Seite 14 - Alternativen - Akamai

Ci Media Cloud

Ci Media Cloud

cimediacloud.com

Medien vereinfacht. Kreativität verstärkt. Ci Media Cloud ist eine cloudbasierte Lösung von Sony, mit der Benutzer optimierte Medien-Workflows erfassen, sichern, überprüfen, transformieren und ausführen können, ohne Dateien zu verschieben oder zu kopieren. Es ist die einzige Medienplattform, die Remote-Dateisammlung, Zusammenarbeit, automatisierte Transkodierung, Hochgeschwindigkeits-Dateiübertragung, Qualitätskontrolle, Protokollierung und Archivierung in einem einzigen SaaS-Abonnement bietet.

Vbrick

Vbrick

vbrick.com

Vbrick ermöglicht es Unternehmen, die Leistungsfähigkeit von Videos zu nutzen, um ihr Publikum mit Live-Videos anzusprechen, sie mit On-Demand-Videos zu stärken und Geschäftsprozesse und -funktionen für die Verwaltung und Verteilung von Videoinhalten zu transformieren.

Kaltura Management Console

Kaltura Management Console

corp.kaltura.com

Die Kaltura Management Console (KMC) ist der zentrale Hub und die primäre Anwendung innerhalb der Kaltura-Plattform und dient als Befehlsschnittstelle mit robusten Funktionen zur Überwachung und Steuerung aller Aspekte von Videoinhalten in Ihren Kaltura-Anwendungen. Als zentraler Knotenpunkt stellt es Administratoren Verwaltungstools zum Hochladen, Organisieren, Anpassen und Sichern von Videoinhalten sowie zum mühelosen Durchführen von Massenaktionsaufgaben zur Verfügung, sodass Administratoren eine Vielzahl von Vorgängen gleichzeitig ausführen können. Inhalte sind in Kategorien organisiert (ähnlich wie Ordner in einer Bibliothek) und können in Kaltura-Anwendungen geteilt werden. Die Stammkategorien haben eine logische Struktur, die die in Ihrem Konto verfügbaren Front-End-Anwendungen widerspiegelt, z. B. Kaltura-Event-Sites, LMS-Plattformen und das Videoportal von Kaltura. Der KMC eignet sich auch ideal als Standalone-Lösung, die Speicherlösungen bietet und Inhalte extern teilt.

Cereal

Cereal

trycereal.com

Cereal ist eine Plattform, die Kreative durch die Bereitstellung von Tools stärken soll, die ihnen helfen, ihr Geschäft auszubauen und mit ihrem Publikum in Kontakt zu treten. Mit dem Fokus auf Einfachheit und Anpassung bietet Cereal eine einzigartige Lösung für Content-Ersteller, um ihre Arbeit zu verwalten und zu präsentieren.

Atex Desk

Atex Desk

atex.com

Desk ist eine webbasierte Lösung zur Verwaltung der Produktion digitaler und gedruckter Veröffentlichungen für Zeitungen und Zeitschriften. Führende Verlage wie National World im Vereinigten Königreich, La Stampa in Italien und Newsday in den USA haben ihre Digital-First-Publishing-Strategien mithilfe der Desk-Plattform umgesetzt. Desk ermöglicht den gesamten Lebenszyklus der Content-Produktion durch anpassbare Workflows, Bild-Desk-Funktionalität, Videoverwaltung und ein dynamisches Metadaten-Management-Framework mit automatischen Content-Tagging-Funktionen. Merkmale: * Content-Management: -> Skalierbar und leistungsstark -> Offene APIs und SDK verfügbar -> Smart Search-Technologie -> Statistiken und Analysen -> Auf jedem Gerät verfügbar -> Social-Ready-Inhalte -> Anschlüsse für Drahtzuführungen -> Ein einziger Editor für alle Inhalte * Digitales Publizieren: -> Mobile & digitale Präsentation -> Homepage-Verwaltung -> Paywall bereit -> Plugin-Technologie -> Entwicklungsfreundlich -> Rich-Content-Pakete -> Volle Unterstützung für Einbettungen/Inline-Inhalte * Printveröffentlichung: -> Zeitungen und Zeitschriften -> Editionsplanung -> Effiziente Paginierungstools -> Vorgefertigte Workflows -> Browserbasiertes Write-to-fit Browserbasierte Paginierung von Inhalten Vollständig in Anzeigenplanungstools integriert

