Seite 68 - Geschäft - Beliebteste Apps - Gabun
Neue App übermitteln
Phishr
phishr.com
Phishr kombiniert automatische Phishing-Simulationen mit maßgeschneiderter Cybersicherheitsschulung, um Ihr Unternehmen vor Angriffen zu schützen, ohne dass manuelle Schulungen oder Eingriffe erforderlich sind.
CybSafe
cybsafe.com
„Risikominderung.“ Das ultimative Ziel von Sicherheitsbewusstseinsexperten. Es ist eine einfache Antwort, aber die Praxis ist nicht so einfach. Compliance-orientierte Schulungen sind zum Branchenstandard geworden. Tatsächlich hat dieses ineffektive Training die Überzeugung beeinflusst, dass der Mensch „das schwächste Glied“ sei. Heutzutage stellen viele Experten für Sicherheitsbewusstsein fest, dass nicht der Mensch das Problem ist, sondern herkömmliche Sicherheitsschulungen und menschliche Risikomanagementansätze. Wir haben uns vorgenommen, das zu lösen. CybSafe ist die Plattform für das menschliche Risikomanagement, die speziell für diesen Zweck entwickelt wurde. Es basiert auf der weltweit umfassendsten Datenbank für Sicherheitsverhalten, SebDB. Es wurde von einem branchenführenden Team aus Wissenschaftlern, Analysten und Sicherheitsspezialisten entwickelt. Und es soll das Sicherheitsverhalten langfristig beeinflussen. Es ist eine Risikominderung, die Sie messen, beweisen und wiederholen können.
AwareGO
awarego.com
AwareGO ist ein globaler Anbieter von Human Cyber Risk & Awareness-Lösungen, die Unternehmen und KMU dabei helfen, den menschlichen Risikofaktor in Bezug auf Cybersicherheit zu identifizieren, zu quantifizieren und zu beheben. Die AwareGO Human Risk Assessment basiert auf menschlicher Verhaltenswissenschaft und ermöglicht es Unternehmen, das menschliche Wissen zu quantifizieren, die Wirksamkeit von Cybersicherheitsschulungen zu messen und den Gesamtwert der Cyber-Resilienz der Belegschaft zu ermitteln. Die einzigartigen Microlearning-Inhalte von AwareGO, die in mehreren Sprachen verfügbar sind, sollen das Bewusstsein für Cybersicherheit am Arbeitsplatz verbessern und Unternehmen vor modernen Cybersicherheitsrisiken schützen. Bis heute hat AwareGO weltweit mehr als 8 Millionen Mitarbeiter erfolgreich geschult. Das in Island ansässige Unternehmen verfügt über Standorte in den USA, der Tschechischen Republik und Kroatien. Weitere Informationen finden Sie unter Awarego.com.
BeamSec
beamsec.com
BeamSec ist ein Anbieter von Cybersicherheitslösungen, der sich der Förderung der Widerstandsfähigkeit gegenüber der sich entwickelnden Landschaft E-Mail-basierter Cyberbedrohungen widmet. Die BeamSec Security Awareness-Lösung verbessert die Abwehr von Unternehmen gegen die sich ständig verändernde Landschaft E-Mail-basierter Cyber-Bedrohungen. Der Prozess beginnt mit einer ersten Bewertung, dem Sammeln von Basisdaten und der Identifizierung von Verbesserungspotenzialen. Das Testen der E-Mail-Systeme auf bekannte Bedrohungen hilft dabei, einen wirksamen Schutzplan gegen potenzielle Phishing-E-Mail-Typen zu erstellen, mit denen Mitarbeiter möglicherweise konfrontiert werden. BeamSec sendet den Mitarbeitern dann gefälschte Phishing-E-Mails, die tatsächliche Bedrohungen und realistische Szenarien nachahmen. Wenn ein Mitarbeiter mit einer simulierten Phishing-E-Mail interagiert, erhält er sofortiges Feedback, Anleitung und Schulungsressourcen. Basierend auf den Simulationen bietet BeamSec Online-Schulungsmodule, Lehrmaterialien, interaktive Lektionen, Quizze und Videos zu Themen wie Passwortsicherheit, Social Engineering, sicheres Surfen im Internet und Datenschutz. Mit einem einzigen Klick können Mitarbeiter echte Phishing-E-Mails melden und diese zur Untersuchung an das Sicherheitsteam weiterleiten.
SimplyReview
simplyreview.com
Verwandeln Sie Kundenbewertungen in aussagekräftige soziale Beweise. Unsere Software hilft Unternehmen dabei, Video-Testimonials zu sammeln, die Besucher in Kunden verwandeln – testen Sie sie noch heute kostenlos.
LeadsOnTrees
leadsontrees.com
Greifen Sie auf VC-Finanzierungsdaten und -Trends in Echtzeit zu, um das Wachstum Ihres Startups zu beschleunigen. Entdecken Sie mehr als 150 tägliche Updates zu Finanzierungsrunden, Beträgen und Kategorien auf den globalen Märkten.
3D Issue
3dissue.com
Erstellen Sie mobilzentrierte, digitale Publikationen mit den Content-Experience-Plattformen von 3D Issue. Ob sie: * Wählen Sie bewährte Flipbooks * Optimieren Sie Ihre Content-Strategie mit brandneuen Experios * Oder lagern Sie es an die Design Studio Services aus Es gibt für jeden eine Lösung. Ob es sich um ein Buch oder eine Broschüre, ein technisches Handbuch oder einen Jahresbericht handelt, unsere Software hilft Ihnen, Ihre Arbeit zu erledigen. 3D Issue wurde 2006 mit dem Ziel gegründet, Software zu entwickeln, die Vermarkter bei der Online-Verbreitung ihrer Inhalte unterstützt. Das Flaggschiffprodukt von 3D Issue, die Digital-Publishing-Software-Suite, wurde 2007 als plattformübergreifendes Desktop-Softwaretool veröffentlicht, mit dem Druckverleger druckfertige PDFs in interaktive E-Replikationsausgaben umblättern konnten. Zu den Arten von Veröffentlichungen, die mit der Kernsoftware erstellt werden, gehören Online-Magazine, E-Books, digitale Broschüren, Einzelhandelskataloge, Berichte, Whitepapers, Marketing-Flipbooks usw. 3D Issue bietet außerdem eine native App-Lösung (3D Issue® Native App Solution), mit der Sie Ihre eigenen Marken-Apps für iPhone, iPad, Android-Smartphones und Android-Tablet-Geräte veröffentlichen und vermarkten können. Im Jahr 2010, als die Notwendigkeit von Content-Marketing-Strategien für Tablets und Mobilgeräte zunahm, veröffentlichte 3D Issue einen Content-Aggregator namens „3D Issue Hubs“ (ursprünglich PressJack). 3D Issue Hubs ist eine Online-SaaS-Plattform, die es Verlagen ermöglicht, ihr Online-Marketingmaterial (von mehreren Online-Webseiten, Feeds, CMS-Systemen und sozialen Plattformen wie Twitter, Facebook, LinkedIn und SlideShare) an einem einfach zu verwaltenden und zu teilenden Ort zu zentralisieren – ein Content-Hub, der auf jedem Gerät angezeigt werden kann.
