Seite 2 - Alternativen - Barracuda

Timus Networks

Timus Networks

timusnetworks.com

Timus ist eine preisgekrönte SASE- und Zero-Trust-Netzwerksicherheitslösung, die VPNs durch einen leichten, ständig aktiven Agenten ersetzt und die Benutzer verbunden und geschützt hält. Timus ist zu 100 % cloudbasiert und wurde von Firewall-Experten mit jahrzehntelanger Erfahrung im Bereich Cybersicherheit entwickelt. Es ist einfach bereitzustellen, einfach zu verwalten und für den Endbenutzer einfach. Timus widmet sich ausschließlich Managed Service Providern (MSPs) mit der Kernaufgabe, seine MSP-Partner zu unterstützen und zu unterstützen. Immer mehr MSPs machen Timus zu einem wichtigen Bestandteil ihres mehrschichtigen Cybersicherheits-Stacks.

Ivanti

Ivanti

ivanti.com

Ivanti beseitigt Barrieren zwischen IT und Sicherheit, damit #EverywhereWork gedeihen kann. Ivanti hat die erste speziell entwickelte Technologieplattform für CIOs und CISOs geschaffen – sie bietet IT- und Sicherheitsteams umfassende Softwarelösungen, die sich an die Anforderungen ihrer Organisationen anpassen, um die Erfahrungen der Mitarbeiter zu ermöglichen, zu sichern und zu verbessern. Die Ivanti-Plattform basiert auf Ivanti Neurons – einer intelligenten Hyperautomatisierungsschicht im Cloud-Maßstab, die proaktive Heilung und benutzerfreundliche Sicherheit im gesamten Unternehmen ermöglicht und ein Mitarbeitererlebnis bietet, das die Benutzer begeistert.

Cyolo

Cyolo

cyolo.io

Cyolo definiert SRA für OT mit einer hybriden Remote Privileged Access Solution (RPAM)-Lösung neu, die selbst in den sensibelsten Umgebungen sicheren Fernzugriff und -betrieb bietet. Die Cyolo PRO-Lösung (Privileged Remote Operations) integriert nahtlos sicheren Zugriff, Konnektivität und Überwachung durch Funktionen wie VPN-losen Zero-Trust-Zugriff, MFA-Identitätsauthentifizierung (auch für ältere Apps), Anmeldeinformations-Tresor, Sitzungsaufzeichnung und mehr. Diese umfassende Suite gewährleistet einen optimierten, sicheren Fernzugriff und erleichtert die Einhaltung von Vorschriften, wodurch Betriebszeit, Sicherheit und betriebliche Agilität gewährleistet werden.

Veritas

Veritas

veritas.com

Veritas Technologies ist führend im Multi-Cloud-Datenmanagement. Über 80.000 Kunden – darunter 87 % der Fortune Global 500 – vertrauen darauf, dass wir den Schutz, die Wiederherstellbarkeit und die Compliance ihrer Daten gewährleisten. Veritas ist für seine Zuverlässigkeit im großen Maßstab bekannt und bietet seinen Kunden die nötige Widerstandsfähigkeit gegen Störungen, die durch Cyberangriffe wie Ransomware drohen. Kein anderer Anbieter kann mit der Leistungsfähigkeit von Veritas mit der Unterstützung von über 800 Datenquellen, über 100 Betriebssystemen und über 1.400 Speicherzielen durch einen einzigen, einheitlichen Ansatz mithalten. Mithilfe unserer Cloud-Scale-Technologie setzt Veritas heute seine Strategie zur autonomen Datenverwaltung um, die den Betriebsaufwand reduziert und gleichzeitig einen höheren Mehrwert bietet.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess ist Ihre ZTNA-as-a-Service-Lösung der Wahl. Sichern Sie alle Ihre digitalen Ressourcen mit der benutzerfreundlichsten Lösung auf dem Markt. Bieten Sie von überall auf der Welt und mit jeder Geräteplattform den Zugriff mit den geringsten Rechten auf alle Ihre Geschäftsanwendungen, Clouds, Server oder Router und schützen Sie Ihre sensiblen Daten vor Online-Bedrohungen. Top-of-the-Market-Features: * Intuitive Zugriffskontrolle nach dem Prinzip der geringsten Rechte * Über 35 Cloud-Gateways weltweit * Backup-Gateway für hohe Verfügbarkeit * Statische dedizierte IP-Adresse * Verkehrsverschlüsselung * Gerätezustand und Inventar * SSO, MFA und Biometrie * SCIM-Unterstützung für automatisierte Zugriffsbereitstellung * Split-Tunneling * Cloud- und Zweigstellenanschlüsse * Malware- und Phishing-Schutz mit Threat-Intelligence-Feeds * Zugriffsprotokolle auf Gateway- und Systemebene * Technischer Support rund um die Uhr