Arc XP

Arc XP

arcxp.com

Arc XP ist das Content-Management-System, das Medienunternehmen das Geschichtenerzählen in großem Maßstab ermöglicht. Unsere Plattform rationalisiert komplexe Content-Workflows, vereinfacht die Erstellung ansprechender Erlebnisse und bietet eine Grundlage für nachhaltiges Wachstum und Innovation. Mit einer modernen Architektur, die speziell auf die Bedürfnisse von Medienunternehmen zugeschnitten ist, integriert Arc XP nahtlos Spitzentechnologien wie KI und bietet gleichzeitig unübertroffene Skalierbarkeit und Sicherheit. Unsere End-to-End-Plattform umfasst eine vollständige Suite von Tools für die Erstellung und Verteilung von Inhalten sowie integrierte Funktionen zur Zielgruppenbindung und Monetarisierung von Inhalten. Ursprünglich für die Washington Post entwickelt, genießt Arc XP heute das Vertrauen von Medien- und Unternehmensmarken auf der ganzen Welt und unterstützt Tausende von Websites in mehr als 25 Ländern.

Liferay

Liferay

liferay.com

Mit Liferay können Sie ansprechende, kontextbezogene und personalisierte Weberlebnisse für Kunden, Partner und Mitarbeiter erstellen. Mit einer preisgekrönten geräteübergreifenden Benutzeroberfläche und zahlreichen sofort einsatzbereiten Funktionen hilft Ihnen Liferay, Ihr Publikum vom Desktop, auf Mobilgeräten und über eingebettete Systeme zu erreichen. Kunden erwarten mehr von Ihrer Website. Sie sollten mehr von Ihrer Webplattform erwarten.

Amplience

Amplience

amplience.com

Amplience ist das Unternehmen für KI-Inhalte, das Daten, Leistungseinblicke und generative KI zusammenführt und Unternehmen dabei hilft, überzeugende Inhalte für jeden Einkaufskontext bereitzustellen und so wirklich personalisierte und vernetzte Erlebnisse zu ermöglichen. Das integrierte Headless-CMS und DAM von Amplience unterstützt eine bessere Zusammenarbeit zwischen Geschäfts- und Technikteams: Wie die Vermarkter und Merchandiser, die durch End-to-End-Vorschauen, Planung und die Möglichkeit, mit Inhalten und nicht mit Code zu arbeiten, beispiellose Agilität, Sichtbarkeit und Kontrolle erhalten. Oder die Entwickler und Architekten, die mit einer flexiblen Entwicklungsumgebung bauen können, die monolithische, MACH- und zusammensetzbare Architekturen unterstützt. Aus diesem Grund entscheiden sich mehr als 400 der weltweit führenden Marken für die Schaffung und Bereitstellung moderner Erlebnisse mit Amplience, darunter Ulta Beauty, GAP, Coach, Clarks, ASDA, OTTO Group, Currys, Argos, Very Group und Traeger Grills.

TrueFort

TrueFort

truefort.com

Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet. Führende globale Unternehmen wurden von ehemaligen IT-Führungskräften der Bank of America und Goldman Sachs gegründet und vertrauen auf TrueFort, wenn es um die Bereitstellung unübertroffener Anwendungsumgebungserkennung und Mikrosegmentierung für Konten und Aktivitäten geht.

Zaperon

Zaperon

zaperon.com

Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff auf Unternehmensanwendungen. 2) Phishing-resistente Multi-Faktor-Authentifizierung. 3) Kontinuierliche Durchsetzung der Zero-Trust-Zugriffsrichtlinien. 4) Proaktive Erkennung und Reaktion auf Identitätsbedrohungen