PageTurnPro
pageturnpro.com
PageTurnPro ist eine automatisierte Online-Publishing-Plattform, die statische PDF-Dateien in dynamische und benutzerfreundliche Präsentationen umwandelt, die den Leser fesseln. Im Gegensatz zu herkömmlichen gedruckten Veröffentlichungen und anderen begleitenden Marketingmaterialien kann ein Benutzer in nur wenigen Minuten eine digitale PageTurnPro-Publikation online erstellen und ihr tiefere, aussagekräftigere Dimensionen hinzufügen. Der Vorgang ist einfach: PDF hochladen, die gewünschten Funktionen für die digitale Publikation konfigurieren und dann konvertieren! Alles, was der Kommunikation mit einem Publikum dient, kann mit PageTurnPro konvertiert werden, beispielsweise Newsletter, Kataloge, Zeitschriften, Werbeflyer, Broschüren und Jahresberichte, um nur einige zu nennen. Eine digitale Publikation ist eine gehostete Lösung, was bedeutet, dass ein Benutzer nichts an seiner bestehenden Website tun muss, um eine digitale PageTurnPro-Publikation zu integrieren. Es muss keine Software gekauft und installiert werden. Sie müssen lediglich einen Link in eine Website, eine E-Mail oder eine Newsletter-Kampagne einfügen und schon kann es losgehen. Und das Beste: Sie müssen sich keine Sorgen darüber machen, dass Leser Software oder Plug-Ins von Drittanbietern herunterladen müssen, um die digitalen Publikationen anzuzeigen. Eine digitale PageTurnPro-Publikation ist viel einfacher und flexibler als das Herunterladen einer umfangreichen, klobigen, statischen PDF-Datei. Dies macht die Nutzung und Lektüre der Publikationsmaterialien und der Marke interessanter. Die Mitarbeiter von PageTurnPro sind stets bestrebt, die grundlegenden Elemente zu verbessern und neue, nützliche Funktionen einzuführen, mit denen ein Kunde sein Endergebnis verbessern kann. Es ist der Kunde, der die Entwicklung von PageTurnPro vorantreibt.
Enhanc
enhanc.com
Enhanc ist eine digitale Publishing-Plattform nur für Sie. Entwickelt, um Ihre Inhalte und Sie bei Ihrem Publikum gut aussehen zu lassen. Ideal für Vermarkter, Verleger und Designer zum Erstellen, Bearbeiten und Veröffentlichen von Inhalten online. Machen Sie den Übergang von gedruckten und PDF-basierten Formaten zu responsiven, mobilfreundlichen Leseerlebnissen, die Sie ganz einfach mit Ihrem Publikum teilen können. Es geht schnell. Es ist einfach. Es ist effizient und modern. Erfassen Sie Leads. Monetarisieren Sie Ihre Inhalte, indem Sie Anzeigen einbinden. Fügen Sie Inhaltssicherheit und Links hinzu. Überwachen und messen Sie die Leistung Ihrer Inhalte. Betten Sie Ihre Inhalte in Ihre Website ein. Die Möglichkeiten sind endlos. Inhaltseigentümer, Verleger und Geschäftsinhaber aus der ganzen Welt nutzen Enhanc, um Online-Magazine, Newsletter, Kataloge, Broschüren, Jahresberichte und mehr zu erstellen. Dies ist der einfachste Weg, Ihre Online-Präsenz zu verbessern, und es dauert nur wenige Minuten!
Brightside AI
brside.com
Wir sind Brightside AI – ein Schweizer Cybersicherheitsunternehmen, das Unternehmen dabei hilft, sich vor personalisierten KI-Angriffen zu schützen und Mitarbeiter auf reale Bedrohungen aufmerksam zu machen, die für sie persönlich gelten.
Guardey
guardey.com
Guardey bietet Schulungen zum Sicherheitsbewusstsein auf Basis von Gamification an. In einem Team, in dem 95 % aller Datenlecks durch menschliches Versagen verursacht werden, benötigen Sie eine Plattform, die Ihre Mitarbeiter in eine menschliche Firewall verwandelt. Das unterscheidet Guardey von der Masse: - Wöchentliche Herausforderungen, deren Bewältigung 3 Minuten in Anspruch nimmt und wirklich fesselnd ist. - Eine Bestenliste, die Benutzern zeigt, wie sie im Vergleich zu ihren Kollegen abschneiden. – Ein Lernmanagementsystem, das es Administratoren ermöglicht, ihre eigenen Herausforderungen einzurichten. Kunden mit Unternehmen jeder Größe können Guardey nutzen, um das Sicherheitsbewusstsein ihrer Mitarbeiter zu verbessern.
Jericho Security
jerichosecurity.com
Jericho Security nutzt KI, um KI im neuen Bereich der Cybersicherheit zu bekämpfen. Durch die Simulation hyperpersonalisierter Angriffe schult Jericho seine Mitarbeiter darin, neue KI-Bedrohungen zu erkennen und darauf zu reagieren, was zu einer höheren Testeffizienz, geringeren Kosten und weniger Sicherheitsvorfällen führt. Jericho schult Mitarbeiter darin, neue KI-Bedrohungen zu erkennen und darauf zu reagieren, indem es hyperpersonalisierte Angriffe simuliert, was zu einer höheren Testeffizienz, geringeren Kosten und weniger Sicherheitsvorfällen führt. Unser Schulungsansatz umfasst: >Testen: Replizieren Sie reale Phishing-Simulationen mit unserem KI-gestützten E-Mail-Generator. > Überwachen: Berichten Sie detailliert über die Leistung Ihres Unternehmens. > Trainieren: Nutzen Sie KI-gestützte Schulungen, die Verhaltensänderungen vorantreiben, von denen Jericho lernt Seine Angriffssimulation passt sich an, um Ihr Unternehmen zu testen und kontinuierlich generative Angriffe zu erkennen. Wir bei Jericho Security glauben, dass effektive Cybersicherheitsschulungen über die reine Wissensvermittlung hinausgehen müssen – sie müssen eine Kultur des Sicherheitsbewusstseins und der Sicherheitsbereitschaft fördern. Um dies zu erreichen, haben wir einen einzigartigen Ansatz entwickelt, der uns von traditionellen Schulungsanbietern unterscheidet: >Generative KI-gestützte Inhalte: Unsere fortschrittliche KI-Technologie ermöglicht es uns, maßgeschneiderte, aktuelle Schulungsmodule und Phishing-Simulationen zu erstellen, die sich mit dem Thema befassen neueste Bedrohungen und Branchentrends. Dadurch ist sichergestellt, dass die Mitarbeiter stets auf die aktuellsten Cyber-Risiken vorbereitet sind. >Maßgeschneiderte Schulungslösungen: Wir sind uns bewusst, dass jede Organisation einzigartige Bedürfnisse und Schwachstellen hat. Aus diesem Grund passen wir unsere Schulungsinhalte an die spezifischen Risiken und Anforderungen Ihres Unternehmens an und sorgen so für maximale Relevanz und Wirksamkeit. >Ansprechendes Microlearning-Format: Unsere Schulungsmodule sind in einem kurzen, leicht verständlichen Format konzipiert, das Arbeitsabläufe minimiert und das Behalten wichtiger Konzepte verbessert. >Doppelte Berichtsfunktionen: Erstellen Sie Berichte in unserer webbasierten App oder Ihrem Learning Management System (LMS), um wertvolle Daten zur Mitarbeiterbeteiligung, Quizergebnisse und mehr bereitzustellen, sodass Sie die Wirksamkeit Ihres Schulungsprogramms überwachen können. >Nahtlose Importintegration: Die Lösungen von Jericho lassen sich in Ihre vorhandenen Tools integrieren, einschließlich SCIM-fähiger Verzeichnisse (Microsoft und Okta) und OAUTH-fähiger API-Integration (Google Workspace). Integrationen können auch so angepasst werden, dass sie mit jedem Verzeichnis funktionieren. >Von Experten erstellte Schulungen: Zertifizierte Experten für Cybersicherheit und Lehrdesign entwickeln ansprechende, aktuelle Inhalte, die sich mit neuen Bedrohungen und Best Practices befassen. >One-Click-Phishing-Reporting: Ermöglichen Sie Ihren Mitarbeitern, Phishing-Versuche mit nur einem Klick zu melden, was eine schnelle Reaktion und Eindämmung potenzieller Bedrohungen ermöglicht. >Einhaltung gesetzlicher Vorschriften: Unsere Schulungsprogramme erfüllen und übertreffen Branchenstandards und -richtlinien und helfen Ihrem Unternehmen dabei, die Vorschriften einzuhalten und die gebotene Sorgfalt beim Schutz sensibler Daten nachzuweisen.
