Seite 2 - Alternativen - Broadcom

MOSTLY AI

MOSTLY AI

mostly.ai

MOSTLY AI ist der Vorreiter bei der Erstellung strukturierter synthetischer Daten. Es ermöglicht jedem, hochwertige, produktionsähnliche synthetische Daten für intelligentere KI und intelligentere Tests zu generieren. Teams für synthetische Daten bei Fortune-100-Unternehmen und anderen können Datens...

Timus Networks

Timus Networks

timusnetworks.com

Timus ist eine preisgekrönte SASE- und Zero-Trust-Netzwerksicherheitslösung, die VPNs durch einen leichten, ständig aktiven Agenten ersetzt und die Benutzer verbunden und geschützt hält. Timus ist zu 100 % cloudbasiert und wurde von Firewall-Experten mit jahrzehntelanger Erfahrung im Bereich Cybers...

Menlo Security

Menlo Security

menlosecurity.com

Browser sind die Anwendung, ohne die Unternehmen nicht leben können, so wie wir mit SaaS und privaten Webanwendungen arbeiten. Aber Browser sind ein sicherheitstechnischer blinder Fleck. Sie agieren ohne die notwendigen Schutz- und Sicherheitskontrollen und sind so einem Angriffsrisiko für Unternehm...

Circle Security

Circle Security

circlesecurity.ai

Circle ist eine Cybersicherheitsplattform, die auf einer patentierten dezentralen kryptografischen Architektur basiert und speziell für echte Prävention entwickelt wurde. Mit Circle können Unternehmen nahtlos ein effektives Datensicherheitsmanagement durchsetzen, beginnend mit dem Benutzerdatenzugri...

Lookout

Lookout

lookout.com

Lookout, Inc. ist das datenzentrierte Cloud-Sicherheitsunternehmen, das eine tiefgreifende Verteidigungsstrategie verwendet, um die verschiedenen Phasen eines modernen Cybersicherheitsangriffs zu bewältigen. Daten sind das Herzstück jedes Unternehmens, und unser Ansatz zur Cybersicherheit ist darauf...

Ivanti

Ivanti

ivanti.com

Ivanti beseitigt Barrieren zwischen IT und Sicherheit, damit #EverywhereWork gedeihen kann. Ivanti hat die erste speziell entwickelte Technologieplattform für CIOs und CISOs geschaffen – sie bietet IT- und Sicherheitsteams umfassende Softwarelösungen, die sich an die Anforderungen ihrer Organisation...

NetScaler

NetScaler

netscaler.com

Ihre Mitarbeiter und Kunden erwarten ein einwandfreies Anwendungserlebnis. Beim Übergang zur Hybrid- und Multi-Cloud kann es eine Herausforderung sein, höchste Anwendungsleistung und umfassende Sicherheit sicherzustellen. Aber das muss nicht sein. NetScaler vereinfacht und automatisiert die Bereitst...

Check Point

Check Point

checkpoint.com

Check Point Software ist ein führender Anbieter von Cybersicherheitslösungen und bietet eine umfassende Plattform zum Schutz von Unternehmen vor einer Vielzahl von Cyberbedrohungen. Zu ihren Produkten gehören fortschrittliche Netzwerksicherheit, Cloud-Sicherheit, Endpunktsicherheit und Sicherheitsma...

Trend Vision One

Trend Vision One

trendmicro.com

Basierend auf XGen-Sicherheit geht Trend Micro Network Defense über IPS der nächsten Generation hinaus und bietet eine Mischung aus generationsübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit einsetzen, um eine integrierte Erkennung und Abwehr bekannter, unbekannter und nich...

Veritas

Veritas

veritas.com

Veritas Technologies ist führend im Multi-Cloud-Datenmanagement. Über 80.000 Kunden – darunter 87 % der Fortune Global 500 – vertrauen darauf, dass wir den Schutz, die Wiederherstellbarkeit und die Compliance ihrer Daten gewährleisten. Veritas ist für seine Zuverlässigkeit im großen Maßstab bekannt ...

KopiKat

KopiKat

kopikat.co

KopiKat ist ein revolutionäres Tool zur generativen Datenerweiterung, um die Genauigkeit eines KI-Modells zu verbessern, ohne die Netzwerkarchitektur zu ändern. KopiKat erweitert Standardansätze zur Datenerweiterung, indem es neue Replikate von Originalbildern erstellt und dabei alle wesentlichen D...