Check Point

Check Point

checkpoint.com

Check Point Software ist ein führender Anbieter von Cybersicherheitslösungen und bietet eine umfassende Plattform zum Schutz von Unternehmen vor einer Vielzahl von Cyberbedrohungen. Zu ihren Produkten gehören fortschrittliche Netzwerksicherheit, Cloud-Sicherheit, Endpunktsicherheit und Sicherheitsmanagementlösungen, die alle auf künstlicher Intelligenz basieren. Die Check Point Infinity-Architektur bietet einheitliche Sicherheit über Netzwerke, Cloud-Umgebungen und Arbeitsbereiche hinweg und sorgt so für proaktive Bedrohungsprävention und Echtzeit-Reaktionsfähigkeiten. Mit einem starken Fokus auf Innovation zielt Check Point darauf ab, Unternehmen vor sich entwickelnden Bedrohungen zu schützen und gleichzeitig das Sicherheitsmanagement zu vereinfachen. Die Plattform bietet außerdem maßgeschneiderte Lösungen für verschiedene Branchen, darunter Finanzen, Gesundheitswesen und Bildung, und stellt umfangreiche Ressourcen wie Schulungen, Vorfallreaktion und Risikobewertungsdienste bereit.

Addigy

Addigy

addigy.com

Addigy ist eine cloudbasierte IT-Verwaltungsplattform zur Verwaltung von macOS-, iOS-, iPadOS- und tvOS-Geräten. Addigy ist die einzige mandantenfähige Apple-Geräteverwaltungslösung, die für IT-Dienstleister und IT-Teams in Unternehmen entwickelt wurde und Zero-Touch-Bereitstellung, Asset-Management, automatisierte Überwachung und Behebung, Remote-Zugriff, Softwarebereitstellung, Konfigurationsmanagement und mehr bietet.

TaskUs

TaskUs

taskus.com

TaskUs ist eine andere Art von BPO. Wir sind ein Kollektiv hochqualifizierter Menschen, die es verstehen, Technologie und Daten optimal einzusetzen, um Ihren Zweck zu erfüllen. Von Digital CX über Trust & Safety, AI Services, Risk + Response, Consulting bis hin zu allem dazwischen sehen wir uns in der Verantwortung, die Interessen unserer Partner zu schützen und ihren langfristigen Erfolg durch Innovation und Technologie zu unterstützen – angetrieben von unglaublich klugen Leuten.

OPSWAT

OPSWAT

opswat.com

OPSWAT schützt kritische Infrastruktur. Das Ziel von OPSWAT ist die Beseitigung von Malware und Zero-Day-Angriffen. Wir glauben, dass jede Datei und jedes Gerät eine Bedrohung darstellt. Bedrohungen müssen an jedem Ort und zu jeder Zeit bekämpft werden – am Eingang, am Ausgang und im Ruhezustand. Die Produkte von OPSWAT konzentrieren sich auf die Bedrohungsprävention und die Prozesserstellung für eine sichere Datenübertragung und einen sicheren Gerätezugriff. Das Ergebnis sind produktive Systeme, die das Risiko einer Kompromittierung minimieren. Aus diesem Grund vertrauen 98 % der US-Atomkraftwerke OPSWAT in Bezug auf Cybersicherheit und Compliance.