Moxso
moxso.com
Moxso ist eine fortschrittliche Phishing-Simulations- und Trainingsplattform. In Zusammenarbeit mit führenden Sicherheitsexperten haben wir das Security-Awareness-Tool der nächsten Generation entwickelt. Wir helfen Unternehmen, die zunehmende Cyber-Bedrohung einzudämmen, indem wir Mitarbeiter zu ihrer stärksten Verteidigung machen.
Hadrian
hadrian.io
Hadrian ist ein agentenloses SaaS-Produkt, das exponierte Assets kontinuierlich kartiert, Risiken erkennt und die Behebung priorisiert, damit Sicherheitsteams ihre externen Angriffsflächen härten können. Mithilfe passiver Datenquellen, aktiver Scantechniken und maschineller Lernmodelle identifiziert Hadrian digitale Assets und komplexe Angriffspfade, die Sicherheitsteams nicht kennen. Es berücksichtigt, wie sich Fehlkonfigurationen, offengelegte Geheimnisse, Berechtigungen und Schwachstellen auf die Sicherheitslage eines Unternehmens auswirken. Kontextbewusstes Testen verwendet nur relevante Module und Geheimnisse in Angriffspfaden. Diese Kombination aus Kontext- und Risikoerkennung ermöglicht es Hadrian, dieselben Ziele zu priorisieren, die Angreifer ausnutzen. All dies wird in einem Online-Dashboard dargestellt, damit sich Sicherheitsteams auf das Wesentliche konzentrieren und ihre Angriffsfläche sicherer machen können.
Hackuity
hackuity.io
Hackuity ist die umfassende Sicherheitslösung, die den Schwachstellenmanagementprozess orchestriert und automatisiert. Die Plattform von Hackuity bündelt und normalisiert alle Ihre Sicherheitsbewertungspraktiken, ob automatisiert oder manuell, und bereichert sie, sodass Sicherheitsexperten endlich risikogesteuerte Behebungspläne erstellen und ihre Prioritäten an ihrer aktuellen und zukünftigen Gefährdung durch Bedrohungen ausrichten können. Die Plattform ist vollständig anpassbar und passt sich dem technischen Kontext und den Sicherheitsanforderungen des Kunden an, entweder im vollständigen Saas-Modus, im On-Premise- oder Hybrid-Installationsmodus. Hackuity unterbreitet Ihnen das passende Angebot hinsichtlich der Erfahrung des Unternehmens im Schwachstellenmanagement und dem Tätigkeitsbereich: - Risikobasiertes Schwachstellenmanagement - Kontinuierliche Überwachung - Augmented Pentest - Hackuity für MSSP. Das Unternehmen wurde 2018 gegründet und hat seinen Sitz in Lyon, Frankreich.
PlexTrac
plextrac.com
Wir haben die PlexTrac-Lösung entwickelt, um die Workflow-Probleme anzugehen, mit denen Sicherheitsexperten konfrontiert sind. PlexTrac hilft ihnen, Signale trotz des Rauschens zu verfolgen und Kommunikationssilos aufzubrechen. Durch die Kombination von „Plexus“ und „Track“ ist unser Name Programm. PlexTrac dient dazu, alle Personen und Teile eines Sicherheitsprogramms zu vernetzen und zu koordinieren und den Fortschritt bis zur Reife besser zu verfolgen.
Bitahoy
bitahoy.com
Erweitern Sie Ihre täglichen IT-Risikomanagementprozesse mit einem KI-gestützten IT-Risikoanalysten, der Sie bei der Priorisierung, Untersuchung und Berichterstattung von Risikoszenarien unterstützt.
Derive
deriverisk.com
Für Cybersicherheitsmanager (z. B. CISOs, IT-Direktoren und Risikomanager), die mit der Bewertung der Cyber-Risiken eines Unternehmens beauftragt sind und begrenzte Ressourcen zur angemessenen Risikominderung bereitstellen müssen, ist Derive eine abonnementbasierte SaaS-Plattform, die die potenziellen finanziellen Auswirkungen quantifiziert von Cyber-Bedrohungen unter Verwendung proprietärer Daten zu Ausmaß, Häufigkeit, Kontrollkosten und Kontrolleffektivität von Cyber-Schäden und liefert eine hochauflösende Charakterisierung der Risiken, denen sie ausgesetzt sind, und wie sie ihnen begegnen könnten. Im Gegensatz zu Mitbewerbern übersetzt Derive abstrakte Cybersicherheitsbedenken in konkrete, umsetzbare Erkenntnisse mit finanzieller Klarheit.
Shield
shieldcyber.io
Shield ist eine kontinuierliche Exposure-Management-Plattform, die von Penetrationstestern entwickelt und für Sicherheitsdienstleister entwickelt wurde. In einer einfachen, dreistufigen Bereitstellung zeigt Ihnen Shield sofort, wie ein Angreifer in Ihr spezifisches Netzwerk eindringen und es übernehmen könnte. Und sagt Ihnen genau, was Sie tun müssen, um diese Belichtungen zu entfernen. Shield unterscheidet sich von bestehenden Lösungen für das Schwachstellenmanagement dadurch, dass es Ihre externe Angriffsfläche, interne Netzwerke und Identitätsdienste in Beziehung setzt, um hocheffiziente Behebungsanweisungen basierend auf dem Schweregrad und den Auswirkungen auf ein bestimmtes Netzwerk bereitzustellen. Dies ermöglicht es Sicherheitsdienstleistern, keine Zeit mehr mit unwichtigen Korrekturen zu verschwenden und die Risiken mit den größten Auswirkungen zuerst zu beseitigen. Mit anderen Worten: Shield unterscheidet die wenigen kritischen Risiken von den trivialen vielen. Was könnten Sie mehr erreichen, wenn Sie 2 % Ihrer Bemühungen darauf ausrichten könnten, 98 % des Risikos zu reduzieren?
