Seite 4 - Alternativen - Barracuda

LightBeam.ai

LightBeam.ai

lightbeam.ai

LightBeam.ai, der Zero-Trust-Datenschutz-Pionier, vereint und vereinfacht Datensicherheit, Datenschutz und KI-Governance, sodass Unternehmen ihr Wachstum in neuen Märkten schnell und sicher beschleunigen können. LightBeam nutzt generative KI als grundlegende Technologie und verknüpft die Katalogisierung, Kontrolle und Compliance sensibler Daten über strukturierte, unstrukturierte und halbstrukturierte Datenanwendungen hinweg und bietet 360-Grad-Sichtbarkeit, Risikominderung und Compliance unter anderem mit PCI, GLBA, DSGVO und HIPAA Vorschriften. Kontinuierliche Überwachung mit vollständiger Datenresidenz gewährleistet ultimativen Zero-Trust-Datenschutz. LightBeam hat es sich zur Aufgabe gemacht, eine sichere, datenschutzorientierte Welt zu schaffen.

BigID

BigID

bigid.com

Bigid ist führend in Bezug auf Datensicherheit, Privatsphäre, Einhaltung und Governance: Organisationen können proaktiv entdecken, verwalten, schützen und mehr Wert aus ihren Daten in einer einzigen Plattform für die Sichtbarkeit und Kontrolle von Daten erhalten. Kunden verwenden Bigid, um ihr Datenrisiko zu verringern, Sicherheits- und Datenschutzkontrollen zu automatisieren, Compliance zu erreichen und ihre Daten in ihrer gesamten Datenlandschaft zu verstehen: einschließlich Multicloud-, Hybrid-Cloud-, IaaS-, PaaS-, SaaS- und On-Prem-Datenquellen

RESPONSUM

RESPONSUM

responsum.eu

Vereinfachen und automatisieren Sie Ihre Datenschutz-Compliance-Herausforderungen mit der All-in-One-Datenschutzmanagement-Softwarelösung – minimieren Sie Risiken für Ihr Unternehmen und verwandeln Sie den Datenschutz in einen Wettbewerbsvorteil! Die hochmoderne Plattform bietet eine Reihe von Funktionen, die Unternehmen wie Ihrem dabei helfen sollen, in Sachen Datenschutzmanagement und Compliance stets auf dem Laufenden zu bleiben: 1. Mit RESPONSUM können Sie Ihre Datenschutz- und Datensicherheitsanforderungen einfach in einem zentralen Tool verwalten und so die Einhaltung wichtiger Vorschriften und Gesetze wie DSGVO und CCPA sicherstellen. Die Plattform umfasst außerdem ein interaktives E-Learning-Modul, das Ihren Mitarbeitern hilft, ihre Verantwortung für die Sicherheit und Compliance Ihres Unternehmens besser zu verstehen. 2. Darüber hinaus bleiben Sie durch kontinuierliches Benchmarking über den Reifegrad Ihres Unternehmens in Bezug auf Datenschutz und Sicherheit auf der Grundlage internationaler Frameworks auf dem Laufenden. 3. Bei RESPONSUM ist man sich bewusst, wie wichtig es ist, Datenschutzverletzungen und Bußgelder zu vermeiden. Aus diesem Grund ist die Plattform so konzipiert, dass sie Ihrem Unternehmen dabei hilft, die Compliance jederzeit einzuhalten und so das Risiko kostspieliger Fehler zu verringern.

Immuta

Immuta

immuta.com

Seit 2015 gibt Immuta Fortune-500-Unternehmen und Regierungsbehörden auf der ganzen Welt die Möglichkeit, ihre Daten schneller und sicherer als je zuvor einzusetzen. Seine Plattform bietet Datensicherheit, Governance und kontinuierliche Überwachung in komplexen Datenökosystemen und verringert so das Risiko sensibler Daten auf Unternehmensebene. Von BI und Analysen bis hin zu Datenmarktplätzen, KI und allem, was als Nächstes kommt – Immuta beschleunigt die sichere Datenermittlung, Zusammenarbeit und Innovation.