Menlo Security

Menlo Security

menlosecurity.com

Browser sind die Anwendung, ohne die Unternehmen nicht leben können, so wie wir mit SaaS und privaten Webanwendungen arbeiten. Aber Browser sind ein sicherheitstechnischer blinder Fleck. Sie agieren ohne die notwendigen Schutz- und Sicherheitskontrollen und sind so einem Angriffsrisiko für Unternehmen ausgesetzt. Browser sind der Einstiegspunkt für Angriffe aus dem Internet und der Ausgangspunkt für Datenlecks. Menlo Security sichert Unternehmensbrowser. Menlo Browser Security verwaltet Browser, schützt Ihre Benutzer und sichert den Anwendungszugriff und Unternehmensdaten und bietet so eine vollständige Unternehmensbrowserlösung für jeden Browser. Menlo Security sichert Browser, bewahrt gleichzeitig die Wahlmöglichkeiten des Benutzers und bietet ein vertrautes, benutzerfreundliches Erlebnis. Sie können Browser-Sicherheitsrichtlinien mit einem einzigen Klick bereitstellen, den SaaS- und privaten Anwendungszugriff sichern und Unternehmensdaten bis zur letzten Meile schützen. Sichern Sie Ihre digitale Transformation mit vertrauenswürdigen und bewährten Cyber-Abwehrmaßnahmen, in jedem Browser. Arbeiten Sie sorgenfrei und bringen Sie Ihr Geschäft mit Menlo Security voran.

Circle Security

Circle Security

circlesecurity.ai

Circle ist eine Cybersicherheitsplattform, die auf einer patentierten dezentralen kryptografischen Architektur basiert und speziell für echte Prävention entwickelt wurde. Mit Circle können Unternehmen nahtlos ein effektives Datensicherheitsmanagement durchsetzen, beginnend mit dem Benutzerdatenzugriff, der Datenflussverfolgung und dem Schutz vor Datenoffenbarung. Im Gegensatz zu anderen Cybersicherheitsanbietern dezentralisiert Circle die Sicherheitsorchestrierung von der Cloud bis zum Endpunkt und macht gleichzeitig die Notwendigkeit von Benutzeranmeldeinformationen überflüssig. Dadurch bietet Circle eine doppelte Wirkung: Prävention vor durch Anmeldeinformationen verursachten Datenschutzverletzungen und Schutz vor Cloud-Angriffen. Der beeindruckende Beirat von Circle besteht aus einigen der „Who-is-Who“ der Cybersicherheitsbranche, darunter Bruce Schneier; Lucia Milica, Global CISO von Proofpoint; Devon Bryan, Global CIO der Carnival Corporation; Eric Liebowitz, CISO der Thales Group unter anderem sowie die Kundenerfolgsexperten Nick Mehta, CEO von Gainsight, und Don Peppers, Autor des internationalen Bestsellers „The One To One Future“.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security bietet Mitarbeitern und Dritten einen sicheren, vertrauenswürdigen Zero-Trust-Zugriff auf Anwendungen und Ressourcen „von überall aus“ und schützt sie gleichzeitig vor Phishing, dem Abdriften auf bösartige Websites oder der Gefährdung durch Ransomware. Eine Flexible-Edge-Architektur ermöglicht eine schnelle, inkrementelle Bereitstellung vor Ort oder in der Cloud, ohne den Datenschutz oder die Datensouveränität zu beeinträchtigen. Ein einzigartiger gerätezentrierter Ansatz leitet den Datenverkehr intelligent weiter, um optimale Leistung und Sicherheit zu gewährleisten und ein großartiges Endbenutzererlebnis zu bieten. Banyan Security schützt Arbeitnehmer in verschiedenen Branchen, darunter Finanzen, Gesundheitswesen, Fertigung und Technologie.

Forescout

Forescout

forescout.com

Forescout ist eine führende Cybersicherheitsplattform, die sich auf das Management von Cyberrisiken und die Eindämmung von Bedrohungen in verschiedenen Umgebungen konzentriert. Hauptmerkmale: * Risiko- und Gefährdungsmanagement: Identifizieren und priorisieren Sie Cybersicherheitsrisiken und stellen Sie sicher, dass Unternehmen potenzielle Bedrohungen wirksam abwehren können. * Netzwerksicherheit: Implementieren Sie proaktive und reaktive Kontrollen zur Bewertung und Segmentierung von Netzwerken und verbessern Sie so die allgemeine Sicherheitslage. * Bedrohungserkennung und -reaktion: Erkennen, untersuchen und reagieren Sie in Echtzeit auf echte Bedrohungen und Vorfälle. * Betriebstechnische Sicherheit: Reduzieren Sie Risiken in der Betriebstechnik (OT) und industriellen Kontrollsystemen (ICS) und sorgen Sie so für Sicherheit und Schutz in kritischen Infrastrukturen.