Tenacy
tenacy.io
Tenacy ist die SaaS-Plattform, die das Cybersicherheitsmanagement für alle IT-Sicherheitsteams vereinfacht. Dank intelligenter Modellierung von Frameworks und Risiken vernetzt Tenacy alle Ihre Cyber-Prozesse. Dadurch können Sie Ihr Sicherheitsniveau kontinuierlich messen, Ihre Abläufe effektiv überwachen und alle Beteiligten rund um Ihre Cyber-Vision vereinen.
ZeroFox
zerofox.com
ZeroFox ist der Architekt der weltweit ersten einheitlichen externen End-to-End-Cybersicherheitsplattform. Wir ermöglichen Sicherheitsteams, sich einen Vorteil gegenüber neuen Bedrohungen zu verschaffen, indem wir beispiellose Transparenz und Kontrolle über soziale Medien sowie das oberflächliche, tiefe und dunkle Web bieten. Wir kombinieren marktführende Lösungen – externes Angriffsflächenmanagement, Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Störungen durch Gegner sowie Reaktion auf Vorfälle und Sicherheitsverletzungen – in einer einzigen Plattformerfahrung, die von einem erstklassigen globalen Managed-Services-Team unterstützt wird. ZeroFox-Kunden profitieren von einem umfassenden Schutz für Hunderte anfälliger externer Vermögenswerte, darunter Domains, soziale Plattformen, Führungskräfte, Foren, Stellenausschreibungsseiten, mobile Apps, BINs, Marktplätze, geistiges Eigentum, physische Standorte, Code-Repositories, Dritte und mehr. Darüber hinaus liefert unser Team aus SOC-Analysten, eingebetteten Dark-Web-Personas und Threat-Intelligence-Experten regelmäßig kuratierte Ergebnisse und einen stetigen Strom relevanter Bedrohungsberichte voller wichtiger Kontexte, Analysen und Empfehlungen. ZeroFox stört und beseitigt Bedrohungen auch in großem Umfang, indem es anstößige Inhalte entfernt, die Angreifer-Infrastruktur zerlegt, die Entfernung bösartiger Domänen und sozialer Profile intern verwaltet und UDRP-Anmeldungen ausführt. Vier der Fortune 10 und Hunderte der Global 2000 aus allen Branchen und geografischen Standorten vertrauen ZeroFox. Wir werden regelmäßig von führenden Analystenhäusern wie Gartner, Forrester, Frost & Sullivan und Quadrant Knowledge Solutions als führend in den Bereichen Markenschutz und Bedrohungsanalyse eingestuft.
Panorays
panorays.com
Panorays ist ein führender Anbieter von Cyber-Risikomanagementlösungen von Drittanbietern und hilft Unternehmen dabei, ihre Abwehrmaßnahmen für jede einzelne Beziehung zu Drittanbietern zu optimieren. Panorays genießt das Vertrauen der komplexesten Lieferketten der Welt und stellt Unternehmen die Tools zur Verfügung, mit denen sie neuen Bedrohungen durch Dritte immer einen Schritt voraus sind, und bietet umsetzbare Abhilfemaßnahmen.
Riskify
riskify.net
Greifen Sie auf detaillierte nichtfinanzielle Risikoberichte zu, um Kapitalmarkt-, Betriebs-, Reputations-, Cybersicherheits-, Mitarbeiter-, Compliance- und ESG-Risiken zu identifizieren, zu überwachen und zu verstehen. in jedem Unternehmen. Unterstützen Sie Ihre Entscheidungsfindung mit zuverlässigen Daten von Riskify.
Apomatix
apomatix.com
Wohltätigkeitsfachkräfte stehen wohl vor größeren Herausforderungen als je zuvor. Das Risikomanagement ist heute von entscheidender Bedeutung, und Versäumnisse im Risikomanagementsystem einer Wohltätigkeitsorganisation können schwerwiegende Folgen haben. Der Anstieg der Arbeitsbelastung hat jedoch nicht zwangsläufig zu einer Änderung der Methodik geführt. Die altmodische Methode zur Durchführung von Risikobewertungen – die Verwendung von Tabellenkalkulationsvorlagen – ist immer noch die Norm. Die Risikomanagementsoftware von Apomatix ist darauf ausgelegt, das Risikomanagement zu modernisieren. Unser Ziel ist es, das Risikomanagement einfacher und weniger störend zu gestalten. Es wurde von Risikomanagement-Experten mit über 90 Jahren Erfahrung entwickelt. Unsere in der Cloud gehostete Risikomanagementplattform verfügt über Funktionen, mit denen Sie Ihre Risikobewertungen einfach planen und durchführen können. Wir verfügen auch über Tools zur Automatisierung des Berichtsprozesses, sodass Sie diese nicht manuell in Ihrer Tabelle erstellen müssen. Zusammen tragen diese Funktionen dazu bei, Zeit zu sparen, den Verwaltungsaufwand für Ihr Risikoregister zu verringern und die Qualität Ihrer Risikobewertungen zu verbessern.
Workscope
workscope.com
Workscope ist davon überzeugt, dass auf dem Desktop kodiertes Wissen einen Wert und ein Risiko birgt, dessen Bedeutung Unternehmen verstehen müssen. Workscope bietet eine automatisierte Plattform, die es Unternehmen ermöglicht, die Tabellenkalkulations- und Endbenutzer-Computerumgebung abzubilden, zu überwachen und zu verbessern. Workscope basiert auf Edge-Computing und bietet eine kontextbezogene Echtzeitansicht der gesamten Tabellenkalkulationsumgebung, die es Ihnen ermöglicht zu verstehen, wie diese Assets kritische Geschäftsprozesse und wichtige Entscheidungen unterstützen. Ganz gleich, ob Sie den Aufsichtsbehörden Ihre betriebliche Widerstandsfähigkeit nachweisen müssen oder den mit manuellen Tabellenkalkulationsprozessen verbundenen Zeit-, Kosten- und Wesentlichkeitsgrad verstehen möchten – Workscope kann diese Fragen ohne manuelle Eingriffe oder Änderungen an bestehenden Geschäftsprozessen beantworten.
HyperComply
hypercomply.com
HyperComply ist die schnellste und genaueste Möglichkeit, Sicherheitsfragebögen zu senden und zu beantworten. Beschaffungsteams können Fragebögen kostenlos versenden und verfolgen und Vertriebsteams können Fragebögen garantiert innerhalb eines Tages beantworten.
Bizhows
bizhows.com
BizHows ist ein einfacher und bequemer Online-Druckdienst – entwerfen und erstellen Sie kostenlos Hunderte von Geschäftsartikeln. Es bietet eine Fülle von Ressourcen, Tools und Informationen, die verschiedene Aspekte der Geschäftsentwicklung abdecken, einschließlich Marketingstrategien, Finanzplanung und Betriebsmanagement.
