert die ZTNA-, SWG-, CASB- und Digital Experience...

EPICompliance

EPICompliance

epicompliance.com

Die EPICompliance HIPAA- und Healthcare-Compliance-Software ist ein umfassendes System, das Lösungen für bundesweit vorgeschriebene Compliance-Anforderungen bietet. Die EPICompliance-Software berücksichtigt vier wichtige Vorschriften; (1) HIPAA-Datenschutz, (2) HIPAA-Sicherheit, (3) Affordable Care ...

Timus Networks

Timus Networks

timusnetworks.com

Timus ist eine preisgekrönte SASE- und Zero-Trust-Netzwerksicherheitslösung, die VPNs durch einen leichten, ständig aktiven Agenten ersetzt und die Benutzer verbunden und geschützt hält. Timus ist zu 100 % cloudbasiert und wurde von Firewall-Experten mit jahrzehntelanger Erfahrung im Bereich Cybers...

Menlo Security

Menlo Security

menlosecurity.com

Browser sind die Anwendung, ohne die Unternehmen nicht leben können, so wie wir mit SaaS und privaten Webanwendungen arbeiten. Aber Browser sind ein sicherheitstechnischer blinder Fleck. Sie agieren ohne die notwendigen Schutz- und Sicherheitskontrollen und sind so einem Angriffsrisiko für Unternehm...

© 2024 WebCatalog, Inc.

Wir verwenden Cookies, um unsere Websites bereitzustellen und zu verbessern. Wenn Sie unsere Websites nutzen, stimmen Sie der Verwendung von Cookies zu.