Lookout

Lookout

lookout.com

Lookout, Inc. ist das datenzentrierte Cloud-Sicherheitsunternehmen, das eine tiefgreifende Verteidigungsstrategie verwendet, um die verschiedenen Phasen eines modernen Cybersicherheitsangriffs zu bewältigen. Daten sind das Herzstück jedes Unternehmens, und unser Ansatz zur Cybersicherheit ist darauf ausgelegt, diese Daten in der sich entwickelnden Bedrohungslandschaft von heute zu schützen, unabhängig davon, wohin oder wie sie sich bewegen. Menschen – und menschliches Verhalten – spielen bei der Herausforderung des Datenschutzes eine zentrale Rolle, weshalb Unternehmen eine vollständige Transparenz über Bedrohungen in Echtzeit benötigen. Die Cloud-Sicherheitsplattform von Lookout wurde speziell dafür entwickelt, moderne Verstöße so schnell zu stoppen, wie sie sich entwickeln – vom ersten Phishing-Text bis zur endgültigen Cloud-Datenextraktion. Unternehmen und Regierungsbehörden jeder Größe vertrauen auf uns, wenn es darum geht, die sensiblen Daten zu schützen, die ihnen am wichtigsten sind, damit sie ungehindert und sicher arbeiten und sich vernetzen können. Lookout hat seinen Hauptsitz in Boston und Niederlassungen in Amsterdam, London, Sydney, Tokio, Toronto und Washington, D.C.

NetScaler

NetScaler

netscaler.com

Ihre Mitarbeiter und Kunden erwarten ein einwandfreies Anwendungserlebnis. Beim Übergang zur Hybrid- und Multi-Cloud kann es eine Herausforderung sein, höchste Anwendungsleistung und umfassende Sicherheit sicherzustellen. Aber das muss nicht sein. NetScaler vereinfacht und automatisiert die Bereitstellung und Sicherheit von Anwendungen vor Ort und in der Cloud, sodass Sie unabhängig vom Anwendungstyp und der zugrunde liegenden Infrastruktur leistungsstarke, belastbare und sichere Anwendungen bereitstellen können.

Trend Vision One

Trend Vision One

trendmicro.com

Basierend auf XGen-Sicherheit geht Trend Micro Network Defense über IPS der nächsten Generation hinaus und bietet eine Mischung aus generationsübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit einsetzen, um eine integrierte Erkennung und Abwehr bekannter, unbekannter und nicht offengelegter Bedrohungen zu ermöglichen. * Proaktives Cyber-Risikomanagement: Risiko proaktiv und präzise verwalten und bewerten. Beseitigen Sie blinde Flecken und reduzieren Sie die Gefährdung durch kontinuierliche Erkennung von Angriffsflächen, Asset-Risikobewertung und automatisierte Risikominderung für bekannte, unbekannte, interne und mit dem Internet verbundene Assets. * Branchenführender Schutz, Erkennung und Reaktion: Vereinfachen Sie Sicherheitsabläufe. Integrieren Sie die branchenführende XDR-Lösung mit Endpunktschutz, -erkennung und -reaktion. Trend Vision One bietet native Sensorabdeckung für Endpunkt-, Identitäts-, E-Mail-, Netzwerk- und Cloud-Workloads mit umfassender Integrationsunterstützung von Drittanbietern. * Integrierte Automatisierung: Verlangsamt Angreifer. Orchestrieren und automatisieren Sie Risikominderung, Bedrohungsreaktion und Zero-Trust-Zugriffskontrolle über eine einzige Konsole, um heimliche Angriffe abzuwehren und abzuwehren.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (ehemals NetMotion by Absolute) ist eine der Kernproduktlinien des Unternehmens, die durch die Übernahme von NetMotion im Juli 2021 hinzugefügt wurde. Das Produktportfolio bietet belastbare Netzwerkkonnektivität für Benutzer, um sicher auf kritische Ressourcen in der öffentlichen und privaten Cloud zuzugreifen Rechenzentren und vor Ort. Diese Produkte ermöglichen Benutzern den Übergang vom herkömmlichen VPN zu einem robusten Zero-Trust-Ansatz, ohne die Produktivität oder die Administratorkontrollen zu beeinträchtigen. Absolute Secure Access umfasst drei Produkte: • Absolute VPN bietet Sicherheit und Vertraulichkeit für übertragene Daten durch Verschlüsselung und Zugriffskontrollen. Es bietet auch Vorteile für den Endbenutzer, z. B. die Stabilität von Tunnel- und Netzwerksitzungen und die Optimierung des Video- und Audio-Streamings. • Absolute ZTNA bietet einen softwaredefinierten Perimeter über Zero Trust Network Access und schafft eine kontextbasierte, logische Zugriffsgrenze um eine Anwendung oder eine Reihe von Anwendungen herum – wo auch immer sie gehostet werden. Es schirmt Anwendungen vom Internet ab und macht sie für unbefugte Benutzer unsichtbar. Zugriffsrichtlinien werden am Endpunkt durchgesetzt, wodurch Latenz und Datenüberschreitungen vermieden werden. • Absolute Insights™ for Network bietet Diagnose- und Erfahrungsüberwachungsfunktionen für Endpunkte und Netzwerke und ermöglicht es Unternehmen, Leistungsprobleme von Endbenutzern schnell und in großem Umfang proaktiv zu überwachen, zu untersuchen und zu beheben, selbst in Netzwerken, die nicht unternehmenseigener oder verwalteter Netzwerke sind