IP Fabric

IP Fabric

ipfabric.io

Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastruktur und bietet vordefinierte Überprüfungen, die Inkonsistenzen, Fehlkonfigurationen und Probleme innerhalb von Unternehmensnetzwerken aufzeigen. Mit Erfahrung und Stärke in den Bereichen Finanzdienstleistungen, Fertigung, Logistik, öffentlicher Sektor und mehr sind wir bereit, Unternehmen bei der Bewältigung ihrer wichtigsten Netzwerkmanagement-Herausforderungen mit einer neuen, analytisch orientierten Art der Verwaltung Ihrer Netzwerkinfrastruktur zu unterstützen. Mithilfe eines einzigartigen Netzwerkmodells und von Algorithmen rekonstruiert das System den Netzwerkstatus und simuliert tatsächliche Paketströme, um kritische Verstöße und geschäftsbeeinträchtigende Ineffizienzen zu erkennen und die Einhaltung von Richtlinien zu überprüfen. Basierend auf der Graphentheorie der Mathematik bietet die native Visualisierung aller Netzwerktopologien und -protokolle eine beispiellose Transparenz und beantwortet die Frage, wie das Netzwerk funktioniert. Ansprechende Dokumentationen und Berichtsausgaben können direkt als Teil eines bestehenden Prozesses oder als Management-Berichtsanforderungen verwendet werden.

Enclave

Enclave

sidechannel.com

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niveau Priorität einräumt. Enclave wurde speziell entwickelt, um Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein schlechter Akteur anrichten kann, indem Sie die digitale Fläche, die er erkunden kann, verringern. Implementieren Sie ganz einfach Zugangskontrollen für Mitarbeiter, Support-Mitarbeiter und Drittanbieter, ohne den laufenden Betrieb zu stören.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unternehmen weltweit, das „Cyber-Resilience Simplified“ für Unternehmen mit fortschrittlicher Bedrohungserkennung, Zero-Trust-Architekturfunktionen und patentierter adaptiver SD-WAN-basierter Verkehrssteuerung ermöglicht, um nahtlose Konnektivität über WAN-Verbindungen, einschließlich 4G/ 5G. Unsere fortschrittliche Lösung verbessert nicht nur die allgemeine Sicherheitslage, sondern minimiert auch das Risiko von Datenschutzverletzungen und gewährleistet die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Informationen. Mit unseren KI-/Big-Data-ML-basierten Cybersicherheitslösungen können Unternehmen Angreifern immer einen Schritt voraus sein und ihre digitalen Vermögenswerte effektiv schützen. - Gewinner der Cyber ​​Security Grand Challenge von DSCI & MeiTY - Besitzt ein wichtiges Patent für SD-WAN - Indiens erstes 5G SD-WAN und Unified SASE - Indische Regierung, Lieferant von 100 5G-Laboren - Netzwerkerkennung und -reaktion mit Schwerpunkt auf IoT-Sicherheit - COSGrid MicroZAccess wurde im Product Hunt Newsletter als Top-Produkt des Tages ausgezeichnet - Im Fast Mode Journal als einer der 40 führenden Anbieter von Cybersicherheits- und Netzwerklösungen auf ZTNA vorgestellt Zusätzlich zu unseren geschätzten Verbindungen mit DSCIs Ncoe, IIT Kanpur und DoT, Govt Of India. Wir sind Technologiepartner renommierter Unternehmen wie Intel, Google Cloud und Microsoft, was die Qualität unserer Lösungen weiter bestätigt. Darüber hinaus genießt unser Produkt das Vertrauen von CIOs und CISOs in verschiedenen Sektoren, darunter Finanzen (BFSI), IT, ITES, Einzelhandel, Gesundheitswesen, Fertigung, Telekommunikation, Gastgewerbe und Logistik.

SonicWall

SonicWall

sonicwall.com

SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Netzwerksicherheit und bieten erweiterte Bedrohungsabwehr, sicheren Fernzugriff und Deep Packet Inspection. * Sicherer mobiler Zugriff: Lösungen für sichere Remote-Konnektivität, die sicherstellen, dass Benutzer von überall aus sicher auf Unternehmensressourcen zugreifen können. * E-Mail-Sicherheit: Schützt vor Phishing, Malware und anderen E-Mail-Bedrohungen, schützt vertrauliche Informationen und sorgt für Compliance. * Cloud-Sicherheit: Bietet Lösungen zum Sichern von Cloud-Anwendungen und -Workloads und zum Schutz vor Datenschutzverletzungen und unbefugtem Zugriff. * Threat Intelligence: Nutzt globale Bedrohungsdaten, um Echtzeiteinblicke und proaktive Verteidigungsstrategien gegen neu auftretende Bedrohungen bereitzustellen.

