Seite 35 - Software-Entwicklung - Beliebteste Apps

Neue App übermitteln


Currents.dev

Currents.dev

currents.dev

Führen Sie Millionen von Cypress-Tests parallel durch. Softwareteams auf der ganzen Welt nutzen Currents als Ersatz für Cypress Dashboard.

Metlo

Metlo

metlo.com

Die Open-Source-APISecurity-Plattform. Inventarisieren, testen und sichern Sie Ihre API mit Metlos erstklassiger API-Sicherheitsplattform

Towhee

Towhee

towhee.io

Towhee ist eine Open-Source-Pipeline für maschinelles Lernen, die Ihnen hilft, Ihre unstrukturierten Daten in Einbettungen zu kodieren.

Trustpage

Trustpage

trustpage.com

Automatisieren Sie Sicherheitsüberprüfungen, indem Sie Vertrauen vermitteln. Hunderte von Teams nutzen Trustpage, um Fragebögen zu automatisieren, Dokumente auszutauschen, Sicherheitsüberprüfungen zu verwalten und mehr.

Summit

Summit

usesummit.com

Eine Low-Code-Plattform zum Erstellen von Rechnern, Prognosen und Simulationen.

Atatus

Atatus

atatus.com

Einfache und erschwingliche Full-Stack-Observability-Plattform. Wir bieten Full-Stack-Überwachung mit umsetzbaren Echtzeit-Einblicken zur Diagnose und Behebung Ihrer Web- und Backend-Apps. Finden Sie Leistungsengpässe mithilfe der einheitlichen Überwachung und beginnen Sie mit der Optimierung Ihrer App, um Ihren Benutzern das beste digitale Erlebnis zu bieten.

DoubleCloud

DoubleCloud

double.cloud

DoubleCloud stellt den Betrieb ein. Das Unternehmen hat am 1. Oktober 2024 die Erstellung neuer Konten eingestellt und wird am 1. März 2025 vollständig geschlossen. DoubleCloud hat sich auf Datenanalyse-Infrastrukturen spezialisiert und bietet verwaltete Dienste für Open-Source-Datentechnologien an. Im gesamten Betrieb stellte DoubleCloud Tools für den Aufbau von Datenpipelines bereit, darunter Lösungen für die Datenaufnahme, -speicherung, -orchestrierung, ELT und Echtzeitvisualisierung. Das Unternehmen hat sich zum Ziel gesetzt, Unternehmen bei der Rationalisierung und Optimierung ihrer Datenabläufe mit leistungsstarken, Open-Source-basierten Technologien zu unterstützen.

Fusedeck

Fusedeck

fusedeck.com

Framework für Cookie-lose Analyse und Engagement-Tracking. Analysieren Sie 100 % Ihres Traffics mit Fusedeck® und machen Sie Ihre Daten nutzbar. Rechtssicher und DSGVO-konform, auch ohne Einwilligung des Nutzers.

JENTIS

JENTIS

jentis.com

JENTIS wurde 2020 von einem fünfköpfigen Team um Thomas Tauchner und Klaus Müller in Wien gegründet. JENTIS hat mit seiner Data Capture Platform (DCP) eine innovative Web-Tracking-Lösung entwickelt, die auf serverseitigem Tracking basiert. Mit dem JENTIS DCP erfassen Unternehmen ihre Daten nicht nur datenschutzkonform, sondern auch in höherer Qualität als mit herkömmlichem Tracking – ohne ihren Tech-Stack ändern zu müssen. JENTIS ermöglicht so optimierte Online-Kampagnen und bessere datenbasierte Entscheidungen.

Nilly

Nilly

nilly.io

Einfache und schnelle Website-Analyse, die Ihnen gehört. Hergestellt und gehostet in der Schweiz.

DevCycle

DevCycle

devcycle.com

DevCycle ermöglicht Entwicklungsteams eine nahtlose Verwaltung der Codebereitstellung und Feature-Releases. Unsere flexible und integrierte Feature-Management-Lösung, die speziell für Entwickler entwickelt wurde, gibt Teams die volle Kontrolle über ihre Feature-Flags und verhindert gleichzeitig die Anhäufung von technischen Schulden. Mit unserer skalierbaren und kosteneffizienten Plattform können sich Teams auf das Wesentliche konzentrieren – die Entwicklung außergewöhnlicher Software –, ohne sich mit der Komplexität des Funktionsmanagements herumschlagen zu müssen. Früher bekannt als Taplytics, geboren bei Y Combinator im Silicon Valley als A/B-Test- und Experimentierlösung für Produkt- und Marketingteams, haben wir uns zu DevCycle entwickelt, einer vertrauenswürdigen Feature-Management-Lösung, die von einigen der größten Marken der Welt genutzt wird. Wir bedienen Millionen von Endbenutzern und veranstalten Milliarden von Veranstaltungen. Wir verstehen die Anforderungen von Großbetrieben.

