Alternativen - Auditive

Sprinto

Sprinto

sprinto.com

Am besten bewertete Automatisierungsplattform für Sicherheits-Compliance. Bewegen Sie sich schnell, ohne Dinge kaputt zu machen. Ambitionierte Cloud-Unternehmen auf der ganzen Welt vertrauen darauf, dass Sprinto ihre Sicherheits-Compliance-Programme unterstützt und Sicherheitsaudits ohne Verzögerungen durchläuft. Integration steht an erster Stelle, Automatisierung ermöglicht Audit-Ausrichtung. Über 1 Million Compliance-Prüfungen werden jeden Monat ausgewertet. Sicherheits-Compliances müssen nicht schwierig sein. Die breite Natur...

Cisco

Cisco

cisco.com

Cisco Spaces ist eine Cloud-Plattform, die Menschen und Dinge mit Räumen verbindet, um Gebäude in intelligente Räume zu verwandeln. Die Plattform nutzt die Leistungsfähigkeit von Cisco-Geräten als Sensoren (Catalyst, Meraki, Webex) und das Spaces-Ökosystem und zielt darauf ab, Gebäude sicher, intelligent, nachhaltig und nahtlos zu machen. Cisco Spaces nutzt die Leistungsfähigkeit der Cisco-Hardware und -Sensoren (Catalyst, Meraki, Webex) und macht Gebäude sicher, intelligent und nachhaltig mit nahtlosen Erlebnissen für die Menschen.

Vanta

Vanta

vanta.com

Tausende schnell wachsende Unternehmen vertrauen auf Vanta, wenn es darum geht, ihre Sicherheits- und Compliance-Programme aufzubauen, zu skalieren, zu verwalten und zu demonstrieren und sich innerhalb von Wochen, nicht Monaten, auf Audits vorzubereiten. Durch die Bereitstellung der gefragtesten Sicherheits- und Datenschutz-Frameworks wie SOC 2, ISO 27001, HIPAA und viele mehr hilft Vanta Unternehmen dabei, die Berichte zu erhalten, die sie benötigen, um ihr Wachstum zu beschleunigen, effiziente Compliance-Prozesse aufzubauen, Risiken für ihr Unternehmen zu mindern und aufzubauen Vertrauen zu externen Stakeholdern. Verbinden Sie einfach Ihre vorhandenen Tools mit Vanta, befolgen Sie die vorgeschriebenen Anweisungen, um Lücken zu schließen, und arbeiten Sie dann mit einem von Vanta geprüften Auditor zusammen, um das Audit abzuschließen.

Secureframe

Secureframe

secureframe.com

Optimieren Sie Ihre Sicherheits-Compliance. Mehr als 1.000 Unternehmen – vom Start-up bis zum Konzern – nutzen Secureframe, um ihre SOC 2-, ISO 27001-, PCI DSS- und HIPAA-Compliance zu automatisieren.

Gatekeeper

Gatekeeper

gatekeeperhq.com

Gatekeeper ist die führende Anbieter- und Contract-Lifecycle-Management-Plattform (VCLM) für Unternehmen jeder Größe. Stellen Sie die Transparenz wieder her, übernehmen Sie die Kontrolle, gewährleisten Sie die Einhaltung von Vorschriften und verwalten Sie Risiken Dritter in einer einzigen Lösung.

DATEV

DATEV

datev.de

DATEV in einem Satz: Steuerberater, Rechtsanwälte, Wirtschaftsprüfer, kleine und mittelständische Unternehmen, Kommunen und Gründer nutzen eine DATEV-Software, die alle Anforderungen bei hohen Ansprüchen an Zuverlässigkeit, Aktualität, Datenschutz und Datensicherheit erfüllt Porträt Die Geschichte von DATEV ist eine Geschichte stetiger Expansion: 1966 in Nürnberg gegründet, entwickelte sich DATEV konsequent vom nationalen Dienstleister zum europaweit agierenden Dienstleister. Mit zunehmender Globalisierung erfüllt die DATEV die satzungsgemäße Aufgabe, ihre Mitglieder im In- und Ausland zu unterstützen. DATEV hat seinen Hauptsitz in Nürnberg, Deutschland, ein Informationsbüro in Brüssel, Belgien, und angeschlossene Unternehmen in Italien, Österreich, Polen, der Tschechischen Republik, Ungarn und der Slowakei. Das DATEV-Prinzip Jeder Wirtschaftsprüfer und Steuerberater hat sein eigenes Leistungsprofil, unterschiedliche Mandanten, persönliche Anforderungen und eine individuelle Arbeitspraxis. Daher ist das Angebot von DATEV ein flexibles, modulares Konzept aus Software, Dienstleistungen und Wissen, offen für jede Fachrichtung, Bürogröße und Struktur. Unternehmer und Steuerberater DATEV unterstützt die Zusammenarbeit von Wirtschaftsprüfungs- und Steuerberaterkanzleien und Unternehmen. Eine individuell angepasste Verteilung und Verzahnung der Arbeitsabläufe erschließt Synergiepotenziale; zum Beispiel im Bereich Buchhaltung. DATEV bietet die ideale Software zur Aufgabenteilung. Das DATEV-Rechenzentrum fungiert als Datendrehscheibe.