Level RMM

Level RMM

level.io

Level RMM ist eine Remote Monitoring and Management (RMM)-Plattform, die von IT-Experten entwickelt wurde, um die Probleme zu lösen, die in Remote-Umgebungen häufig auftreten. Mit einem Fokus auf Effizienz, Automatisierung und Sicherheit bietet Level MSPs Echtzeit-Endpunktverwaltung, Patch-Management und Cloud-Management, um vollständige Transparenz und Kontrolle über Ihre IT-Infrastruktur zu gewährleisten. Unsere zentralisierte Plattform optimiert Diagnose, Fehlerbehebung und Workflow-Automatisierung und steigert gleichzeitig die Produktivität und senkt die Kosten. Bleiben Sie sicher und proaktiv mit Level, der RMM-Lösung, die für Ihren Erfolg entwickelt wurde.

Canopy

Canopy

gocanopy.com

Canopy ist die führende RMM-Plattform (Remote Monitoring and Management) für komplexe Hardwarelösungen wie Kioske, POS-Systeme, digitale Displays, Sicherheitssysteme und andere IoT-Geräte. Canopy unterstützt technische Teams, die für die Unterstützung und Wartung dieser intelligenten Geräte verantwortlich sind, dabei, Aktivitäten wie Remote-Fehlerbehebung, Software-Updates, Gerätekonfiguration und Onboarding sowie Verfügbarkeits- und Leistungsberichte zu optimieren.

Domotz

Domotz

domotz.com

Mit der Netzwerküberwachung und -verwaltung von Domotz haben Sie die Kontrolle über Ihr Netzwerk. Mit einer vollständigen kontextbezogenen Sichtbarkeit Ihrer IT-Infrastruktur und den Tools zur schnellen Lösung von Problemen mit weniger Ressourcen können IT-Teams eine bessere Servicequalität liefern und ihr Netzwerk sicher verwalten. Decken Sie blinde Flecken auf, um Überraschungen zu vermeiden: Erreichen Sie eine vollständige Kontexttransparenz, indem Sie alle Assets und die damit verbundenen Eigenschaften identifizieren und blinde Flecken aufdecken, die zu unerwarteten Problemen und Ausfällen führen können. Sparen Sie Zeit und Ressourcen durch eine schnellere und einfachere Problemlösung: Lösen Sie Supportanfragen schneller, minimieren Sie Unterbrechungen und setzen Sie Zeit und Ressourcen frei, um sich auf andere Prioritäten zu konzentrieren. Übertreffen Sie die Erwartungen an die Servicebereitstellung: Halten Sie Ihr Netzwerk stabil und lösen Sie Probleme schnell, wenn sie erkannt werden. So minimieren Sie Unterbrechungen und steigern die Produktivität derjenigen, die Sie unterstützen.