Kable

Kable

kable.io

Nutzungsbasierte Abrechnung für API-Produkte. Kable unterstützt API-Unternehmen bei der Gründung und dem Ausbau ihres Geschäfts mit einer benutzerfreundlichen Infrastruktur, die in jeder Größenordnung funktioniert.

Stellate

Stellate

stellate.co

Skalieren, prüfen und schützen Sie Ihre GraphQL-API. Zwischenspeichern Sie Ihre Abfragen am Edge, erhalten Sie Einblicke in die Nutzung und schützen Sie sie vor böswilligen Abfragen.

My Doodads

My Doodads

my-doodads.com

Wir helfen Ihnen beim Aufbau Ihres eigenen Heimnetzwerks.

Tugboat

Tugboat

tugboat.qa

Bereitstellen mit Zuversicht. Datenorientierte Test- und Überprüfungsumgebungen innerhalb einer leistungsstarken serverlosen Plattform.

PropelAuth

PropelAuth

propelauth.com

All-in-one-Authentifizierung für B2B-Startups. Kein Grund zur Sorge um die Details, wir haben an alles gedacht.

OnlineOrNot

OnlineOrNot

onlineornot.com

OnlineOrNot überwacht Ihre Websites und APIs und informiert Sie sofort, wenn etwas schief geht.

Metrist

Metrist

metrist.io

Lassen Sie sich von den Statusseiten nicht anlügen Erhalten Sie Echtzeit-Einblick in die Leistung und Zuverlässigkeit der am häufigsten im Internet verwendeten Cloud-Produkte

Cloudshim

Cloudshim

cloudshim.com

Bleiben Sie mit Ihrer Cloud verbunden, um mühelos und kontinuierlich zu sparen. Entdecken Sie eine einfache und kostengünstige Kostenoptimierungsplattform.

Cartesia

Cartesia

cartesia.ai

Unsere Mission ist es, die nächste Generation der KI zu entwickeln: allgegenwärtige, interaktive Intelligenz, die überall läuft. Probieren Sie Sonic unter https://play.cartesia.ai aus und treten Sie unserem Discord unter https://discord.com/invite/gAbbHgdyQM bei.

Symbiotic Security

Symbiotic Security

symbioticsec.ai

Symbiotic Security ist ein IDE-Plugin, das es Entwicklern ermöglicht, ihren Code in Echtzeit auf Schwachstellen zu prüfen und so beim Schreiben von Code sofortige Erkennung und präskriptive Korrekturempfehlungen bereitzustellen. Das Plugin bietet außerdem kontextbezogenes Just-in-Time-Training für identifizierte Schwachstellen durch spielerische Herausforderungen im Capture-the-Flag-Stil.