FireMon

FireMon

firemon.com

Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinien-Management-, Cloud-Sicherheitsbetriebs- und Cybersicherheits-Asset-Management-Lösungen für über 1.700 Unternehmen in fast 70 Ländern. Die Sicherheitsrichtlinien-Managementplattform von FireMon ist die einzige Echtzeitlösung, die Risiken im Zusammenhang mit Firewall- und Cloud-Sicherheitsrichtlinien reduziert, Richtlinienänderungen verwaltet und Compliance durchsetzt. Das DisruptOps-Angebot von FireMon ist das einzige verteilte Cloud-Sicherheitsbetriebsangebot, das Probleme in den schnelllebigen öffentlichen Cloud-Umgebungen wie AWS und Azure erkennt und darauf reagiert. Die cloudbasierte Cybersecurity-Asset-Management-Lösung Lumeta von FireMon kann die gesamte Unternehmensinfrastruktur scannen, von lokalen Netzwerken bis hin zur Cloud, um alles in der Umgebung zu identifizieren und wertvolle Erkenntnisse darüber zu liefern, wie alles miteinander verbunden ist.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunternehmen, Hybridarbeitern und Unternehmensorganisationen mit mehreren Standorten gerecht werden.

DefensX

DefensX

defensx.com

DefensX bietet eine optimierte Webbrowser-Sicherheitserweiterung, die Passwörter, Identitäten, Dateien und vor bösartigem JavaScript schützt und den sicheren Zugriff auf Anwendungen verwaltet. Es ist einfach zu installieren und zu verwalten, bietet Echtzeitüberwachung der Cyber-Resilienz und umsetzbare Analysen und bietet so einen robusten Schutz gegen sich entwickelnde Bedrohungen. Eine perfekte, berührungsarme und wirkungsvolle Lösung für umfassenden digitalen Schutz.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry revolutioniert sichere Netzwerke mit der einzigen einbettbaren Zero-Trust-Konnektivität und ermöglicht Lösungsanbietern die nahtlose Erstellung und Integration skalierbarer Zero-Trust-Netzwerke in ihre verbundenen Produkte für Hochsicherheitsbereitstellungen.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks ist der SASE-Marktführer und bietet Unternehmenssicherheit und Netzwerkzugriff auf einer globalen Cloud-Plattform. Cato schafft ein nahtloses, agiles und elegantes Erlebnis und ermöglicht leistungsstarke Bedrohungsprävention, Datenschutz sowie zeitnahe Erkennung und Reaktion auf Vorfälle. Mit Cato ersetzen Unternehmen kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur auf Basis von SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten Cloud-nativen Sicherheits-Stack.

SecureAuth

SecureAuth

secureauth.com

Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.

Delinea

Delinea

delinea.com

Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.

FortiSASE

FortiSASE

fortinet.com

Die Fortinet Secure Access Service Edge (SASE)-Lösung ermöglicht den sicheren Zugriff auf das Web, die Cloud und Anwendungen für die hybride Belegschaft und vereinfacht gleichzeitig den Betrieb. Es kombiniert Software-Defined Wide Area Network (SD-WAN) mit FortiSASE Cloud-Delivered Security Service Edge (SSE), um die Konvergenz von Netzwerk und Sicherheit vom Netzwerk-Edge bis zu Remote-Benutzern zu erweitern. Fortinet SASE bietet alle Kernfunktionen von SASE, die branchenweit flexibelste Konnektivität (einschließlich Zugangspunkte, Switches, agentenbasierte und agentenlose Geräte) sowie intelligente KI-Integrationen mit einheitlicher Verwaltung, durchgängiger Digital Experience Monitoring (DEM) und konsistenter Sicherheitsrichtlinie Durchsetzung mit Zero Trust sowohl vor Ort als auch in der Cloud. Außerdem können Sie sich mit Fortinet SASE an jede Kundenumgebung anpassen – ob vor Ort, in der Cloud oder hybrid. Bieten Sie sicheren Webzugriff für BYOD und Auftragnehmer und sorgen Sie für verbesserte SD-WAN-Transparenz. * Leistungsstarke und umfassende Sicherheitsdurchsetzung * Durchgängige Kontrolle, Sichtbarkeit und Analyse * Thin Edge-Sicherheit, eine einzigartige Fähigkeit