Level RMM

Level RMM

level.io

Level RMM ist eine Remote Monitoring and Management (RMM)-Plattform, die von IT-Experten entwickelt wurde, um die Probleme zu lösen, die in Remote-Umgebungen häufig auftreten. Mit einem Fokus auf Effizienz, Automatisierung und Sicherheit bietet Level MSPs Echtzeit-Endpunktverwaltung, Patch-Management und Cloud-Management, um vollständige Transparenz und Kontrolle über Ihre IT-Infrastruktur zu gewährleisten. Unsere zentralisierte Plattform optimiert Diagnose, Fehlerbehebung und Workflow-Automatisierung und steigert gleichzeitig die Produktivität und senkt die Kosten. Bleiben Sie sicher und proaktiv mit Level, der RMM-Lösung, die für Ihren Erfolg entwickelt wurde.

Canopy

Canopy

gocanopy.com

Canopy ist die führende RMM-Plattform (Remote Monitoring and Management) für komplexe Hardwarelösungen wie Kioske, POS-Systeme, digitale Displays, Sicherheitssysteme und andere IoT-Geräte. Canopy unterstützt technische Teams, die für die Unterstützung und Wartung dieser intelligenten Geräte verantwortlich sind, dabei, Aktivitäten wie Remote-Fehlerbehebung, Software-Updates, Gerätekonfiguration und Onboarding sowie Verfügbarkeits- und Leistungsberichte zu optimieren.

Domotz

Domotz

domotz.com

Mit der Netzwerküberwachung und -verwaltung von Domotz haben Sie die Kontrolle über Ihr Netzwerk. Mit einer vollständigen kontextbezogenen Sichtbarkeit Ihrer IT-Infrastruktur und den Tools zur schnellen Lösung von Problemen mit weniger Ressourcen können IT-Teams eine bessere Servicequalität liefern und ihr Netzwerk sicher verwalten. Decken Sie blinde Flecken auf, um Überraschungen zu vermeiden: Erreichen Sie eine vollständige Kontexttransparenz, indem Sie alle Assets und die damit verbundenen Eigenschaften identifizieren und blinde Flecken aufdecken, die zu unerwarteten Problemen und Ausfällen führen können. Sparen Sie Zeit und Ressourcen durch eine schnellere und einfachere Problemlösung: Lösen Sie Supportanfragen schneller, minimieren Sie Unterbrechungen und setzen Sie Zeit und Ressourcen frei, um sich auf andere Prioritäten zu konzentrieren. Übertreffen Sie die Erwartungen an die Servicebereitstellung: Halten Sie Ihr Netzwerk stabil und lösen Sie Probleme schnell, wenn sie erkannt werden. So minimieren Sie Unterbrechungen und steigern die Produktivität derjenigen, die Sie unterstützen.

Transcend

Transcend

transcend.io

Transcend ist die All-in-One-Datenschutzplattform, die es einfach macht, den Datenschutz in Ihrem gesamten Tech-Stack zu verschlüsseln. Von der Datenermittlung bis hin zu universellen Opt-outs helfen wir führenden Marken dabei, die heutigen Datenschutzprojekte problemlos zu bewältigen und für alles, was vor uns liegt, gelassen zu sein. Transcend bietet Data-Governance-Lösungen, die Unternehmen dabei helfen, Datenschutzkonformität durch leistungsstarke Datenzuordnung und Datenerkennung, automatisierte Anfragen von Datensubjekten und einfache Cookie-Einwilligung zu erreichen, und das alles mit branchenführender Sicherheit. Transcend genießt das Vertrauen von Top-Marken wie Groupon, Brex, Robinhood und Clubhouse und bietet eine Vielzahl von Lösungen für Ihre Datenschutzanforderungen: * Transcend Data Discovery & Classification bietet Silo-Erkennung, Datenklassifizierung und ROPA-Compliance-Reporting. Dies ist die einzige Lösung, die sicherstellt, dass die in Ihrer Datenkarte erkannten Systeme umfassend in Benutzerlösch-, Zugriffs- oder Änderungsanfragen einbezogen werden. * Transcend DSR Automation ist die einfachste und umfassendste Möglichkeit, die Daten oder Präferenzen einer Person in Ihrem Tech-Stack zu löschen, zurückzugeben oder zu ändern. * Transcend Consent Management ist die einzige Lösung, die sowohl die clientseitige als auch die Backend-Benutzereinwilligung für vollständige Compliance regelt, mit benutzerdefinierten Einwilligungserlebnissen für jede Region, jedes Gerät oder jede Domäne. * Transcend Assessments mindert Datenverarbeitungsrisiken durch intelligentere, kollaborative Datenschutz-Folgenabschätzungen (DPIAs), Transfer Impact Assessments (TIAs) und KI-Risikomanagement, die direkt in Ihre Datenkarte eingebettet sind.