Vendict
vendict.com
Vendict kombiniert modernste KI-Technologien mit branchenführendem Fachwissen, um eine einfache, aber leistungsstarke automatisierte Sicherheits-Compliance-Lösung bereitzustellen, die hohe Reaktionsraten und unübertroffene Genauigkeit gewährleistet. Mit unserer maßgeschneiderten generativen KI-Lösung versetzt Vendict Sicherheitsteams in die Lage, Risiken zu reduzieren, den Verkaufszyklus zu beschleunigen und sich einen Wettbewerbsvorteil zu verschaffen, indem sie Sicherheitsfragebögen und das Risikomanagement Dritter in wenigen Stunden effizient und präzise verwalten Wochen. Vendict hat sich einen Ruf als führender Anbieter von Lösungen für Sicherheitsfragebögen für Unternehmen auf der ganzen Welt erworben. Durch die Partnerschaft mit Vendict können Unternehmen aus erster Hand erfahren, wie unsere maßgeschneiderte generative KI-Lösung ihnen dabei helfen kann, Compliance-Probleme zu reduzieren, die Effizienz zu steigern und die Geschwindigkeit beim Lösen von Sicherheitsfragebögen in einen Wettbewerbsvorteil in ihren jeweiligen Märkten zu verwandeln.
WorkAsPro Talent
workaspro.com
Treten Sie der Top-Jobbörse von Web3 bei! Greifen Sie auf über 20.000 Blockchain-Jobs bei über 3.000 Startups zu und verbinden Sie Talente mit Möglichkeiten in Bitcoin, Ethereum und mehr.
CyberVadis
cybervadis.com
Reduzieren Sie Cyber-Risiken Dritter. Mit Zuversicht. CyberVadis ist eine vertrauenswürdige Lösung zur Minderung von Cyber-Risiken Dritter. Wir kombinieren die Geschwindigkeit der Automatisierung mit der Zuverlässigkeit eines Teams von Informationssicherheitsexperten und liefern evidenzbasierte Bewertungen. Mit unserer umfassenden, skalierbaren und verwalteten Lösung können Sie Risiken in Ihrer gesamten Lieferkette effektiv reduzieren. - Verwalten Sie alle Drittanbieter auf einer einzigen Plattform. - Sammeln und überwachen Sie automatisierte Risikoeinblicke. - Lassen Sie alle kritischen Lieferanten von Analysten auf der Grundlage von Beweisen bewerten. - Treiben Sie Verbesserungen voran und teilen Sie Empfehlungen.
Ubiscore
ubiscore.com
Ubiscore ist ein führender Anbieter von Datenschutzbewertungen und Datenschutzanalysen für Unternehmen. Die Mission des Unternehmens besteht darin, Unternehmen jeder Größe dabei zu helfen, ihr volles Potenzial auszuschöpfen, indem es ihnen die Tools und Erkenntnisse zur Verfügung stellt, die sie benötigen, um ihre Datenschutzpraktiken zu verstehen und zu verbessern.
Web3 AdNetwork
web3adnetwork.com
Web3 AdNetwork bietet eine Reihe leistungsbasierter Werbemodelle, darunter CPA (Cost Per Action), CPI (Cost Per Install), CPC (Cost Per Click) und mehr. Die Plattform unterstützt auch SMS- und E-Mail-Marketingkampagnen und bietet flexible und effektive Lösungen, die Marken dabei helfen, ihre Zielgruppe anzusprechen und die Werbeausgaben zu optimieren. Ganz gleich, ob Sie App-Installationen steigern, Leads generieren oder Conversions steigern, Web3 AdNetwork sorgt für messbare Ergebnisse über mehrere Kanäle hinweg. * CPA-Kampagnen können Ihrer Marke, Ihren Produkten oder Dienstleistungen sofortige Sichtbarkeit verleihen * Beim CPC zahlen Sie nur, wenn jemand auf Ihre Anzeige klickt, und beim CPM zahlen Sie für Impressionen. * Ermöglichen Sie die präzise Ansprache Ihrer Zielgruppe anhand von Demografie, Interessen, Verhalten, Standort und mehr.
Trustle
trustle.com
Trustle hilft Teams an vorderster Front, ihre Genehmigungen unter Kontrolle zu bringen, damit sie sich wieder den Aufgaben widmen können, für die sie eingestellt wurden. Trustle macht es Entwicklern und Betriebsteams einfach, auf Cloud-Systeme wie AWS zuzugreifen und diese zu verlassen, was Ärger, Zeit und Kopfschmerzen spart und gleichzeitig die gesamte Cloud-Umgebung sicherer und geschützter macht.
BlackFog
blackfog.com
BlackFog wurde 2015 gegründet und ist ein globales Cybersicherheitsunternehmen, das Pionierarbeit bei der geräteinternen Anti-Data-Exfiltration-Technologie (ADX) geleistet hat, um Unternehmen vor globalen Sicherheitsbedrohungen wie Ransomware, Spyware, Malware, Phishing, unbefugter Datenerfassung und Profilerstellung zu schützen. Unsere ADX-Technologie blockiert Bedrohungen auf Mobil- und Desktop-Endpunkten, schützt die Daten und die Privatsphäre von Unternehmen und stärkt die Einhaltung gesetzlicher Vorschriften. Der präventive Sicherheitsansatz von BlackFog erkennt die Grenzen bestehender Perimeterverteidigungstechniken und neutralisiert Angriffe, bevor sie an mehreren Punkten ihres Lebenszyklus auftreten. BlackFog genießt das Vertrauen von Unternehmen auf der ganzen Welt und definiert moderne Cyber-Sicherheitspraktiken neu. Es gibt sowohl Unternehmens- als auch Personenschutzversionen unserer Software. Die Anti Data Exfiltration (ADX)-Technologie von BlackFog filtert den Netzwerkverkehr in Echtzeit und arbeitet auf Schicht 3 des OSI-Stacks. Mithilfe fortschrittlicher KI-basierter Algorithmen kann es Cyberangriffe stoppen und die Datenexfiltration von einem Gerät verhindern und so Geschäftsgeheimnisse, personenbezogene Daten (PII), Datendiebstahl und Erpressung schützen. Die ADX-Technologie verhindert automatisch, dass Daten das Gerät verlassen, ohne dass ein menschliches Eingreifen erforderlich ist. Es stoppt außerdem: - Kommunikation mit C2-Servern - Lateral Movement - Insider-Bedrohungen - Exfiltration in eingeschränkte Länder - Datenschutzverletzungen - Über 99 % aller Ransomware BlackFog bietet mehrere Schutzebenen für alle Ihre Geräte und alle Plattformen. Die Plattform ermöglicht die vollständige Verwaltung aller Geräte in der Cloud mit einer einzigen Agenteninstallation auf jedem Gerät. BlackFog ist vom Design her vollständig orchestriert, ohne Verwaltungsaufwand, ohne komplexe Einrichtung, läuft rund um die Uhr und benötigt weniger als 1 % CPU-Overhead. In der interaktiven Enterprise Console können Unternehmen alle blockierten Ereignisse und Aktivitäten auf allen Geräten in Echtzeit anzeigen. Mit dem „Einstellen und vergessen“-Ansatz von BlackFog benötigen Unternehmen keine engagierten Mitarbeiter, die eingehende Cyberbedrohungen überwachen und darauf reagieren. Unser Virtual CISO (vCISO)-Angebot bietet das gesamte Fachwissen ohne den Aufwand und die Kosten, die mit der Einstellung eines Vollzeit-CISO verbunden sind. Wir bieten: • Zugriff auf unsere Threat-Intelligence-Experten, wenn Sie sie brauchen* • Schutz vor Cyberangriffen, einschließlich Ransomware dank unserer Anti Data Exfiltration (ADX)-Technologie • Eine maßgeschneiderte Enterprise-Konsole, die von unserem Expertenteam verwaltet wird. • Detaillierte benutzerdefinierte Berichte für Compliance und Auditing.