OneTrust

OneTrust

onetrust.com

Die Trust Intelligence -Plattform hilft Unternehmen, Daten, Teams und Prozesse zu verbinden. Die Mission von Onetrust ist es, die verantwortungsvolle Verwendung von Daten und KI zu ermöglichen. Die Plattform vereinfacht die Erfassung von Daten mit Zustimmung und Präferenzen, automatisiert die Governance von Daten mit integriertem Risikomanagement in Bezug Richtlinien über das gesamte Datengebiet und den Lebenszyklus. Onetrust unterstützt eine nahtlose Zusammenarbeit zwischen Datenteams und Risiketeams, um schnelle und vertrauenswürdige Innovationen voranzutreiben. OneTrust ist als Marktpionier und Leiter anerkannt und bietet weltweit mehr als 14.000 Kunden, die von Branchenriesen bis zu kleinen Unternehmen reichen. * Zustimmung und Einstellungen: Einverständniserklärung und Präferenzverwaltung für Verbrauchertransparenz. * Datenschutzautomatisierung: Ermöglichen Sie die verantwortungsvolle Verwendung im gesamten Datenlebenszyklus, indem Sie Ihr Datenschutzprogramm operationalisieren. * Tech -Risiko und Konformität: Skalieren Sie Ihre Ressourcen und optimieren Sie Ihr Risiko- und Compliance -Lebenszyklus. * Management von Drittanbietern: Automatisieren Sie das Management von Drittanbietern von der Aufnahme bis zur Risikobewertung, der Minderung, der laufenden Überwachung und der Berichterstattung.

TealBook

TealBook

tealbook.com

TealBook ist die führende Lieferantendatenplattform (SDP), die die Erfassung, Überprüfung und Anreicherung von Lieferantendaten in jedem Datensee oder Unternehmenssystem automatisiert. Beschaffungsteams können tiefere Einblicke in ihre bestehenden Lieferanten gewinnen, fundiertere Beschaffungsentscheidungen treffen, ihre Abhängigkeit von Lieferantenportalen beseitigen und die Ausgabenanalyse verbessern. Mit über 5 Millionen universellen Lieferantenprofilen, Tendenz steigend, nutzen führende globale Marken und Fortune-500-Unternehmen wie Nasdaq, Goldman Sachs, The Home Depot, Peloton und Freddie Mac TealBook, um ihren Beschaffungslebenszyklus von Anfang bis Ende voranzutreiben und ihre getätigten Investitionen zu maximieren bei Lieferanten, Mitarbeitern, Source-to-Pay und ERP-Systemen. Mit der Lieferantendatenplattform von TealBook können Unternehmen: - Auf genaue Lieferantendaten zugreifen, die sich nahtlos in jeden Data Lake oder jedes Unternehmenssystem integrieren lassen. - Wechseln Sie von taktisch zu strategisch, indem Sie das manuelle Lieferantenmanagement durch eine einzige vertrauenswürdige Lieferantendatenbank ersetzen, um fundiertere strategische Beschaffungsentscheidungen zu ermöglichen und die betriebliche Effizienz der Beschaffung zu verbessern. - Verbessern Sie die Ausgabenanalyse, indem Sie über genaue, aktuelle Lieferantendaten mit erweiterten Attributen verfügen. TealBook ist ein anerkannter Marktführer in der Beschaffungsbranche und wurde von Spend Matters als einer der „50 Vendors to Know“ von Spend Matters ausgewählt, als ProcureTech Top 100-Lösung ausgezeichnet und als Gartner Cool Vendor ausgezeichnet.