Senturo

Senturo

senturo.com

Senturo bietet eine einheitliche Plattform für mobilen IT-Asset-Schutz, Geo-Tracking und Compliance-Überwachung. Zu den Hauptfunktionen gehören: • Mobiles IT-Flottenmanagement: Organisieren und verwalten Sie Geräte über verschiedene Betriebssysteme hinweg mit umfassender Bestandsverwaltung, benutzerdefinierten Suchfiltern, nahtloser Registrierung und Integration sowie Funktionen zur Kreditverwaltung.  • Richtlinien und Automatisierung: Optimieren Sie die Verwaltung von Sicherheitsrichtlinien, indem Sie Compliance-Prozesse automatisieren, Standortverfolgung und Geofencing implementieren, Nutzungs- und Sicherheitsrichtlinien durchsetzen und eine Sicherheitsautomatisierung einrichten, die an den Datenschutz- und Sicherheitseinstellungen des Unternehmens ausgerichtet ist.  • Sicherheitsüberwachung: Sorgen Sie mit 24/7-Überwachung, Echtzeit-Dashboards, detaillierten Gerätesicherheitsberichten, Administratoraktivitätsprotokollen und sicherer Datenaufbewahrung für vollständige Transparenz, um potenziellen Bedrohungen immer einen Schritt voraus zu sein.  • Reaktion auf Vorfälle: Reagieren Sie umgehend auf Sicherheitsvorfälle mit Tools zur Fehlerbehebung, Remote-Sicherheitsaktionen wie Sperren oder Löschen von Geräten, einem fehlenden Modus zum Verfolgen verlorener Geräte und Massenbenachrichtigungen für eine effiziente Kommunikation.  Senturo unterstützt mehrere Betriebssysteme, darunter macOS, Windows, iOS, Android und Chrome OS, und gewährleistet so umfassenden Schutz und Verwaltung für verschiedene Geräteflotten.

DryvIQ

DryvIQ

dryviq.com

DryvIQ ist führend im Bereich unstrukturiertes Datenmanagement. Durch die Nutzung der Geschwindigkeit und Skalierbarkeit unserer patentierten Plattform können Unternehmen ihre unstrukturierten Daten kontinuierlich über Cloud- und lokale Systeme hinweg klassifizieren, verwalten und migrieren. Mehr als 1.100 Unternehmen weltweit vertrauen auf DryvIQ, um ihre Unternehmensdatenverwaltung voranzutreiben, was zu höherer Effizienz, geringerem Risiko und geringeren Kosten führt. * Steigern Sie die Effizienz, indem Sie Ihre unstrukturierten Daten kontinuierlich verwalten. Reduzieren Sie den Zeit- und Arbeitsaufwand, der erforderlich ist, um Ihre Daten effektiv zu analysieren, Erkenntnisse abzuleiten und fundierte Entscheidungen zu treffen. Eliminieren Sie manuelle Eingriffe und menschliche Fehler durch die Automatisierung der Datenklassifizierung und organisatorischer Aufgaben. * Reduzieren Sie das in Ihren unstrukturierten Daten verborgene Risiko. Sichern Sie sensible Informationen in unstrukturierten Daten, um rechtliche und finanzielle Risiken zu minimieren. Setzen Sie den Datenschutz durch, schützen Sie geistiges Eigentum und verhindern Sie unbefugten Zugriff. * Reduzieren Sie die mit der Verwaltung und Speicherung unstrukturierter Daten verbundenen Kosten. Reduzieren Sie Ihr Gesamtdatenvolumen und optimieren Sie Ihre Speicher- und Verwaltungskosten. Eliminieren Sie unnötige Duplikate, indem Sie veraltete oder irrelevante Daten identifizieren und entfernen. Minimieren Sie die finanziellen und betrieblichen Kosten, die mit Nichteinhaltung und Datenschutzverletzungen verbunden sind.

TrueFort

TrueFort

truefort.com

Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet. Führende globale Unternehmen wurden von ehemaligen IT-Führungskräften der Bank of America und Goldman Sachs gegründet und vertrauen auf TrueFort, wenn es um die Bereitstellung unübertroffener Anwendungsumgebungserkennung und Mikrosegmentierung für Konten und Aktivitäten geht.

