Xitoring
xitoring.com
Xitoring ist eine All-in-One-Überwachungslösung für Ihre IT-Infrastruktur, damit diese schnell und einfach bleibt! Hauptmerkmale: - Betriebszeitüberwachung (Ping, HTTP, API, DNS, FTP, Mail, Heartbeat, Cronjob, TCP, UDP) - 1-Minuten-Intervall - Linux-Serverüberwachung - Windows-Serverüberwachung - SSL-Überwachung - Überwachen Sie Ihre Serversoftware (Webserver). , Datenbanken, Docker usw.) – Öffentliche und private Statusseite – Über 20 Benachrichtigungskanäle enthalten (E-Mail, WhatsApp, SMS, Telegram, Pagerduty und mehr!) – Über 15 globale Prüfknoten – iOS- und Android-App Warnungen und Benachrichtigungen über: - E-Mail - SMS - Mobile Push-Benachrichtigung - Telefonanruf - Telegram - WhatsApp - Slack - Microsoft Teams - Mattermost - Discord - Google Chat - Atlassian OpsGenie - Ntfy - Gotify - Spike.sh - Splunk on-call - PushOver - Pushbullet - PagerDuty - Webhooks - Zapier OS-Unterstützung und Integrationen: - Windows Server 2012 und früher - Wichtige Linux-Distributionen (Ubuntu +14, CentOS +6) Integrationen: – Grundlegende Servermetriken (CPU, Speicher, Festplattennutzung und E/A, Netzwerk usw.) – Dienste und Prozesse – Apache – Nginx – PHP – MySql – MongoDB – HAProxy – Redis – KeyDB – MariaDB – Docker-Host und Container – Supervisor – IIS – Varnish – RabbitMQ – CouchDB – Kafka – und mehr! Registrieren Sie sich und beginnen Sie mit der kostenlosen Überwachung von 2 Servern und 8 Verfügbarkeitsprüfungen für immer.
Ubiq
ubiqsecurity.com
Die Ubiq-Plattform ist eine API-basierte Entwicklerplattform, die es Entwicklern ermöglicht, schnell eine kundenseitige Datenverschlüsselung (Ihre Daten bleiben bei Ihnen) in jede Anwendung und über mehrere Programmiersprachen hinweg zu integrieren, ohne dass dafür vorherige Verschlüsselungskenntnisse oder Fachkenntnisse erforderlich sind. Und wenn neue Kryptografie- und Verschlüsselungsinnovationen auftauchen, übernehmen wir sie in unsere Plattform, sodass Sie dies nicht tun müssen. CLIENT-BIBLIOTHEKS Wir bieten vollständig interoperable Client-Bibliotheken für alle wichtigen Programmiersprachen und ermöglichen die Interaktion mit unserer API-Ebene. API-SCHICHT Unsere erweiterbare API-Schicht stellt eine Schnittstelle zu unseren Client-Bibliotheken dar und ermöglicht die Interaktion mit unserer SaaS-basierten Verschlüsselungsplattform. VERSCHLÜSSELUNGSPLATTFORM Wir beseitigen das Rätselraten, den Fachjargon und die Komplexität von Kryptografie und Verschlüsselung durch ein elegantes und einfaches Entwickler-Dashboard, das auf einer skalierbaren cloudbasierten Infrastruktur basiert, die Schlüsselverwaltung und manipulationssichere, FIPS 140-2 Level 3-konforme Hardwaresicherheit bietet Module (HSM) zur sicheren Schlüsselspeicherung.
Heimdal
heimdalsecurity.com
Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der erfolgreichen Idee der CTF World Champions, verzeichnete Heimdal ein spektakuläres Wachstum durch die proaktive Entwicklung von Produkten, die Bedrohungstrends antizipieren. Das Unternehmen bietet eine mehrschichtige Sicherheitssuite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechte-Management sowie Antiviren- und E-Mail-Sicherheit kombiniert, um Kunden vor Cyberangriffen zu schützen und wichtige Informationen und geistiges Eigentum zu schützen. Heimdal gilt als Vordenker der Branche und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für die Erstellung von Bildungsinhalten gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstere Kategorie umfasst Threat Prevention Endpoint, Threat Prevention Network, Patch & Asset Management, Privileged Access Management, Application Control, Next-Gen Endpoint Antivirus, Ransomware Encryption Protection, Email Security, Email Fraud Prevention und Remote Desktop. Letzteres wird durch Endpoint Detection & Response sowie eXtended Detection & Response, kurz EDR und XDR, repräsentiert. Derzeit werden die Cybersicherheitslösungen von Heimdal in mehr als 45 Ländern eingesetzt und regional von Niederlassungen in mehr als 15 Ländern durch mehr als 175 hochqualifizierte Spezialisten unterstützt. Heimdal ist ISAE 3000-zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Planbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist die Schaffung eines nachhaltigen Ökosystems und einer strategischen Partnerschaft.