Tonic.ai

Tonic.ai

tonic.ai

Tonic.ai demokratisiert den Datenzugriff für alle technischen Datenkonsumenten, indem Kompromisse zwischen Datenschutz und Datenverfügbarkeit beseitigt werden. Die Lösungen von Tonic synthetisieren sichere, hochpräzise Versionen von Produktionsdaten ohne sensible Informationen und personenbezogene D...

Syntheticus

Syntheticus

syntheticus.ai

Syntheticus ermöglicht Organisationen (B2B) und Regierungen (B2G), das volle Potenzial der KI mit sicheren synthetischen Daten auszuschöpfen. Die Flaggschiffprodukte von Syntheticus nutzen fortschrittliche Technologien zur Verbesserung der Privatsphäre (generative KI, differenzielle Privatsphäre un...

TrueFort

TrueFort

truefort.com

Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet....

Zaperon

Zaperon

zaperon.com

Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff...

IP Fabric

IP Fabric

ipfabric.io

Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastrukt...

TaskUs

TaskUs

taskus.com

TaskUs ist eine andere Art von BPO. Wir sind ein Kollektiv hochqualifizierter Menschen, die es verstehen, Technologie und Daten optimal einzusetzen, um Ihren Zweck zu erfüllen. Von Digital CX über Trust & Safety, AI Services, Risk + Response, Consulting bis hin zu allem dazwischen sehen wir uns in d...

OPSWAT

OPSWAT

opswat.com

OPSWAT schützt kritische Infrastruktur. Das Ziel von OPSWAT ist die Beseitigung von Malware und Zero-Day-Angriffen. Wir glauben, dass jede Datei und jedes Gerät eine Bedrohung darstellt. Bedrohungen müssen an jedem Ort und zu jeder Zeit bekämpft werden – am Eingang, am Ausgang und im Ruhezustand. ...

Enclave

Enclave

sidechannel.com

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niv...

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unterne...

SonicWall

SonicWall

sonicwall.com

SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Ne...

CyberArk

CyberArk

cyberark.com

CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite ...

FireMon

FireMon

firemon.com

Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinie...

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunterne...

DefensX

DefensX

defensx.com

DefensX bietet eine optimierte Webbrowser-Sicherheitserweiterung, die Passwörter, Identitäten, Dateien und vor bösartigem JavaScript schützt und den sicheren Zugriff auf Anwendungen verwaltet. Es ist einfach zu installieren und zu verwalten, bietet Echtzeitüberwachung der Cyber-Resilienz und umsetzb...

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security bietet Mitarbeitern und Dritten einen sicheren, vertrauenswürdigen Zero-Trust-Zugriff auf Anwendungen und Ressourcen „von überall aus“ und schützt sie gleichzeitig vor Phishing, dem Abdriften auf bösartige Websites oder der Gefährdung durch Ransomware. Eine Flexible-Edge-Architektur ...

NetFoundry

NetFoundry

netfoundry.io

NetFoundry revolutioniert sichere Netzwerke mit der einzigen einbettbaren Zero-Trust-Konnektivität und ermöglicht Lösungsanbietern die nahtlose Erstellung und Integration skalierbarer Zero-Trust-Netzwerke in ihre verbundenen Produkte für Hochsicherheitsbereitstellungen.

SecureW2

SecureW2

securew2.com

Eine komplette Plattform für passwortlose Sicherheit. Vollständig verwaltete Cloud-PKI-, RADIUS-Authentifizierungs- und Geräte-Onboarding-Dienste bieten eine einfache Grundlage. SecureW2 bietet passwortlose Netzwerksicherheit der nächsten Generation für Unternehmen, Bildungseinrichtungen, das Gesun...

Barracuda

Barracuda

barracuda.com

Barracuda ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich auf den Schutz von Unternehmen vor einer Vielzahl von Cyberbedrohungen konzentriert. Hauptmerkmale: * Umfassende Cybersicherheitsplattform: Barracuda bietet integrierten Schutz für E-Mails, Anwendungen, Netzwerke u...

Cato Networks

Cato Networks

catonetworks.com

Cato Networks ist der SASE-Marktführer und bietet Unternehmenssicherheit und Netzwerkzugriff auf einer globalen Cloud-Plattform. Cato schafft ein nahtloses, agiles und elegantes Erlebnis und ermöglicht leistungsstarke Bedrohungsprävention, Datenschutz sowie zeitnahe Erkennung und Reaktion auf Vorfäl...

© 2024 WebCatalog, Inc.

Wir verwenden Cookies, um unsere Websites bereitzustellen und zu verbessern. Wenn Sie unsere Websites nutzen, stimmen Sie der Verwendung von Cookies zu.