Zaperon

Zaperon

zaperon.com

Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff auf Unternehmensanwendungen. 2) Phishing-resistente Multi-Faktor-Authentifizierung. 3) Kontinuierliche Durchsetzung der Zero-Trust-Zugriffsrichtlinien. 4) Proaktive Erkennung und Reaktion auf Identitätsbedrohungen

IP Fabric

IP Fabric

ipfabric.io

Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastruktur und bietet vordefinierte Überprüfungen, die Inkonsistenzen, Fehlkonfigurationen und Probleme innerhalb von Unternehmensnetzwerken aufzeigen. Mit Erfahrung und Stärke in den Bereichen Finanzdienstleistungen, Fertigung, Logistik, öffentlicher Sektor und mehr sind wir bereit, Unternehmen bei der Bewältigung ihrer wichtigsten Netzwerkmanagement-Herausforderungen mit einer neuen, analytisch orientierten Art der Verwaltung Ihrer Netzwerkinfrastruktur zu unterstützen. Mithilfe eines einzigartigen Netzwerkmodells und von Algorithmen rekonstruiert das System den Netzwerkstatus und simuliert tatsächliche Paketströme, um kritische Verstöße und geschäftsbeeinträchtigende Ineffizienzen zu erkennen und die Einhaltung von Richtlinien zu überprüfen. Basierend auf der Graphentheorie der Mathematik bietet die native Visualisierung aller Netzwerktopologien und -protokolle eine beispiellose Transparenz und beantwortet die Frage, wie das Netzwerk funktioniert. Ansprechende Dokumentationen und Berichtsausgaben können direkt als Teil eines bestehenden Prozesses oder als Management-Berichtsanforderungen verwendet werden.

Enclave

Enclave

sidechannel.com

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niveau Priorität einräumt. Enclave wurde speziell entwickelt, um Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein schlechter Akteur anrichten kann, indem Sie die digitale Fläche, die er erkunden kann, verringern. Implementieren Sie ganz einfach Zugangskontrollen für Mitarbeiter, Support-Mitarbeiter und Drittanbieter, ohne den laufenden Betrieb zu stören.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unternehmen weltweit, das „Cyber-Resilience Simplified“ für Unternehmen mit fortschrittlicher Bedrohungserkennung, Zero-Trust-Architekturfunktionen und patentierter adaptiver SD-WAN-basierter Verkehrssteuerung ermöglicht, um nahtlose Konnektivität über WAN-Verbindungen, einschließlich 4G/ 5G. Unsere fortschrittliche Lösung verbessert nicht nur die allgemeine Sicherheitslage, sondern minimiert auch das Risiko von Datenschutzverletzungen und gewährleistet die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Informationen. Mit unseren KI-/Big-Data-ML-basierten Cybersicherheitslösungen können Unternehmen Angreifern immer einen Schritt voraus sein und ihre digitalen Vermögenswerte effektiv schützen. - Gewinner der Cyber ​​Security Grand Challenge von DSCI & MeiTY - Besitzt ein wichtiges Patent für SD-WAN - Indiens erstes 5G SD-WAN und Unified SASE - Indische Regierung, Lieferant von 100 5G-Laboren - Netzwerkerkennung und -reaktion mit Schwerpunkt auf IoT-Sicherheit - COSGrid MicroZAccess wurde im Product Hunt Newsletter als Top-Produkt des Tages ausgezeichnet - Im Fast Mode Journal als einer der 40 führenden Anbieter von Cybersicherheits- und Netzwerklösungen auf ZTNA vorgestellt Zusätzlich zu unseren geschätzten Verbindungen mit DSCIs Ncoe, IIT Kanpur und DoT, Govt Of India. Wir sind Technologiepartner renommierter Unternehmen wie Intel, Google Cloud und Microsoft, was die Qualität unserer Lösungen weiter bestätigt. Darüber hinaus genießt unser Produkt das Vertrauen von CIOs und CISOs in verschiedenen Sektoren, darunter Finanzen (BFSI), IT, ITES, Einzelhandel, Gesundheitswesen, Fertigung, Telekommunikation, Gastgewerbe und Logistik.