Qualys

Qualys

qualys.com

Qualys VMDR ist eine umfassende risikobasierte Schwachstellenmanagementlösung, die Cyberrisiken quantifiziert. Es bietet Unternehmen beispiellose Einblicke in ihre Risikolage und bietet umsetzbare Schritte zur Risikominderung. Darüber hinaus erhalten Cybersicherheits- und IT-Teams eine gemeinsame Plattform für die Zusammenarbeit sowie die Möglichkeit, Arbeitsabläufe ohne Code schnell auszurichten und zu automatisieren, um mit automatisierter Behebung und Integration in ITSM-Lösungen wie ServiceNow auf Bedrohungen zu reagieren.

Bugcrowd

Bugcrowd

bugcrowd.com

Bugcrowd ist mehr als nur ein Crowdsourcing-Sicherheitsunternehmen. Wir sind eine Gemeinschaft von Cybersicherheitsbegeisterten, die ein gemeinsames Ziel haben: Organisationen vor Angreifern zu schützen. Indem wir unsere Kunden über unsere KI-gestützte Plattform mit den richtigen vertrauenswürdigen Hackern für ihre Bedürfnisse verbinden, ermöglichen wir ihnen, die Kontrolle zurückzugewinnen und selbst den komplexesten Bedrohungen einen Schritt voraus zu sein. Die Bugcrowd Security Knowledge Platform ersetzt die Kosten/Komplexität mehrerer Tools durch eine einheitliche Lösung für Crowdsourcing-Pentests als Service, verwaltetes Bug Bounty, verwaltete Aufnahme/Offenlegung von Schwachstellen und Angriffsflächenmanagement (Preise à la carte verfügbar) – mit allem, was gemeinsam genutzt werden kann dieselbe Infrastruktur für Skalierbarkeit, Konsistenz und Effizienz. Bugcrowd verfügt über mehr als 10 Jahre Erfahrung und Hunderte von Kunden in allen Branchen, darunter OpenAI, National Australia Bank, Indeed, USAA, Twilio und das US-Heimatschutzministerium.

Ethiack

Ethiack

ethiack.com

ETHIACK ist ein autonomes ethisches Hacking-Tool, das Unternehmen dabei hilft, Schwachstellen in ihrer digitalen Infrastruktur zu identifizieren, bevor sie ausgenutzt werden können. Dieses Tool kombiniert maschinelle und menschliche ethische Hacking-Techniken, um sowohl tiefgreifende als auch umfassende Sicherheitstests durchzuführen. Eines der Hauptmerkmale von ETHIACK ist das External Attack Surface Management, das Unternehmen dabei hilft, einen vollständigen Überblick über ihre gesamte digitale Gefährdung zu erhalten, einschließlich Drittanbieterdiensten, APIs und externen Tools. Dadurch können sie Schwachstellen identifizieren und ihre externe Angriffsfläche effektiv verwalten. Das Tool bietet auch Machine Ethical Hacking, das kontinuierlich und mit hoher Genauigkeit bei der Identifizierung von Schwachstellen ausgeführt wird. Im Gegensatz zu herkömmlichen Scannern, die häufig falsch positive Ergebnisse liefern, liefern die KI-gestützten Hacker von ETHIACK Echtzeitberichte mit einer Genauigkeit von 99 %. ETHIACK kann auf eine beeindruckende Erfolgsbilanz zurückblicken und über 20.000 Schwachstellen identifizieren. Sein Team aus erstklassigen ethischen Hackern durchläuft strenge Überprüfungen und Hintergrundüberprüfungen, um beim Testen kritischer Systeme ein Höchstmaß an Fachwissen und Vertrauenswürdigkeit zu gewährleisten. Organisationen, die ETHIACK nutzen, erhalten kontinuierliche Bewertungen und Berichte zu Schwachstellen sowie detaillierte Leitfäden zur Ausnutzung und Schadensbegrenzung. Dieser Wissenstransfer hilft ihnen, Produkte mit größerer Sicherheit zu entwickeln und potenziellen Angriffen einen Schritt voraus zu sein. Insgesamt bietet ETHIACK einen umfassenden und proaktiven Ansatz gegen ethisches Hacking, der es Unternehmen ermöglicht, ihre digitalen Vermögenswerte besser zu schützen und eine sichere Infrastruktur aufrechtzuerhalten.