Portnox

Portnox

portnox.com

Portnox bietet Cloud-native Zero-Trust-Zugriffskontrolle und grundlegende Cybersicherheitsfunktionen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von heute proaktiv anzugehen: die schnelle Ausbreitung von Unternehmensnetzwerken, die Verbreitung verbundener Gerätetypen, die zunehmende Komplexität von Cyberangriffen, und der Übergang zu Null-Vertrauen. Hunderte von Unternehmen haben die preisgekrönten Sicherheitsprodukte von Portnox genutzt, um leistungsstarke Netzwerkzugriffs-, Endpunkt-Risikoüberwachungs- und Behebungsrichtlinien durchzusetzen und so die Sicherheitslage ihrer Organisation zu stärken. Durch die Eliminierung der bei herkömmlichen Informationssicherheitssystemen üblichen Vor-Ort-Präsenz ermöglicht Portnox Unternehmen – unabhängig von ihrer Größe, geografischen Verteilung oder Netzwerkarchitektur – die Bereitstellung, Skalierung, Durchsetzung und Aufrechterhaltung dieser kritischen Zero-Trust-Sicherheitsrichtlinien auf beispiellose Weise Leichtigkeit.

Todyl

Todyl

todyl.com

Die Todyl-Plattform vereint innovative Module in einer Cloud-First-Single-Agent-Plattform, die die Komplexität, Kosten und Herausforderungen der Verwaltung mehrerer Punktlösungen eliminiert. Erfahren Sie, wie Sie unsere Plattform nutzen können, um Ihnen zu helfen: * Verwalten Sie Cyberrisiken entsprechend Ihrem individuellen Budget und Risikoprofil * Mit umfassenden Sicherheitsfunktionen können Sie Bedrohungen schneller verhindern, erkennen und darauf reagieren * Stärken und qualifizieren Sie Ihre vorhandenen Ressourcen für die Cybersicherheit

Quttera

Quttera

quttera.com

Website-Anti-Malware-Produkt, das die Geschäftskontinuität gewährleistet, indem es Ihre Website vor Online-Bedrohungen und Malware schützt. Mit ThreatSign garantieren wir die schnellste Reaktion auf Vorfälle und den Zugriff auf erstklassige Sicherheitsexperten für den Fall, dass Ihre Website auf die schwarze Liste gelangt oder kompromittiert wird. Es muss nichts installiert werden und es ist keine Wartung erforderlich. Die vollständig cloudbasierte Benutzer-Dashboard-Benutzeroberfläche von ThreatSign bietet: Sicherheitsscans (serverseitig und clientseitig), Berichte, Warnungen, Anfragen zum Entfernen von Malware und Blacklists, Website-Anwendungs-Firewall, IP/DNS-Prüfungen, Verfügbarkeitsüberwachung und Verlaufsberichte ein Ort.

Netacea

Netacea

netacea.com

Der Bot-Schutz von Netacea erkennt und verhindert raffinierte Bot-Angriffe für Online-Marken. Das Netacea-Bot-Management befindet sich am äußersten Rand der technischen Infrastruktur ohne den Einsatz von Agenten und kombiniert unübertroffene Transparenz des gesamten Datenverkehrs über APIs, Anwendungen und Websites hinweg mit fortschrittlichen Erkennungs-, Reaktions- und Bedrohungserkennungsfunktionen. Das Ergebnis ist ein effektiverer automatisierter Bot-Schutz für stark frequentierte Unternehmen. Der Bot-Schutz von Netacea erkennt, entschärft und verhindert raffinierte Bot-Angriffe für die weltweit größten Online-Marken. Verhindert Brute-Force-Angriffe wie Kontoübernahmen, Credential Stuffing, Zahlungsmissbrauch, API-Angriffe und Online-Betrug. Mit einer einzigen agentenlosen Low-Code-Bereitstellung ermöglicht Netacea Marken, alle Verkehrsquellen über Web, App und API zu analysieren, um automatisierte Bedrohungen zu erkennen und zu stoppen, bevor sie Ihrem Unternehmen oder Ihren Kunden Schaden zufügen können.

Stream Security

Stream Security

stream.security

Agentenlos, Erkennung in Echtzeit, sofortige Ursache und der gesamte Kontext, den Sie für eine schnelle Reaktion benötigen.