Senturo

Senturo

senturo.com

Senturo bietet eine einheitliche Plattform für mobilen IT-Asset-Schutz, Geo-Tracking und Compliance-Überwachung. Zu den Hauptfunktionen gehören: • Mobiles IT-Flottenmanagement: Organisieren und verwalten Sie Geräte über verschiedene Betriebssysteme hinweg mit umfassender Bestandsverwaltung, benutzerdefinierten Suchfiltern, nahtloser Registrierung und Integration sowie Funktionen zur Kreditverwaltung.  • Richtlinien und Automatisierung: Optimieren Sie die Verwaltung von Sicherheitsrichtlinien, indem Sie Compliance-Prozesse automatisieren, Standortverfolgung und Geofencing implementieren, Nutzungs- und Sicherheitsrichtlinien durchsetzen und eine Sicherheitsautomatisierung einrichten, die an den Datenschutz- und Sicherheitseinstellungen des Unternehmens ausgerichtet ist.  • Sicherheitsüberwachung: Sorgen Sie mit 24/7-Überwachung, Echtzeit-Dashboards, detaillierten Gerätesicherheitsberichten, Administratoraktivitätsprotokollen und sicherer Datenaufbewahrung für vollständige Transparenz, um potenziellen Bedrohungen immer einen Schritt voraus zu sein.  • Reaktion auf Vorfälle: Reagieren Sie umgehend auf Sicherheitsvorfälle mit Tools zur Fehlerbehebung, Remote-Sicherheitsaktionen wie Sperren oder Löschen von Geräten, einem fehlenden Modus zum Verfolgen verlorener Geräte und Massenbenachrichtigungen für eine effiziente Kommunikation.  Senturo unterstützt mehrere Betriebssysteme, darunter macOS, Windows, iOS, Android und Chrome OS, und gewährleistet so umfassenden Schutz und Verwaltung für verschiedene Geräteflotten.

TrueFort

TrueFort

truefort.com

Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet. Führende globale Unternehmen wurden von ehemaligen IT-Führungskräften der Bank of America und Goldman Sachs gegründet und vertrauen auf TrueFort, wenn es um die Bereitstellung unübertroffener Anwendungsumgebungserkennung und Mikrosegmentierung für Konten und Aktivitäten geht.

Zaperon

Zaperon

zaperon.com

Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff auf Unternehmensanwendungen. 2) Phishing-resistente Multi-Faktor-Authentifizierung. 3) Kontinuierliche Durchsetzung der Zero-Trust-Zugriffsrichtlinien. 4) Proaktive Erkennung und Reaktion auf Identitätsbedrohungen

IP Fabric

IP Fabric

ipfabric.io

Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastruktur und bietet vordefinierte Überprüfungen, die Inkonsistenzen, Fehlkonfigurationen und Probleme innerhalb von Unternehmensnetzwerken aufzeigen. Mit Erfahrung und Stärke in den Bereichen Finanzdienstleistungen, Fertigung, Logistik, öffentlicher Sektor und mehr sind wir bereit, Unternehmen bei der Bewältigung ihrer wichtigsten Netzwerkmanagement-Herausforderungen mit einer neuen, analytisch orientierten Art der Verwaltung Ihrer Netzwerkinfrastruktur zu unterstützen. Mithilfe eines einzigartigen Netzwerkmodells und von Algorithmen rekonstruiert das System den Netzwerkstatus und simuliert tatsächliche Paketströme, um kritische Verstöße und geschäftsbeeinträchtigende Ineffizienzen zu erkennen und die Einhaltung von Richtlinien zu überprüfen. Basierend auf der Graphentheorie der Mathematik bietet die native Visualisierung aller Netzwerktopologien und -protokolle eine beispiellose Transparenz und beantwortet die Frage, wie das Netzwerk funktioniert. Ansprechende Dokumentationen und Berichtsausgaben können direkt als Teil eines bestehenden Prozesses oder als Management-Berichtsanforderungen verwendet werden.