YesWeHack

YesWeHack

yeswehack.com

YesWeHack wurde 2015 gegründet und ist eine globale Bug-Bounty- und VDP-Plattform. YesWeHack bietet Unternehmen mit Bug Bounty (Bezahlung pro entdeckter Schwachstelle) einen innovativen Ansatz zur Cybersicherheit und verbindet mehr als 45.000 Cybersicherheitsexperten (ethische Hacker) in 170 Ländern mit Organisationen, um deren exponierte Bereiche abzusichern und Schwachstellen in ihren Websites, mobilen Apps zu melden. Infrastruktur und angeschlossene Geräte. YesWeHack führt private (nur auf Einladung basierende) Programme und öffentliche Programme für Hunderte von Organisationen weltweit unter Einhaltung der strengsten europäischen Vorschriften durch. Neben der Bug-Bounty-Plattform bietet YesWeHack auch: eine Erstellungs- und Verwaltungslösung für Vulnerability Disclosure Policy (VDP), eine Pentest-Management-Plattform, eine Lernplattform für ethische Hacker namens Dojo und eine Schulungsplattform für Bildungseinrichtungen, YesWeHackEDU.

Aqua Security

Aqua Security

aquasec.com

Aqua Security stoppt Cloud-Native-Angriffe über den gesamten Anwendungslebenszyklus hinweg und ist das einzige Unternehmen mit einer Cloud-Native-Schutzgarantie in Höhe von 1 Mio. US-Dollar, die dies garantiert. Als Pionier im Bereich Cloud-nativer Sicherheit hilft Aqua seinen Kunden, Risiken zu reduzieren und gleichzeitig die Zukunft ihres Unternehmens aufzubauen. Die Aqua-Plattform ist die am besten integrierte Cloud Native Application Protection Platform (CNAPP) der Branche und schützt den Anwendungslebenszyklus vom Code bis zur Cloud und zurück. Aqua wurde 2015 gegründet und hat seinen Hauptsitz in Boston, MA und Ramat Gan, IL, mit Fortune-1000-Kunden in über 40 Ländern.

Craft

Craft

craft.co

Craft ist eine auf maschinellem Lernen basierende Daten- und Analyseplattform, die die „Quelle der Wahrheit“ über Unternehmen aufbaut und die Weltwirtschaft abbildet. Wir organisieren Daten aus Tausenden von Quellen, um umfassende, aktuelle Branchen- und Unternehmensprofile bereitzustellen, von jungen Unternehmen bis hin zu den größten Unternehmen der Welt.

HostedScan

HostedScan

hostedscan.com

HostedScan bietet rund um die Uhr Warnungen und Erkennung von Sicherheitslücken. Open-Source-Schwachstellenscans nach Branchenstandard. Automatisierte Benachrichtigungen, wenn sich etwas ändert. Verwalten Sie die Zielliste manuell oder importieren Sie sie automatisch von Anbietern wie AWS, DigitalOcean und Linode mit schreibgeschütztem Zugriff. Verwalten und prüfen Sie Risiken mit Dashboarding und Reporting.

Pentera

Pentera

pentera.io

Pentera ist der Branchenführer für automatisierte Sicherheitsvalidierung und ermöglicht es jedem Unternehmen, die Integrität aller Cybersicherheitsebenen problemlos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitsrisiken aufzudecken. Tausende Sicherheitsexperten und Dienstanbieter auf der ganzen Welt nutzen Pentera, um die Behebung zu steuern und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden zählen Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Weitere Informationen finden Sie unter https://pentera.io/.

BugBase

BugBase

bugbase.ai

BugBase ist eine Plattform zur kontinuierlichen Schwachstellenbewertung, die umfassende Sicherheitsmaßnahmen wie Bug-Bounty-Programme und Next-Gen-Pentesting (VAPT) durchführt, um Start-ups und Unternehmen bei der effektiven Identifizierung, Verwaltung und Minderung von Schwachstellen zu unterstützen.