Secure Code Warrior

Secure Code Warrior

securecodewarrior.com

Secure Code Warrior ist die von Entwicklern ausgewählte Lösung für den Ausbau leistungsfähiger sicherer Codierungskompetenzen. Indem Secure Code Warrior Sicherheit zu einem positiven und ansprechenden Erlebnis macht, deckt der von Menschen geleitete Ansatz den Sicherheitsstern in jedem Programmierer auf und hilft Entwicklungsteams, Qualitätscode schneller auszuliefern, sodass Sie sich auf die Entwicklung erstaunlicher, sicherer Software für unsere Welt konzentrieren können. Wir kümmern uns um die Auswirkungen, die unsicheres Codieren auf die Welt hat, und sind bestrebt, das Erlernen sicherer Codierung zu einer positiven Erfahrung zu machen, indem wir stolz unseren einzigartigen Stil aus Kreativität, Zugänglichkeit und Spaß in diesen Kreuzzug einbringen. Indem wir eine globale Gemeinschaft sicherheitsbewusster Entwickler dazu inspirieren, einen präventiven, sicheren Codierungsansatz zu übernehmen, ist es unsere Mission, eine Lösung für die Sicherheitsweiterbildung zu entwickeln, bei der der Mensch im Mittelpunkt steht, und schlechte Codierungsmuster endgültig auszumerzen. Die Lernplattform Secure Code Warrior® umfasst interaktives spielerisches Training, Teamturniere, Online-Bewertungen, Echtzeit-Coaching und kontextbezogenes Mikrolernen für jedes Fähigkeitsniveau. Ihre Entwickler werden daran interessiert sein, ihre Fähigkeiten und Kenntnisse im Bereich sicheres Codieren mit hyperrelevanten sprachspezifischen interaktiven Codierungsherausforderungen zu erweitern. Lernressourcen – Beginnen Sie mit Sicherheitsgrundlagen und Anwendungssicherheitskonzepten. Über 160 E-Learning-Videos und Präsentationsressourcen zu Sicherheitsgrundlagen sowie Sicherheitslücken bei Mobilgeräten und Webanwendungen. Schulung – Bauen Sie sichere Codierungsfähigkeiten mit interaktiven sprachspezifischen Codierungsherausforderungen auf. Steigern Sie das Bewusstsein für die Identifizierung von Schwachstellen und deren Funktionsweise, verbessern Sie Ihre Fähigkeiten beim Auffinden von Schwachstellen während der Codeüberprüfung und schließlich für die Eindämmung und Behebung der Schwachstelle. Kurse – Kuratierte Lernpfade zum Aufbau von Kompetenzen innerhalb Ihres gesamten Cybersicherheitsprogramms. Konfigurieren und weisen Sie Schulungsaktivitäten zu, um Compliance-Anforderungen wie NIST und PCI-DSS zu erfüllen, oder zielen Sie auf spezifische Qualifikationslücken ab. Turniere – Schaffen Sie Bewusstsein und fördern Sie kontinuierliches Engagement für sichere Codierung. Veranstalten Sie wettbewerbsorientierte und ansprechende Veranstaltungen, an denen die gesamte Programmiergemeinschaft beteiligt ist. Bewertungen – Überprüfen Sie sichere Programmierkenntnisse in einer vollständig anpassbaren und kontrollierbaren Umgebung. Seien Sie sicher, dass Ihre Entwickler über ein grundlegendes Maß an Kompetenz verfügen, wenn es um die Sicherung Ihres Codes geht. Qualifizieren Sie die sicheren Programmierfähigkeiten Ihrer bestehenden Entwickler, Off-Shore-Entwickler, Neueinstellungen und Absolventen und qualifizieren Sie sie. Daten und Erkenntnisse – Berichte zur Verfolgung und Überwachung des Schulungsfortschritts in Ihrem Unternehmen, einschließlich Bewertungsergebnissen für Compliance-Prüfungsanforderungen. Rollenspezifische Dashboards, vorgefertigte Berichte und die Berichts-API erleichtern die Messung und Analyse der Leistung von Einzelpersonen, Teams und Unternehmen sowie der Kompetenzentwicklung. Offene Integrationen – Verbinden Sie sich mit Ihren Kerngeschäftssystemen, um Ihren Arbeitsablauf zu optimieren. Optimieren Sie die Benutzerverwaltung und sparen Sie Zeit, indem Sie Benutzer programmgesteuert verwalten und Verwaltungsberichte innerhalb Ihres vorhandenen Toolsets mit RESTful-APIs erstellen.

SecDim

SecDim

secdim.com

Das weltweit erste In-Repository-Angriffs- und Verteidigungsspiel, das sicheres Codieren erlernt. Identifizieren, nutzen und beheben Sie moderne Sicherheitslücken, die auf realen Vorfällen basieren. Verwenden Sie Ihre bevorzugte IDE und Tools oder nutzen Sie unsere Cloud-Entwicklungsumgebung direkt in Ihrem Browser. Debuggen, patchen und testen Sie Ihren Code nahtlos. Erleben Sie Angriffs- und Verteidigungsherausforderungen bei der sicheren Codierung, bei denen Sie Schwachstellen in den Sicherheitspatches anderer entdecken. Fordern Sie sich selbst bis an die Grenzen Ihrer Hacking- und Patching-Fähigkeiten heraus.