SonicWall

SonicWall

sonicwall.com

SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Netzwerksicherheit und bieten erweiterte Bedrohungsabwehr, sicheren Fernzugriff und Deep Packet Inspection. * Sicherer mobiler Zugriff: Lösungen für sichere Remote-Konnektivität, die sicherstellen, dass Benutzer von überall aus sicher auf Unternehmensressourcen zugreifen können. * E-Mail-Sicherheit: Schützt vor Phishing, Malware und anderen E-Mail-Bedrohungen, schützt vertrauliche Informationen und sorgt für Compliance. * Cloud-Sicherheit: Bietet Lösungen zum Sichern von Cloud-Anwendungen und -Workloads und zum Schutz vor Datenschutzverletzungen und unbefugtem Zugriff. * Threat Intelligence: Nutzt globale Bedrohungsdaten, um Echtzeiteinblicke und proaktive Verteidigungsstrategien gegen neu auftretende Bedrohungen bereitzustellen.

FireMon

FireMon

firemon.com

Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinien-Management-, Cloud-Sicherheitsbetriebs- und Cybersicherheits-Asset-Management-Lösungen für über 1.700 Unternehmen in fast 70 Ländern. Die Sicherheitsrichtlinien-Managementplattform von FireMon ist die einzige Echtzeitlösung, die Risiken im Zusammenhang mit Firewall- und Cloud-Sicherheitsrichtlinien reduziert, Richtlinienänderungen verwaltet und Compliance durchsetzt. Das DisruptOps-Angebot von FireMon ist das einzige verteilte Cloud-Sicherheitsbetriebsangebot, das Probleme in den schnelllebigen öffentlichen Cloud-Umgebungen wie AWS und Azure erkennt und darauf reagiert. Die cloudbasierte Cybersecurity-Asset-Management-Lösung Lumeta von FireMon kann die gesamte Unternehmensinfrastruktur scannen, von lokalen Netzwerken bis hin zur Cloud, um alles in der Umgebung zu identifizieren und wertvolle Erkenntnisse darüber zu liefern, wie alles miteinander verbunden ist.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunternehmen, Hybridarbeitern und Unternehmensorganisationen mit mehreren Standorten gerecht werden.

DefensX

DefensX

defensx.com

DefensX bietet eine optimierte Webbrowser-Sicherheitserweiterung, die Passwörter, Identitäten, Dateien und vor bösartigem JavaScript schützt und den sicheren Zugriff auf Anwendungen verwaltet. Es ist einfach zu installieren und zu verwalten, bietet Echtzeitüberwachung der Cyber-Resilienz und umsetzbare Analysen und bietet so einen robusten Schutz gegen sich entwickelnde Bedrohungen. Eine perfekte, berührungsarme und wirkungsvolle Lösung für umfassenden digitalen Schutz.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry revolutioniert sichere Netzwerke mit der einzigen einbettbaren Zero-Trust-Konnektivität und ermöglicht Lösungsanbietern die nahtlose Erstellung und Integration skalierbarer Zero-Trust-Netzwerke in ihre verbundenen Produkte für Hochsicherheitsbereitstellungen.

SecureW2

SecureW2

securew2.com

Eine komplette Plattform für passwortlose Sicherheit. Vollständig verwaltete Cloud-PKI-, RADIUS-Authentifizierungs- und Geräte-Onboarding-Dienste bieten eine einfache Grundlage. SecureW2 bietet passwortlose Netzwerksicherheit der nächsten Generation für Unternehmen, Bildungseinrichtungen, das Gesundheitswesen, Dienstleister und kleine Unternehmen auf der ganzen Welt. Wir bieten Zertifikate und verwaltete PKI-Dienste, erstklassige Geräte-Onboarding-Software sowie erstklassige RADIUS-Authentifizierungsdienste. SecureW2 bietet alles, was ein Unternehmen benötigt, um den Perimeter seiner Netzwerke zu sichern, indem es das Risiko des Diebstahls von Anmeldedaten eliminiert und die Benutzererfahrung verbessert.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks ist der SASE-Marktführer und bietet Unternehmenssicherheit und Netzwerkzugriff auf einer globalen Cloud-Plattform. Cato schafft ein nahtloses, agiles und elegantes Erlebnis und ermöglicht leistungsstarke Bedrohungsprävention, Datenschutz sowie zeitnahe Erkennung und Reaktion auf Vorfälle. Mit Cato ersetzen Unternehmen kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur auf Basis von SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten Cloud-nativen Sicherheits-Stack.

SecureAuth

SecureAuth

secureauth.com

Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.

Delinea

Delinea

delinea.com

Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.