Hyperproof

Hyperproof

hyperproof.app

Compliance-Operations-Plattform. Maßgeschneidert. Erhalten Sie die Transparenz, Effizienz und Konsistenz, die Sie und Ihr Team benötigen, um den Überblick über Ihre gesamte Sicherheits- und Compliance-Arbeit zu behalten. Automatisierte Compliance-Management-Software, die Ihnen dabei hilft, effizient von einem Sicherheits-Framework auf mehrere zu wachsen, darunter SOC 2, ISO 27001, NIST und PCI.

Shield

Shield

shieldcyber.io

Shield ist eine kontinuierliche Exposure-Management-Plattform, die von Penetrationstestern entwickelt und für Sicherheitsdienstleister entwickelt wurde. In einer einfachen, dreistufigen Bereitstellung zeigt Ihnen Shield sofort, wie ein Angreifer in Ihr spezifisches Netzwerk eindringen und es übernehmen könnte. Und sagt Ihnen genau, was Sie tun müssen, um diese Belichtungen zu entfernen. Shield unterscheidet sich von bestehenden Lösungen für das Schwachstellenmanagement dadurch, dass es Ihre externe Angriffsfläche, interne Netzwerke und Identitätsdienste in Beziehung setzt, um hocheffiziente Behebungsanweisungen basierend auf dem Schweregrad und den Auswirkungen auf ein bestimmtes Netzwerk bereitzustellen. Dies ermöglicht es Sicherheitsdienstleistern, keine Zeit mehr mit unwichtigen Korrekturen zu verschwenden und die Risiken mit den größten Auswirkungen zuerst zu beseitigen. Mit anderen Worten: Shield unterscheidet die wenigen kritischen Risiken von den trivialen vielen. Was könnten Sie mehr erreichen, wenn Sie 2 % Ihrer Bemühungen darauf ausrichten könnten, 98 % des Risikos zu reduzieren?

Derive

Derive

deriverisk.com

Für Cybersicherheitsmanager (z. B. CISOs, IT-Direktoren und Risikomanager), die mit der Bewertung der Cyber-Risiken eines Unternehmens beauftragt sind und begrenzte Ressourcen zur angemessenen Risikominderung bereitstellen müssen, ist Derive eine abonnementbasierte SaaS-Plattform, die die potenziellen finanziellen Auswirkungen quantifiziert von Cyber-Bedrohungen unter Verwendung proprietärer Daten zu Ausmaß, Häufigkeit, Kontrollkosten und Kontrolleffektivität von Cyber-Schäden und liefert eine hochauflösende Charakterisierung der Risiken, denen sie ausgesetzt sind, und wie sie ihnen begegnen könnten. Im Gegensatz zu Mitbewerbern übersetzt Derive abstrakte Cybersicherheitsbedenken in konkrete, umsetzbare Erkenntnisse mit finanzieller Klarheit.

Hadrian

Hadrian

hadrian.io

Hadrian ist ein agentenloses SaaS-Produkt, das exponierte Assets kontinuierlich kartiert, Risiken erkennt und die Behebung priorisiert, damit Sicherheitsteams ihre externen Angriffsflächen härten können. Mithilfe passiver Datenquellen, aktiver Scantechniken und maschineller Lernmodelle identifiziert Hadrian digitale Assets und komplexe Angriffspfade, die Sicherheitsteams nicht kennen. Es berücksichtigt, wie sich Fehlkonfigurationen, offengelegte Geheimnisse, Berechtigungen und Schwachstellen auf die Sicherheitslage eines Unternehmens auswirken. Kontextbewusstes Testen verwendet nur relevante Module und Geheimnisse in Angriffspfaden. Diese Kombination aus Kontext- und Risikoerkennung ermöglicht es Hadrian, dieselben Ziele zu priorisieren, die Angreifer ausnutzen. All dies wird in einem Online-Dashboard dargestellt, damit sich Sicherheitsteams auf das Wesentliche konzentrieren und ihre Angriffsfläche sicherer machen können.