Infisical
infisical.com
Infisical ist eine offene Secret-Management-Plattform, die Unternehmen bei der Verwaltung von Secrets über ihre Ingenieure und Infrastruktur hinweg unterstützt. Darüber hinaus bietet Infisical automatische Geheimscanfunktionen und die Verhinderung von Geheimlecks.
Formal
joinformal.com
Formal baut eine einheitliche, entwicklerfreundliche Plattform für den Zugriff auf Daten- und Infrastruktursicherheit auf. Wir haben einen protokollbewussten Reverse-Proxy entwickelt, der verschiedene Datenspeicher wie Postgres, AWS S3 und Snowflake unterstützt, um Unternehmen bei der Lösung einer Reihe von Problemen zu unterstützen, von Datensicherheit und Compliance bis hin zu Datenqualitätsmanagement und Infrastrukturzugriff.
Backbone
backboneiq.com
Backbone ist die weltweit erste Supply-Mesh-Software, die Supply-Chain-Lösungen für eine vernetzte Welt bietet.
Hypervault
hypervault.com
Verabschieden Sie sich von Ihrem herkömmlichen Passwort-Manager. Speichern Sie alle sensiblen Daten Ihres Unternehmens in unserem digitalen Tresor. Arbeiten Sie sicher mit Ihrem Team oder Ihren Kunden zusammen. Erstellen Sie Ihre eigenen Datenkategorien zum Speichern Ihrer Daten. Trennen Sie Daten auf verschiedene Arbeitsbereiche.
Corbado
corbado.com
Corbado bietet die sicherste und bequemste passwortlose Authentifizierung mit Passkeys für das Onboarding, die Authentifizierung und die Einbindung von Benutzern. Wir kümmern uns um Ihre plattform- und geräteübergreifenden Aspekte. Sie steigern die Konversionsraten und verbessern das Benutzererlebnis.
Trustle
trustle.com
Trustle hilft Teams an vorderster Front, ihre Genehmigungen unter Kontrolle zu bringen, damit sie sich wieder den Aufgaben widmen können, für die sie eingestellt wurden. Trustle macht es Entwicklern und Betriebsteams einfach, auf Cloud-Systeme wie AWS zuzugreifen und diese zu verlassen, was Ärger, Zeit und Kopfschmerzen spart und gleichzeitig die gesamte Cloud-Umgebung sicherer und geschützter macht.
Vaultody
vaultody.com
VAULTODY ist eine Custody-Technologieplattform, die eine sichere MPC-Wallet-Infrastruktur für die nahtlose und flexible Verwaltung von Krypto-Assets bereitstellt. Die Plattform kombiniert branchenführende Schutztechnologien und ein intuitives Benutzer-Dashboard für den Umgang mit digitalen Assets, das Senden und Empfangen von Transaktionen, die Erstellung von Hot- und Warm-Wallets und mehr.
Cyqur
cyqur.com
Cyqur ist eine revolutionäre Sicherheitslösung, die von Binarii Labs entwickelt wurde und eine sichere Verschlüsselung, Fragmentierung und Verteilung sensibler Daten wie Passwörter und Kryptowährungs-Seed-Phrasen bietet. Das Hauptunterscheidungsmerkmal von Cyqur besteht darin, dass Ihre Daten im Gegensatz zu anderen Passwortverwaltungsdiensten nicht gespeichert werden. Dadurch kann Cyqur einen so wettbewerbsfähigen Preis anbieten und gleichzeitig beispiellose Sicherheit durch Verschlüsselung, Fragmentierung und verteilte Speicherung bieten.
Opal Security
opal.dev
Opal ist eine moderne, datenzentrierte Identitätssicherheitsplattform. Unsere Plattform bietet eine konsolidierte Ansicht und Kontrolle Ihres gesamten Ökosystems von On-Premise über Cloud bis hin zu SaaS. Opal wird von Greylock, Battery Ventures und einigen der führenden Sicherheitsexperten weltweit unterstützt, darunter Silicon Valley CISO Investments (SVCI).
Adaptive
adaptive.live
Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.