FortiSASE

FortiSASE

fortinet.com

Die Fortinet Secure Access Service Edge (SASE)-Lösung ermöglicht den sicheren Zugriff auf das Web, die Cloud und Anwendungen für die hybride Belegschaft und vereinfacht gleichzeitig den Betrieb. Es kombiniert Software-Defined Wide Area Network (SD-WAN) mit FortiSASE Cloud-Delivered Security Service Edge (SSE), um die Konvergenz von Netzwerk und Sicherheit vom Netzwerk-Edge bis zu Remote-Benutzern zu erweitern. Fortinet SASE bietet alle Kernfunktionen von SASE, die branchenweit flexibelste Konnektivität (einschließlich Zugangspunkte, Switches, agentenbasierte und agentenlose Geräte) sowie intelligente KI-Integrationen mit einheitlicher Verwaltung, durchgängiger Digital Experience Monitoring (DEM) und konsistenter Sicherheitsrichtlinie Durchsetzung mit Zero Trust sowohl vor Ort als auch in der Cloud. Außerdem können Sie sich mit Fortinet SASE an jede Kundenumgebung anpassen – ob vor Ort, in der Cloud oder hybrid. Bieten Sie sicheren Webzugriff für BYOD und Auftragnehmer und sorgen Sie für verbesserte SD-WAN-Transparenz. * Leistungsstarke und umfassende Sicherheitsdurchsetzung * Durchgängige Kontrolle, Sichtbarkeit und Analyse * Thin Edge-Sicherheit, eine einzigartige Fähigkeit

Portnox

Portnox

portnox.com

Portnox bietet Cloud-native Zero-Trust-Zugriffskontrolle und grundlegende Cybersicherheitsfunktionen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von heute proaktiv anzugehen: die schnelle Ausbreitung von Unternehmensnetzwerken, die Verbreitung verbundener Gerätetypen, die zunehmende Komplexität von Cyberangriffen, und der Übergang zu Null-Vertrauen. Hunderte von Unternehmen haben die preisgekrönten Sicherheitsprodukte von Portnox genutzt, um leistungsstarke Netzwerkzugriffs-, Endpunkt-Risikoüberwachungs- und Behebungsrichtlinien durchzusetzen und so die Sicherheitslage ihrer Organisation zu stärken. Durch die Eliminierung der bei herkömmlichen Informationssicherheitssystemen üblichen Vor-Ort-Präsenz ermöglicht Portnox Unternehmen – unabhängig von ihrer Größe, geografischen Verteilung oder Netzwerkarchitektur – die Bereitstellung, Skalierung, Durchsetzung und Aufrechterhaltung dieser kritischen Zero-Trust-Sicherheitsrichtlinien auf beispiellose Weise Leichtigkeit.

Todyl

Todyl

todyl.com

Die Todyl-Plattform vereint innovative Module in einer Cloud-First-Single-Agent-Plattform, die die Komplexität, Kosten und Herausforderungen der Verwaltung mehrerer Punktlösungen eliminiert. Erfahren Sie, wie Sie unsere Plattform nutzen können, um Ihnen zu helfen: * Verwalten Sie Cyberrisiken entsprechend Ihrem individuellen Budget und Risikoprofil * Mit umfassenden Sicherheitsfunktionen können Sie Bedrohungen schneller verhindern, erkennen und darauf reagieren * Stärken und qualifizieren Sie Ihre vorhandenen Ressourcen für die Cybersicherheit

Actifile

Actifile

actifile.com

Actifile hilft Unternehmen dabei, ihre Datenerkennungs-, Überwachungs- und Schutzanforderungen zu automatisieren, externen Datenbedrohungen (wie Ransomware) und Insider-Bedrohungen (wie Schatten-IT) zu begegnen und bei der Einhaltung von Datenschutzbestimmungen zu helfen. Actifiles Ansatz zum Schutz von Daten konzentriert sich auf zwei Hauptaspekte: * Identifizieren und quantifizieren Sie das Risiko: Identifizieren, entdecken und verfolgen Sie sensible Daten, sowohl im Speicher als auch bei der Übertragung zu/von Anwendungen (sowohl vom Unternehmen genehmigte als auch Schatten-IT). * Begrenzen Sie die Haftung im Zusammenhang mit Datendiebstahl: Schützen Sie Daten durch automatische Verschlüsselung vor Diebstahl und reduzieren Sie so die Haftung und die regulatorischen Auswirkungen im Zusammenhang mit einem Datendiebstahlvorfall (z. B. Ransomware). Ein solcher Ansatz funktioniert nahtlos in den heutigen Multi-Cloud- und Multi-SaaS-Anwendungen und eignet sich für diejenigen, die ihre Mitarbeiter stärken und gleichzeitig ihre wichtigsten Vermögenswerte sichern und schützen möchten – DATEN! Actifile unterstützt mehrere Anwendungsfälle und Frameworks und wird weltweit erfolgreich eingesetzt und unterstützt eine wachsende Palette von Datenschutzbestimmungen, darunter HIPAA, DSGVO und NIFRA bis hin zu CMMC und CCPA.