Resolver

Resolver

resolver.com

Siehe Risiko. Resilienz bauen. Resolver sammelt alle Risikodaten und analysiert sie im Kontext - und die tatsächliche geschäftliche Auswirkungen innerhalb jedes Risikos. Die Risiko -Intelligence -Plattform von Resolver verfolgt die erweiterten Auswirkungen aller Arten von Risiken - ob Compliance oder Prüfung, Vorfälle oder Bedrohungen - und übersetzt diese Effekte in quantifizierbare Geschäftsmetriken. Daher können Kunden das Risiko überzeugend kommunizieren und es in Bezug auf das Geschäft umrahmen. Und mit dieser veränderten Perspektive kommt eine völlig neue Rolle für das Spielrisiko. Schließlich geht das Risiko von der Barriere zu einem strategischen Partner, der das Geschäft fährt. Willkommen in der neuen Welt der Risiko -Intelligenz. Die Mission von Resolver besteht darin, das Risikomanagement in Risikomanagement zu verwandeln. Die intuitive und integrierte Risikosoftware für Unternehmensorganisationen bietet Lösungen für Teams für die Sicherheit von Unternehmen, Risiken und Compliance sowie für Informationssicherheit. Resolver ermöglicht es Unternehmen, effektiv auf regulatorische und marktwirtschaftliche Veränderungen zu reagieren, Erkenntnisse aus Sicherheits- und Risikovorfällen zu entdecken und Risikooperationen im gesamten Unternehmen zu rationalisieren. Resolver ist ein von KROLL betriebener Geschäft. Kroll bietet proprietäre Daten, Technologie und Erkenntnisse an, damit Kunden den komplexen Anforderungen im Zusammenhang mit Risiken, Governance und Wachstum voraus sind. Kroll -Lösungen bieten einen leistungsfähigen Wettbewerbsvorteil und ermöglichen schnellere, intelligentere und nachhaltigere Entscheidungen. Mit 5.000 Experten auf der ganzen Welt schafft Kroll Wert und Auswirkungen für Kunden und Gemeinden.

Forescout

Forescout

forescout.com

Forescout ist eine führende Cybersicherheitsplattform, die sich auf das Management von Cyberrisiken und die Eindämmung von Bedrohungen in verschiedenen Umgebungen konzentriert. Hauptmerkmale: * Risiko- und Gefährdungsmanagement: Identifizieren und priorisieren Sie Cybersicherheitsrisiken und stellen Sie sicher, dass Unternehmen potenzielle Bedrohungen wirksam abwehren können. * Netzwerksicherheit: Implementieren Sie proaktive und reaktive Kontrollen zur Bewertung und Segmentierung von Netzwerken und verbessern Sie so die allgemeine Sicherheitslage. * Bedrohungserkennung und -reaktion: Erkennen, untersuchen und reagieren Sie in Echtzeit auf echte Bedrohungen und Vorfälle. * Betriebstechnische Sicherheit: Reduzieren Sie Risiken in der Betriebstechnik (OT) und industriellen Kontrollsystemen (ICS) und sorgen Sie so für Sicherheit und Schutz in kritischen Infrastrukturen.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future ist das weltweit größte Threat-Intelligence-Unternehmen. Die Intelligence Cloud von Recorded Future bietet End-to-End-Informationen über Gegner, Infrastruktur und Ziele hinweg. Durch die Indizierung des Internets im offenen Web, im Dark Web und in technischen Quellen bietet Recorded Future Echtzeiteinblick in eine wachsende Angriffsfläche und Bedrohungslandschaft und ermöglicht es Kunden, schnell und sicher zu handeln, um Risiken zu reduzieren und das Geschäft sicher voranzutreiben. Recorded Future hat seinen Hauptsitz in Boston und verfügt über Niederlassungen und Mitarbeiter auf der ganzen Welt. Das Unternehmen arbeitet mit über 1.800 Unternehmen und Regierungsorganisationen in mehr als 75 Ländern zusammen, um unvoreingenommene und umsetzbare Informationen in Echtzeit bereitzustellen. Erfahren Sie mehr unter recordfuture.com.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, eine fortschrittliche Cybersicherheitsplattform, die auf KMUs und Start-ups sowie deren Dienstleister zugeschnitten ist und nicht nur die betriebliche Cybersicherheit verbessert, sondern auch das Vertrauen der Kunden stärkt und CISOs dabei unterstützt, die Lieferketten ihrer Unternehmen zu stärken. Bleach wurde speziell dafür entwickelt, ein Unternehmen zu schützen, ohne teure Tools der Enterprise-Klasse kaufen zu müssen, und gewährleistet einen schnellen, benutzerfreundlichen und kostengünstigen Ansatz zur Verbesserung der Sicherheit und Compliance für KMU. Die Plattform lässt sich in den bestehenden Tech-Stack integrieren und bietet proaktive Empfehlungen oder „Sicherheitsmöglichkeiten“, um Risiken zu mindern und sich an Compliance-Standards anzupassen. Mit einem umfassenden Angebot an Sicherheitsanwendungen versetzt Bleach Unternehmen in die Lage, identifizierte Chancen anzugehen und zu beheben, und macht es ihnen anschließend leicht, eine Vertrauensbasis bei ihren Kunden aufzubauen, indem sie diese an CISOs, Beschaffungs- und Compliance-Abteilungen weitergeben. Keine Notwendigkeit mehr für teure, langwierige und ungenaue SOC2-Audits. Ermöglicht schnellere Geschäftsabschlüsse für innovative Kleinunternehmen und ermöglicht es CISOs und Unternehmensorganisationen, sicher mit der neuesten Software und Technologie zu arbeiten.