Descope
descope.com
Reduzieren Sie Benutzerreibungen, verhindern Sie Kontoübernahmen und erhalten Sie mit der Descope CIAM-Plattform eine 360°-Ansicht Ihrer Kundenidentitäten. Verwenden Sie visuelle Workflows, SDKs und APIs, um die gesamte User Journey für Ihre externen Anwendungen zu erstellen und anzupassen.
Corebook
corebook.io
Eine Online-Plattform für Markenrichtlinien für das Branding interner Teams und ihrer Partner. Corebook ist eine Online-Plattform für Markenrichtlinien, die Branding-Teams dabei unterstützen soll, ihre Markenidentität effektiv zu pflegen und weiterzuentwickeln. Es bietet eine flexible und benutzerfreundliche Umgebung zum Erstellen, Teilen und Verwalten digitaler Markenrichtlinien.
Cerby
cerby.com
Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.
Mocky AI
mocky.ai
Revolutionierung des E-Commerce mit KI-Modellen und -Produkten Mocky erstellt mit KI-Technologie schnell und einfach hochwertige Produktfotos. Benutzer können Fotos in professioneller Qualität erhalten, indem sie den Hintergrund der von ihnen hochgeladenen Produktfotos ändern.
Ory
ory.sh
Ory Network ist ein globales Benutzeridentitäts- und Zugriffsverwaltungsnetzwerk mit hoher Verfügbarkeit und geringer Latenz, das Identitäten und andere Erstanbieterdaten schützt. Es bietet Cloud-native End-to-End-Dienste zur Sicherung und Verwaltung der Benutzerauthentifizierung, Autorisierung und API-Schutz für Menschen, Roboter, Geräte und Software in verschiedenen Internetdiensten. Zu den modernsten Lösungen für die Zugangssicherheit gehören Passkeys, passwortlose Anmeldung, Social Login, Zweitfaktor-Authentifizierung, Multi-Faktor-Authentifizierung und Hardware-Tokens. Ory Network hilft seinen Kunden, Zero-Trust-Sicherheit in ihrem gesamten Stack zu nutzen, einschließlich Datenschutz, Compliance und Risikomanagement. Es bietet Informationssicherheit mithilfe fortschrittlicher KI-Analysen für alle durch Systemzugriff erstellten Daten, einschließlich Authentifizierung, Autorisierung und API-Verkehr. Ory ist eine Open-Source-Organisation, die die Zusammenarbeit und Beiträge einer aktiven globalen Community zu ihren führenden Produkten begrüßt. Mit mehr als 30.000 Community-Mitgliedern und über 250 GitHub-Repositories unterhält Ory das weltweit führende Open-Source-Ökosystem und die Community für Identitätsmanagement, Authentifizierung und Autorisierung. Ory Network baut auf diesem Wissen und dieser Erfahrung auf.
SSOJet
ssojet.com
SSOJet ist eine Komplettlösung für die Benutzerverwaltung für Ihr B2B-SaaS, die die Onboarding-Zeit verkürzt und neuen Teammitgliedern den Einstieg erleichtert. Einfache Integration, weniger Code und keine Kopfschmerzen.
OTPLESS
otpless.com
OTPLESS steht an der Spitze der Innovation im Bereich Identitäts- und Zugriffsmanagement und transformiert die digitale Authentifizierung mit einem benutzerzentrierten Ansatz. OTPLESS wurde für Unternehmen entwickelt, bei denen sowohl Benutzereinbindung als auch absolute Sicherheit im Vordergrund stehen. Es bietet ein reibungsloses Anmeldeerlebnis für jede Anwendung oder Website und setzt neue Maßstäbe in Bezug auf Benutzerfreundlichkeit und Schutz. Mit fortschrittlichen Sicherheitsprotokollen im Kern optimiert OTPLESS die Identitätsüberprüfung und erfordert nur minimale Benutzereingaben, um einen schnellen und sicheren Zugriff zu gewährleisten. Indem wir über herkömmliche Methoden wie Passwörter und OTPs hinausgehen, beschleunigen wir nicht nur den Anmeldevorgang, sondern steigern auch die Benutzerzufriedenheit erheblich. Unsere Plattform unterstützt eine umfangreiche Palette moderner Authentifizierungskanäle – über 20, darunter WhatsApp, Line, Viber, Facebook und Google – gepaart mit robusten Funktionen wie Multifaktor-Authentifizierung, Sitzungs- und Benutzerverwaltung, adaptive Authentifizierung und Step-up-Authentifizierung. Die Vielseitigkeit von OTPLESS ist unübertroffen und bietet eine mühelose Integration durch ein umfangreiches SDK, das alle wichtigen Plattformen unterstützt. Diese universelle Kompatibilität macht OTPLESS zur Lösung der Wahl für eine Vielzahl von Unternehmen, von geschäftigen E-Commerce-Websites bis hin zu umfassenden Unternehmenssystemen, die die Authentifizierung optimieren, Abbrüche reduzieren und sich gegen Sicherheitsrisiken wappnen möchten, ohne die Benutzer zu belasten. Darüber hinaus verbessert OTPLESS die Betriebskontrolle durch erweiterte Sitzungs- und Benutzerverwaltungsfunktionen und bietet Unternehmen einen detaillierten Überblick über Benutzerinteraktionen und Sicherheitsrichtlinien. Die Entscheidung für OTPLESS bedeutet, das Login-Erlebnis auf ein beispielloses Niveau zu heben und die Loyalität und das Vertrauen der Kunden zu fördern, wobei Einfachheit und Sicherheit im Vordergrund stehen.