Enclave

Enclave

sidechannel.com

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niveau Priorität einräumt. Enclave wurde speziell entwickelt, um Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein schlechter Akteur anrichten kann, indem Sie die digitale Fläche, die er erkunden kann, verringern. Implementieren Sie ganz einfach Zugangskontrollen für Mitarbeiter, Support-Mitarbeiter und Drittanbieter, ohne den laufenden Betrieb zu stören.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unternehmen weltweit, das „Cyber-Resilience Simplified“ für Unternehmen mit fortschrittlicher Bedrohungserkennung, Zero-Trust-Architekturfunktionen und patentierter adaptiver SD-WAN-basierter Verkehrssteuerung ermöglicht, um nahtlose Konnektivität über WAN-Verbindungen, einschließlich 4G/ 5G. Unsere fortschrittliche Lösung verbessert nicht nur die allgemeine Sicherheitslage, sondern minimiert auch das Risiko von Datenschutzverletzungen und gewährleistet die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Informationen. Mit unseren KI-/Big-Data-ML-basierten Cybersicherheitslösungen können Unternehmen Angreifern immer einen Schritt voraus sein und ihre digitalen Vermögenswerte effektiv schützen. - Gewinner der Cyber ​​Security Grand Challenge von DSCI & MeiTY - Besitzt ein wichtiges Patent für SD-WAN - Indiens erstes 5G SD-WAN und Unified SASE - Indische Regierung, Lieferant von 100 5G-Laboren - Netzwerkerkennung und -reaktion mit Schwerpunkt auf IoT-Sicherheit - COSGrid MicroZAccess wurde im Product Hunt Newsletter als Top-Produkt des Tages ausgezeichnet - Im Fast Mode Journal als einer der 40 führenden Anbieter von Cybersicherheits- und Netzwerklösungen auf ZTNA vorgestellt Zusätzlich zu unseren geschätzten Verbindungen mit DSCIs Ncoe, IIT Kanpur und DoT, Govt Of India. Wir sind Technologiepartner renommierter Unternehmen wie Intel, Google Cloud und Microsoft, was die Qualität unserer Lösungen weiter bestätigt. Darüber hinaus genießt unser Produkt das Vertrauen von CIOs und CISOs in verschiedenen Sektoren, darunter Finanzen (BFSI), IT, ITES, Einzelhandel, Gesundheitswesen, Fertigung, Telekommunikation, Gastgewerbe und Logistik.

SonicWall

SonicWall

sonicwall.com

SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Netzwerksicherheit und bieten erweiterte Bedrohungsabwehr, sicheren Fernzugriff und Deep Packet Inspection. * Sicherer mobiler Zugriff: Lösungen für sichere Remote-Konnektivität, die sicherstellen, dass Benutzer von überall aus sicher auf Unternehmensressourcen zugreifen können. * E-Mail-Sicherheit: Schützt vor Phishing, Malware und anderen E-Mail-Bedrohungen, schützt vertrauliche Informationen und sorgt für Compliance. * Cloud-Sicherheit: Bietet Lösungen zum Sichern von Cloud-Anwendungen und -Workloads und zum Schutz vor Datenschutzverletzungen und unbefugtem Zugriff. * Threat Intelligence: Nutzt globale Bedrohungsdaten, um Echtzeiteinblicke und proaktive Verteidigungsstrategien gegen neu auftretende Bedrohungen bereitzustellen.

FireMon

FireMon

firemon.com

Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinien-Management-, Cloud-Sicherheitsbetriebs- und Cybersicherheits-Asset-Management-Lösungen für über 1.700 Unternehmen in fast 70 Ländern. Die Sicherheitsrichtlinien-Managementplattform von FireMon ist die einzige Echtzeitlösung, die Risiken im Zusammenhang mit Firewall- und Cloud-Sicherheitsrichtlinien reduziert, Richtlinienänderungen verwaltet und Compliance durchsetzt. Das DisruptOps-Angebot von FireMon ist das einzige verteilte Cloud-Sicherheitsbetriebsangebot, das Probleme in den schnelllebigen öffentlichen Cloud-Umgebungen wie AWS und Azure erkennt und darauf reagiert. Die cloudbasierte Cybersecurity-Asset-Management-Lösung Lumeta von FireMon kann die gesamte Unternehmensinfrastruktur scannen, von lokalen Netzwerken bis hin zur Cloud, um alles in der Umgebung zu identifizieren und wertvolle Erkenntnisse darüber zu liefern, wie alles miteinander verbunden ist.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunternehmen, Hybridarbeitern und Unternehmensorganisationen mit mehreren Standorten gerecht werden.

DefensX

DefensX

defensx.com

DefensX bietet eine optimierte Webbrowser-Sicherheitserweiterung, die Passwörter, Identitäten, Dateien und vor bösartigem JavaScript schützt und den sicheren Zugriff auf Anwendungen verwaltet. Es ist einfach zu installieren und zu verwalten, bietet Echtzeitüberwachung der Cyber-Resilienz und umsetzbare Analysen und bietet so einen robusten Schutz gegen sich entwickelnde Bedrohungen. Eine perfekte, berührungsarme und wirkungsvolle Lösung für umfassenden digitalen Schutz.

© 2025 WebCatalog, Inc.