Inspectiv

Inspectiv

inspectiv.com

Das Pentesting und das vollständig verwaltete Bug Bounty as a Service von Inspectiv hilft Sicherheitsteams dabei, schwerwiegende Schwachstellen zu entdecken, bevor sie ausgenutzt werden, ohne die Komplexität, die Kosten und den Aufwand herkömmlicher Bug Bounty- und manueller Tests. Mit der Inspectiv-Plattform können Sie priorisierte Schwachstellenergebnisse überprüfen, Störungen herausfiltern, das für Sie wichtige Signal erhalten und Ihre Aktionen nahtlos orchestrieren. Erfahren Sie mehr unter inspectiv.com.

Tenacy

Tenacy

tenacy.io

Tenacy ist die SaaS-Plattform, die das Cybersicherheitsmanagement für alle IT-Sicherheitsteams vereinfacht. Dank intelligenter Modellierung von Frameworks und Risiken vernetzt Tenacy alle Ihre Cyber-Prozesse. Dadurch können Sie Ihr Sicherheitsniveau kontinuierlich messen, Ihre Abläufe effektiv überwachen und alle Beteiligten rund um Ihre Cyber-Vision vereinen.

Bitahoy

Bitahoy

bitahoy.com

Erweitern Sie Ihre täglichen IT-Risikomanagementprozesse mit einem KI-gestützten IT-Risikoanalysten, der Sie bei der Priorisierung, Untersuchung und Berichterstattung von Risikoszenarien unterstützt.

PlexTrac

PlexTrac

plextrac.com

Wir haben die PlexTrac-Lösung entwickelt, um die Workflow-Probleme anzugehen, mit denen Sicherheitsexperten konfrontiert sind. PlexTrac hilft ihnen, Signale trotz des Rauschens zu verfolgen und Kommunikationssilos aufzubrechen. Durch die Kombination von „Plexus“ und „Track“ ist unser Name Programm. PlexTrac dient dazu, alle Personen und Teile eines Sicherheitsprogramms zu vernetzen und zu koordinieren und den Fortschritt bis zur Reife besser zu verfolgen.

Hackuity

Hackuity

hackuity.io

Hackuity ist die umfassende Sicherheitslösung, die den Schwachstellenmanagementprozess orchestriert und automatisiert. Die Plattform von Hackuity bündelt und normalisiert alle Ihre Sicherheitsbewertungspraktiken, ob automatisiert oder manuell, und bereichert sie, sodass Sicherheitsexperten endlich risikogesteuerte Behebungspläne erstellen und ihre Prioritäten an ihrer aktuellen und zukünftigen Gefährdung durch Bedrohungen ausrichten können. Die Plattform ist vollständig anpassbar und passt sich dem technischen Kontext und den Sicherheitsanforderungen des Kunden an, entweder im vollständigen Saas-Modus, im On-Premise- oder Hybrid-Installationsmodus. Hackuity unterbreitet Ihnen das passende Angebot hinsichtlich der Erfahrung des Unternehmens im Schwachstellenmanagement und dem Tätigkeitsbereich: - Risikobasiertes Schwachstellenmanagement - Kontinuierliche Überwachung - Augmented Pentest - Hackuity für MSSP. Das Unternehmen wurde 2018 gegründet und hat seinen Sitz in Lyon, Frankreich.

© 2025 WebCatalog, Inc.