Normalyze

Normalyze

normalyze.ai

Normalyze hilft Unternehmen durch agentenlose Bewertungen, Datenerkennung, KI-gesteuerte Risikopriorisierung und umfassende und umsetzbare Erkenntnisse zur Behebung dabei, das gesamte Spektrum der Risiken zu verstehen, die für ihre Cloud-Daten bestehen. Normalyze verfolgt bei der Sicherheit einen datenorientierten Ansatz. Normalyze ist der Pionier des Data Security Posture Management (DSPM) und unterstützt Unternehmen dabei, ihre Daten in SaaS-, PaaS-, öffentlichen oder Multi-Cloud-, On-Prem- und Hybrid-Umgebungen zu sichern. Mit Normalyze können Sicherheits- und Datenteams ihre gesamten Sicherheits- und Compliance-Bemühungen verbessern und gleichzeitig das Unternehmen in die Lage versetzen, sein wertvollstes Gut zu nutzen: Daten. Die Normalyze DSPM-Plattform hilft dabei, Datenspeicher zu erkennen und zu klassifizieren, Wichtiges zu priorisieren, riskante und übermäßige Zugriffe zu identifizieren, Gefährdungsrisiken zu erkennen und zu beheben sowie Compliance- und Prüfprozesse zu verbessern. Das Herzstück der Normalyze-Plattform ist der patentierte One-Pass-Scanner, der KI nutzt, um wertvolle und sensible Daten in großem Maßstab und über verschiedene Umgebungen hinweg genau zu identifizieren und zu klassifizieren. Die Plattform basiert auf einer Architektur, die vor Ort scannt, sodass Daten niemals ihren Speicherort verlassen. Dieser Ansatz sorgt dafür, dass die Daten unter der Kontrolle der IT bleiben, die Einhaltung strenger Datenschutzbestimmungen unterstützt wird und die betriebliche Effizienz gesteigert wird. Gescannte Ergebnisse werden in mehreren Visualisierungen angezeigt, um Teams bei der Risikopriorisierung zu unterstützen. Der Data Risk Navigator zeigt Angriffspfade, die zu Datenschutzverletzungen oder -verlusten führen können. Datenzugriffsdiagramme zeigen, wie Personen und Ressourcen auf Daten zugreifen. Visualisierungen werden in Echtzeit generiert und aktualisiert und bieten Transparenz, wenn Änderungen an der Kundeninfrastruktur oder -umgebung vorgenommen werden. Der proprietäre DataValuator weist den Daten einen Geldwert zu und erstellt eine Rangfolge, die Sicherheits- und Datenteams dabei hilft, die relativen geschäftlichen Auswirkungen eines potenziellen Datenverlusts einzuschätzen. KI-gestützte Abfrage- und Behebungsworkflows machen die Normalyze-Benutzererfahrung intuitiv und effizient. Durch die Bereitstellung von Einblicken in Daten, Zugriff und Risiken an einem Ort können IT-Teams ihre allgemeine Datensicherheitslage verstehen und gemeinsam an wirksamen Sicherheitsmaßnahmen und Aktionsplänen arbeiten.

Protegrity

Protegrity

protegrity.com

Die Datenschutzlösungen und -produkte von Protegrity können Ihre Geschäftsfähigkeiten durch geschützten und dynamischen Datenaustausch verbessern. Unser umfassendes Methodenspektrum ermöglicht es Ihnen, Ihre Daten zu erschließen und zum Leben zu erwecken. Die Protegrity-Datenschutzsoftware bietet den umfassendsten Schutz, unabhängig davon, wo Ihre Daten gespeichert, verschoben oder verwendet werden, einschließlich vor Ort, in der Cloud und überall dazwischen.

© 2025 WebCatalog, Inc.