Smile ID
usesmileid.com
Smile ID bietet die besten auf Afrika ausgerichteten Lösungen für digitales KYC in Echtzeit, Identitätsüberprüfung, Benutzer-Onboarding, Dokumentenüberprüfung, Lebendigkeitsprüfungen, Gesichtsüberprüfung, Betrugsbekämpfung, Know Your Business (KYB) und Deduplizierung von Identitätsdaten in ganz Afrika. Wir entwickeln Tools und Software, die es Millionen Afrikanern erleichtern, ihre Identität online nachzuweisen und zu verifizieren. Unsere Plattform umfasst SDKs und APIs für Benutzer-Onboarding, digitales KYC, Identitätsüberprüfung, Dokumentenüberprüfung, Gesichtsüberprüfung, Betrugsbekämpfung und ID-Validierung in mobilen Anwendungen und im Web. Unsere Tools zur Identitätsprüfung und künstlichen Intelligenz wurden speziell für afrikanische Gesichter und Identitäten entwickelt. Unsere Mission ist es, die Vorteile eines modernen digitalen Lebensstils allgemein zugänglich zu machen, indem wir das Vertrauen in unterversorgte Märkte stärken. Wir werden von Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital usw. unterstützt Abonnieren Sie Identity Illustrated – einen Newsletter von Smile ID, der es afrikanischen Wirtschaftsführern ermöglicht, die komplexe ID-, Regulierungs- und Betrugslandschaft des Kontinents Bild für Bild zu verstehen – https://identityillustrated.com/
WhatsAuth
whatsauth.com
WhatAuth ist eine innovative OTP-Lösung (One-Time-Password), die Unternehmen eine sicherere und kostengünstigere Alternative zu herkömmlichen SMS-OTP-Systemen bieten soll. WhatAuth nutzt die Leistungsfähigkeit von WhatsApp und bietet eine umfassende Lösung für verschiedene Authentifizierungsanwendungsfälle, wie z. B. Zweitfaktor-Authentifizierung, Anmeldung/Onboarding, Passwortwiederherstellung, Telefonverifizierung und Transaktionsautorisierung. Erhöhte Sicherheit: Durch die Nutzung der Ende-zu-Ende-Verschlüsselung und der sicheren Datenübertragungsfunktionen von WhatsApp reduziert WhatAuth das Risiko des Abfangens und unbefugten Zugriffs auf vertrauliche Informationen erheblich. Dies stellt sicher, dass Benutzer Transaktionen durchführen und mit größerer Sicherheit und Sicherheit auf ihre Konten zugreifen können. Der Ablauf der Authentifizierung ist ebenfalls ein neues Paradigma, das vom Benutzer ausgeht und in eine Richtung vom Benutzer zum Authentifizierungsdienst wandert, was bedeutet, dass Phishing und betrügerische Mittel zum Abfangen des Codes reduziert werden. Kosteneffizienz: WhatAuth zeichnet sich durch die Bereitstellung aus eine kostengünstige Lösung für Unternehmen. Durch die Nutzung der vorhandenen Infrastruktur von WhatsApp können Unternehmen WhatAuth nahtlos integrieren, ohne dass zusätzliche Investitionen in die Infrastruktur erforderlich sind. Dieser Ansatz eliminiert die hohen Kosten, die oft mit SMS-basierten OTP-Lösungen verbunden sind, und macht ihn zu einer attraktiven Option für Unternehmen jeder Größe. Nahtlose Benutzererfahrung: WhatAuth priorisiert die Benutzererfahrung und bietet einen reibungslosen Authentifizierungsprozess. Mithilfe der vertrauten Benutzeroberfläche von WhatsApp können Benutzer mühelos OTPs empfangen und den Authentifizierungsprozess abschließen, ohne dass eine komplexe Codeeingabe oder zusätzliche Downloads erforderlich sind. Dieses optimierte Erlebnis verbessert die Konversionsraten und sorgt für eine positive User Journey. Vielseitigkeit und Zuverlässigkeit: WhatAuth deckt ein breites Spektrum an OTP-Anwendungsfällen ab und ist somit eine vielseitige Lösung für Unternehmen aller Branchen. Ob es darum geht, Transaktionen zu sichern, Benutzeridentitäten zu überprüfen oder die Passwortwiederherstellung zu erleichtern, WhatAuth bewältigt diese Szenarien effektiv. Diese Konsolidierung mehrerer OTP-Anwendungsfälle vereinfacht Authentifizierungsprozesse und gewährleistet Zuverlässigkeit für Unternehmen und ihre Benutzer. Fazit: WhatAuth präsentiert sich als sichere und kostengünstige OTP-Lösung, die die Einschränkungen von SMS-OTP übertrifft. Durch die Nutzung der Leistungsfähigkeit von WhatsApp können Unternehmen die Sicherheit erhöhen, Kosten senken und Benutzern ein nahtloses Authentifizierungserlebnis bieten. Ob für Zweitfaktor-Authentifizierung, Login/Onboarding, Passwortwiederherstellung, Telefonverifizierung oder Transaktionsautorisierung – WhatAuth ist eine vielseitige Lösung, die Benutzerzufriedenheit und Datenschutz in den Vordergrund stellt.
Synaps
synaps.io
Integrieren Sie Ihre Benutzer mühelos und halten Sie gleichzeitig die Vorschriften ein. Synaps unterstützt Sie während Ihres gesamten Projekts entsprechend Ihren Identifikationsbedürfnissen. Unsere KYC-Lösung (Know Your Customer) ist das ultimative Tool für Unternehmen, die das Kunden-Onboarding optimieren und gleichzeitig die Einhaltung gesetzlicher Anforderungen sicherstellen möchten. Mit fortschrittlichen ID-Verifizierungs- und Authentifizierungstechnologien erleichtert unsere Lösung die Überprüfung der Identität von Kunden und die Verhinderung von Identitätsbetrug. Darüber hinaus lässt sich unsere hochgradig anpassbare Lösung nahtlos in bestehende Systeme integrieren und sorgt für ein reibungsloses Kundenerlebnis bei gleichzeitigem Schutz sensibler Kundendaten. Vertrauen Sie darauf, dass wir Ihnen beim schnellen, sicheren und einfachen Onboarding von Kunden helfen.
Backbone
backboneiq.com
Backbone ist die weltweit erste Supply-Mesh-Software, die Supply-Chain-Lösungen für eine vernetzte Welt bietet.
Behold
behold.so
Fügen Sie Benutzer- und Hashtag-Galerien mit einem flexiblen eingebetteten Widget oder einer problemlosen JSON-API zu Ihrer Website hinzu. Siehe ist eine benutzerfreundliche Plattform, die Einzelpersonen und Unternehmen dabei helfen soll, Instagram-Feeds nahtlos in ihre Websites zu integrieren. Mit einem Fokus auf Eleganz und Benutzerfreundlichkeit bietet Siehe ein flexibles eingebettetes Widget und eine problemlose JSON-API für die Präsentation von Benutzer- und Hashtag-Galerien.
DigiCert
digicert.com
DigiCert ist die führende TLS/SSL-Zertifizierungsstelle, die sich auf digitales Vertrauen für die reale Welt durch PKI-, IoT-, DNS-, Dokumenten- und Software-Sicherheitslösungen spezialisiert hat.
Руцентр
nic.ru
Rucenter ist der größte Domain-Registrar für Unternehmen in Russland: Sicherheit und Schutz von Online-Assets, Datenspeicherung in der Russischen Föderation und Gewährleistung der Zuverlässigkeit von Projekten unter Berücksichtigung der individuellen Bedürfnisse von Firmenkunden.
Futuramo
futuramo.com
Futuramo ist die revolutionäre cloudbasierte Arbeitsumgebung. Entwickelt speziell für Teams, bietet es leistungsstarke Tools für kreatives und produktives Arbeiten. Ermöglicht es Ihnen, das Beste aus Ihrer Arbeitszeit herauszuholen und Ablenker zu verdrängen. Futuramo bietet eine Reihe von Arbeitsmanagement-Tools für Teams, die an digitalen Projekten arbeiten. Fördern Sie die Zusammenarbeit zwischen Teams, Kunden und Unternehmen. Die Plattform eignet sich hervorragend für Teams jeder Größe und bietet Geschäftsanwendungen wie Visual Tickets, Time Tracker und Tasks. Zusammen bilden die Apps eine komplette Suite von Projektmanagement-Tools, die Teams dabei helfen, effektiver zusammenzuarbeiten.
ConductorOne
conductorone.com
ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.