Varonis
varonis.com
Varonis ist ein Pionier im Bereich Datensicherheit und -analyse und führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Varonis konzentriert sich auf den Schutz von Unternehmensdaten: sensible Dateien und E-Mails; vertrauliche Kunden-, Patienten- und Mitarbeiterdaten; Finanzunterlagen; Strategie- und Produktpläne; und anderes geistiges Eigentum. Die Varonis Data Security Platform erkennt Cyber-Bedrohungen sowohl von internen als auch von externen Akteuren, indem sie Daten, Kontoaktivitäten und Benutzerverhalten analysiert; verhindert und begrenzt Katastrophen durch die Sperrung sensibler und veralteter Daten; und sorgt durch Automatisierung effizient für einen sicheren Zustand. Varonis-Produkte decken weitere wichtige Anwendungsfälle ab, darunter Datenschutz, Datenverwaltung, Zero Trust, Compliance, Datenschutz, Klassifizierung sowie Erkennung und Reaktion auf Bedrohungen. Varonis nahm seine Geschäftstätigkeit im Jahr 2005 auf und hat zu seinen Kunden führende Unternehmen in den Bereichen Finanzdienstleistungen, öffentliche Hand, Gesundheitswesen, Industrie, Versicherungen, Energie und Versorgung, Technologie, Verbraucher und Einzelhandel, Medien und Unterhaltung sowie Bildung.
Lumos
lumos.com
Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.
1Fort
1fort.com
1Fort rationalisiert den Prozess des Abschlusses von Cyberversicherungen für mittelständische Unternehmen und spart Versicherungsmaklern und ihren Kunden Zeit und Geld. Makler nutzen 1Fort, um mehr Märkte in kürzerer Zeit anzubieten, indem sie ihren Kunden helfen, innerhalb von Tagen und nicht Wochen versicherbar zu werden. Unternehmen nutzen 1Fort, um bis zu 90 % der Arbeit zur Erfüllung von Sicherheitsanforderungen zu automatisieren und so günstigere Policen und einen umfassenderen Versicherungsschutz zu erhalten.
DoxyChain
doxychain.com
Doxychain Certificates ist eine SaaS-Lösung für das Zertifizierungs-, Akkreditierungs- und Zertifizierungslebenszyklusmanagement. Von der Ausstellung bis zum Widerruf mit API-Massenautomatisierungen, benutzerdefiniertem Online-Verifizierer, White-Labeling und Vorlagenanpassung. Mit Blockchain-Technologie, um die Zertifikate sicher und dezentral zu gestalten. Erfahren Sie mehr auf www.doxychain.com
Venafi
venafi.com
Venafi-Lösungen finden, schützen und sichern Maschinenidentitäten für unsere hypervernetzte Welt.
Keystash
keystash.io
Keystash ist ein vollständiges Identity Access Management und SSH Key Management in einer integrierten Plattform. - Vollständige Verwaltung von Linux-Benutzerkonten und -Gruppen - Bereitstellung und Verwaltung von SSH-Schlüsseln - Verwaltung von SSH-Serverrichtlinien - Durchsetzung der Zwei-Faktor-Authentifizierung des SSH-Servers, Verwaltung von Benutzerrechten, vollständiger Prüfprotokollverlauf und vieles mehr. Keystash richtet sich mit seinem revolutionären Preismodell und den großzügigen Paketen enthaltener Benutzerkonten an Unternehmen, die skalieren.
TrackSSL
trackssl.com
Eine App, die Ihre SSL-Zertifikate regelmäßig scannt, um sie auf Fehler wie ein überfälliges Ablaufdatum und häufige Fehlkonfigurationen zu prüfen. Fast 2.000 Benutzer vertrauen darauf, fast 20.000 Zertifikate zu verfolgen.
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai hilft IT-, Finanz- und Beschaffungsteams bei Ringcentral, Shiji und Recroom, 10–30 % ihrer Softwareausgaben und Hunderte von Stunden bei der Verwaltung und Erneuerung ihrer SaaS-Anwendungen einzusparen. Es bietet 100 % Einblick in alle Anwendungen, Ausgaben und Anbieter. Ohne Code-Slack-fähige Workflows automatisieren Kunden Beschaffung, Verlängerungen, Mitarbeiter-Onboarding/-Offboarding und Lizenzgewinnung. Mit detaillierten Nutzungs- und Benchmarking-Daten können Kunden besser mit Anbietern verhandeln und den Tech-Stack optimieren.
Foxpass
foxpass.com
Foxpass erhöht die Server- und Netzwerksicherheit Ihres Unternehmens, indem es sicherstellt, dass Mitarbeiterkonten nur Zugriff auf das haben, was sie benötigen. Unsere in der Cloud gehosteten LDAP- und RADIUS-Systeme helfen Ihnen, Best Practices in Ihre Infrastruktur zu integrieren. Und sie werden durch Ihre vorhandenen Google Apps-Konten unterstützt.
Equinix Deploy
deploy.equinix.com
Bereitstellung in wenigen Minuten, nicht in Monaten. Verbessern Sie die Anwendungsleistung und optimieren Sie Ihr Netzwerk mit der automatisierten As-a-Service-Infrastruktur bei Equinix. Stellen Sie es weltweit bereit und verbinden Sie es dann privat mit Tausenden von Zielen.
© 2025 WebCatalog, Inc.