Sysdig

Sysdig

sysdig.com

Sysdig Secure ist unsere CNAPP-Plattform, die mehr als 700 Unternehmenskunden nutzen, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr zu adressieren – auf Unternehmensebene. Unsere Plattform umfasst Prävention, Erkennung und Reaktion, sodass Kunden Container, Kubernetes, Hosts/Server und Cloud-Dienste zuverlässig sichern können. Sysdig bietet skalierbare Echtzeittransparenz über mehrere Clouds hinweg und beseitigt so Sicherheitslücken. Wir nutzen Informationen aus der Laufzeit, um Warnungen zu priorisieren, damit sich Teams auf Sicherheitsereignisse mit großer Auswirkung konzentrieren und die Effizienz verbessern können. Durch das Verständnis des gesamten Source-to-Response-Ablaufs und das Vorschlagen geführter Abhilfemaßnahmen können Kunden sowohl Probleme in der Produktion ohne Zeitverschwendung beheben als auch Bedrohungen in Echtzeit erkennen und darauf reagieren. Mit Sysdig Secure können Sie: - Angriffe bis zu 10x schneller stoppen - Schwachstellen um bis zu 95 % reduzieren - Risikoänderungen sofort erkennen - Berechtigungslücken in weniger als 2 Minuten schließen. Sysdig. Sichern Sie sich jede Sekunde.

Sonrai Security

Sonrai Security

sonraisecurity.com

Sonrai Security ist ein führender Anbieter von Identitäts- und Zugriffsmanagementlösungen für die öffentliche Cloud. Mit der Mission, Unternehmen jeder Größe in die Lage zu versetzen, sicher und vertrauensvoll Innovationen voranzutreiben, bietet Sonrai Security Identitäts-, Zugriffs- und Berechtigungssicherheit für Unternehmen, die auf AWS-, Azure- und Google Cloud-Plattformen arbeiten. Das Unternehmen ist als Pionier der Cloud Permissions Firewall bekannt, die die geringste Berechtigung mit einem Klick ermöglicht und gleichzeitig die Zugriffsanforderungen der Entwickler ohne Unterbrechung unterstützt. Sonrai Security genießt das Vertrauen führender Unternehmen aus verschiedenen Branchen und setzt sich dafür ein, Innovationen und Exzellenz in der Cloud-Sicherheit voranzutreiben. Das Unternehmen genießt das Vertrauen von Cloud-Betriebs-, Entwicklungs- und Sicherheitsteams. Die Cloud Permissions Firewall entfernt alle ungenutzten sensiblen Berechtigungen, stellt ungenutzte Identitäten unter Quarantäne und deaktiviert ungenutzte Dienste und Regionen – alles mit einem Klick. Es kommt zu keiner Unterbrechung des Geschäftsbetriebs, da alle Identitäten, die vertrauliche Berechtigungen verwenden, ihren Zugriff behalten und jeder neue Zugriff nahtlos über einen automatisierten Chatops-Workflow gewährt wird. SecOps-Teams verbringen 97 % weniger Zeit mit der Erreichung der geringsten Privilegien und reduzieren die Angriffsfläche um 92 %. Nach Erreichen der plattformweiten Mindestprivilegien erkennt die Sonrai CIEM+-Lösung toxische Berechtigungskombinationen und stoppt die dadurch entstehenden unbeabsichtigten Angriffspfade durch automatisierte oder detaillierte Abhilfemaßnahmen.

Wing Security

Wing Security

wing.security

Wing ermöglicht es Unternehmen, das volle Potenzial von SaaS auszuschöpfen und gleichzeitig eine robuste Sicherheitslage zu gewährleisten. Unsere SSPM-Lösung bietet beispiellose Transparenz-, Kontroll- und Compliance-Funktionen und stärkt die Abwehr jedes Unternehmens gegen moderne SaaS-bezogene Bedrohungen. Mit den automatisierten Sicherheitsfunktionen von Wing sparen CISOs, Sicherheitsteams und IT-Experten Wochen an Arbeit, die zuvor für manuelle und fehleranfällige Prozesse aufgewendet wurden. Wing genießt das Vertrauen Hunderter globaler Unternehmen und bietet umsetzbare Sicherheitseinblicke aus unserer branchenführenden SaaS-Anwendungsdatenbank, die über 280.000 SaaS-Anbieter abdeckt. Dies führt zu der sichersten und effizientesten Möglichkeit, SaaS zu nutzen. Wing Security wurde vom ehemaligen CISO und Leiter der Cyber-Verteidigung der israelischen Streitkräfte mit der Vision gegründet, Benutzern automatisierte Self-Service-Tools zur Verfügung zu stellen, die sie für die Sicherheit von SaaS-Anwendungen benötigen.

© 2025 WebCatalog, Inc.