Curity
curity.io
Curity ist ein führender Anbieter von IAM- und API-Sicherheitstechnologie, die Benutzerauthentifizierung und -autorisierung für eine breite Palette digitaler Dienste ermöglicht. Der Curity Identity Server ist hoch skalierbar, bewältigt die Komplexität der führenden Identitätsstandards und macht sie einfacher zu verwenden, anzupassen und bereitzustellen. Heute ist der Curity Identity Server der umfassendste OAuth- und OpenID Connect-Server und wir genießen das Vertrauen großer Organisationen in den meisten Branchen, darunter Finanzdienstleistungen, Telekommunikation, Einzelhandel, Spiele, Energie und Regierungsdienste in vielen Ländern.
Ezto Auth
eztoauth.com
Ezto auth ist eine cloudbasierte Workforce Identity and Access Management (IAM)-Plattform, die Mitarbeitern, Auftragnehmern, Partnern und Kunden sicheren Zugriff auf verschiedene Anwendungen und Dienste bietet. Die Plattform bietet eine Reihe von Funktionen zur Verwaltung von Benutzeridentitäten, einschließlich Authentifizierung, Autorisierung und Benutzerverwaltung, über eine Vielzahl von Geräten und Anwendungen hinweg. Mit ezto auth können Unternehmen den Zugriff auf ihre Ressourcen mit einem Single Sign-On (SSO)-Erlebnis sichern. Benutzer können sich einmal beim ezto-Authentifizierungsportal anmelden und dann auf alle ihre autorisierten Anwendungen und Dienste zugreifen, ohne ihre Anmeldeinformationen erneut eingeben zu müssen. ezto auth unterstützt SSO für Tausende von cloudbasierten und lokalen Anwendungen, einschließlich Salesforce, Office 365 und Google Workspace. ezto auth bietet außerdem Multi-Faktor-Authentifizierung (MFA)-Funktionen, um die Sicherheit von Benutzeridentitäten weiter zu erhöhen. Für diese Funktion müssen Benutzer zusätzlich zu ihrem Passwort zusätzliche Authentifizierungsfaktoren angeben, z. B. eine biometrische Kennung, eine mobile App oder einen Hardware-Token. Neben Identitätsmanagement und Authentifizierung bietet ezto auth auch Funktionen zur Benutzerbereitstellung, Gruppenverwaltung und Zugriffskontrolle. Dadurch können Unternehmen den Benutzerzugriff auf Anwendungen und Dienste zentral verwalten und Sicherheitsrichtlinien durchsetzen. Insgesamt ist ezto auth eine umfassende IAM-Lösung, die Unternehmen dabei hilft, ihre digitalen Umgebungen zu sichern und die Zugriffsverwaltung für ihre Mitarbeiter, Partner und Kunden zu optimieren.
P0 Security
p0.dev
P0 Security hilft Sicherheitsingenieuren, den Cloud-Zugriff und die Berechtigungen für ihre Entwickler zu sichern. Sicherheitsexperten können mithilfe von P0 ermitteln, welche Cloud-Identitäten (Mensch oder Maschine) privilegierten Zugriff haben. P0 automatisiert granulare, just-in-time und kurzlebige privilegierte Zugriffsgewährungen in einer möglichst entwicklerfreundlichen UX. Keine Tickets mehr oder das Konfigurieren statischer Gruppen. Profitieren Sie von kurzlebigem Just-in-Time-Zugriff in der richtigen Größe.
Synk.To
synk.to
Synk.to ist eine Cloud-First-Identitätsmanagementplattform, die sich nahtlos in Ihre bevorzugten SaaS-Lösungen integrieren lässt, darunter Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence und mehr. Mit Synk.to können Sie Benutzer und Gruppen mühelos über alle Ihre Anwendungen hinweg synchronisieren. Mit unserer Plattform können Sie innerhalb von Minuten Mitarbeiter ein- und ausgliedern, sofortige Überprüfungen von Zugriffsrechten durchführen und die Nutzung von SaaS-Lizenzen überwachen – alles über eine einzige Schnittstelle. Synk.to vereinfacht das Identitätsmanagement und macht Ihr SaaS-Management effizienter und sicherer.
Контур
kontur.ru
Kontur ist ein führender Entwickler von Online-Diensten für Buchhaltung und Wirtschaft. SAAS-Produkte von Kontur werden von Tausenden von Unternehmen in ganz Russland für die Einreichung von Berichten, den Austausch elektronischer Dokumente und die Führung der Buchhaltung ausgewählt.
PageDNA
pagedna.com
„Web to Print, das funktioniert“ Automatisierte E-Commerce-Lösungen für Web und Print. PageDNA erleichtert die Verwaltung und Verteilung gedruckter Marketinginhalte. Anpassbare Storefronts bieten Ihren Kunden ein intuitives und umfassendes E-Commerce-Erlebnis vom Angebot bis zur Auftragsabwicklung. PageDNA automatisiert, vereinfacht und rationalisiert alles von der Auftragsübermittlung bis zur Auftragsausgabe. Digitale Bildschirme erobern die Welt. Ihre Kunden nutzen bereits digitale Bildschirme, um alles andere in ihrem Leben zu bestellen – jetzt sind Sie an der Reihe, diesen Komfort auf personalisierte Markenprodukte zu übertragen. Sowohl Sie als auch Ihre Benutzer werden die Vorteile der Automatisierung genießen.
Opal Security
opal.dev
Opal ist eine moderne, datenzentrierte Identitätssicherheitsplattform. Unsere Plattform bietet eine konsolidierte Ansicht und Kontrolle Ihres gesamten Ökosystems von On-Premise über Cloud bis hin zu SaaS. Opal wird von Greylock, Battery Ventures und einigen der führenden Sicherheitsexperten weltweit unterstützt, darunter Silicon Valley CISO Investments (SVCI).
Zilla Security
zillasecurity.com
Zilla Security ist der führende Anbieter moderner Identitätsgovernance und -verwaltung (IGA) und bietet eine SaaS-Plattform, die die Prozesse der Identitätskonformität, -bereitstellung und -sicherheit automatisiert. Zilla zeichnet sich durch seine schnelle Wertschöpfung aus und bietet den umfassendsten Satz an Anwendungsintegrationsfunktionen für häufig verwendete und benutzerdefinierte Anwendungen. Zilla AI Profiles™ eliminiert den mühsamen, nahezu unmöglichen Prozess der Erstellung und Pflege von Regeln, die Rollen oder Gruppen definieren. Durch seine Automatisierungen sind Zilla-Kunden in der Lage, fünfmal schnellere Bereitstellungen durchzuführen, Zugriffsüberprüfungen mit 80 % weniger Aufwand abzuschließen und eine schnellere Bereitstellung mit 60 % weniger ITSM-Tickets zu ermöglichen.
StackBob
stackbob.ai
StackBob ist eine moderne Mitarbeiterzugriffs- und Lizenzverwaltungsplattform, die sich auch ohne SSO in über 300.000 Apps integrieren lässt. Unternehmen, die StackBob verwenden, sichern den Zugriff auf alle ihre Tools, steigern die Teamproduktivität und senken außerdem die Software- und Lizenzkosten. StackBob ist die einzige IAM-Plattform, die sich mit jeder Web-App verbinden kann, die Ihr Team verwendet (einschließlich Ihrer internen Tools), und erfordert weder Upgrades auf teure Unternehmenspläne in allen Ihren Apps noch die Durchführung einer komplexen SAML-SSO-Einrichtung.