SecureFlag

SecureFlag

secureflag.com

Bei SecureFlag vermitteln wir sicheres Codieren durch praktische Übungen, die in realen, vollständig konfigurierten Entwicklungsumgebungen ausgeführt werden, die bei Bedarf erstellt werden und über den Webbrowser verfügbar sind. Entwickler, DevOps- und QA-Ingenieure erlernen defensives Programmieren über eine spielerische, adaptive Trainingsplattform, die Lernpfade, Turniere, Bewertungen und leistungsstarke Metriken umfasst. Unsere Plattform ist zu 100 % praxisorientiert, ersetzt ineffektive sichere Codierungstests und verwendet eine Engine, mit der Codeänderungen live getestet werden können. Dabei wird sofort angezeigt, ob der Code korrigiert wurde, und nach Abschluss der Übung werden Punkte vergeben. SecureFlag ist stolzer OWASP-Partner und bietet neben seiner Enterprise-Edition für Firmenkunden auch Schulungen für alle OWASP-Mitglieder an.

SafeStack

SafeStack

safestack.io

SafeStack ist eine Community-zentrierte Online-Bildungsplattform, die Softwareentwicklungsteams die Fähigkeiten und Unterstützung bietet, die sie benötigen, um Sicherheit über den gesamten Softwareentwicklungslebenszyklus von der ersten Idee bis zum Endprodukt zu integrieren – und zwar für die gesamte Lebensdauer des Codes. Sichern Sie die Software, die Sie entwerfen und erstellen, und erfüllen Sie problemlos die Compliance. SafeStack hilft Unternehmen jeder Größe, durch Design sicher zu sein.

Robopack

Robopack

robopack.com

Robopack ist eine cloudbasierte Softwarelösung, die darauf ausgelegt ist, das Patchen und Verwalten von Drittanbieteranwendungen für Microsoft Intune und Configuration Manager zu rationalisieren und zu optimieren. Es vereinfacht komplexe Prozesse wie Anwendungspaketierung und Patching. Durch die Automatisierung manueller Prozesse trägt Robopack dazu bei, die betriebliche Effizienz und Konsistenz in kleinen und großen Umgebungen aufrechtzuerhalten. Mit dieser Lösung können Sie mehrere Intune-Mandanten verwalten, da sie Aufgaben wie die Konvertierung älterer Installationsprogramme und Anwendungsbereitstellungen automatisiert. Die Anwendungsbibliothek von Robopack mit über 40.000 stets aktualisierten Paketen stellt sicher, dass Unternehmen auf einen Katalog zugreifen können, der unterschiedliche Anforderungen, einschließlich mehrsprachiger Formate, unterstützt. Die Plattform bietet außerdem Tools zur Gewährleistung der Anwendungssicherheit und -stabilität, beispielsweise ein automatisiertes Paketverifizierungssystem, das nur vorab getestete Anwendungen bereitstellt und so Installationsfehler minimiert. Robopack verbessert das Benutzererlebnis, indem es anpassbare App-Einstellungen ermöglicht. IT-Teams können mithilfe von Skriptvorlagen und Erkennungsregeln maßgeschneiderte Bereitstellungen erstellen und so die Notwendigkeit von Anpassungen nach der Bereitstellung reduzieren. Darüber hinaus automatisiert die Wave-Deployment-Funktion die Test-, Dokumentations- und schrittweisen Rollout-Prozesse und stellt so sicher, dass Updates reibungslos implementiert werden und bei jedem Schritt Konformitätsprüfungen durchgeführt werden. Durch die dynamische Anwendungsanpassung ermöglicht Robopack IT-Teams, Paketkennungen anzupassen, komplexe Skripte zu erstellen und Bereitstellungsparameter festzulegen, sodass es selbst für die komplexesten IT-Umgebungen geeignet ist. Seine proaktiven Überwachungs- und Analysefunktionen liefern Einblicke in Echtzeit und ermöglichen es Teams, Probleme vorherzusagen und zu lösen, bevor sie sich auf den Betrieb auswirken. Der cloudbasierte Komfort von Robopack bedeutet, dass keine Installation erforderlich ist, und seine sichere, benutzerfreundliche Plattform ermöglicht eine effiziente Ressourcenzuweisung und eine vereinfachte Verwaltung. Dies macht es zu einem leistungsstarken Tool zur Automatisierung der Compliance, zur Verbesserung der Systemintegrität und zur Unterstützung groß angelegter Bereitstellungen mit minimalem manuellen Aufwand.

RangeForce

RangeForce

rangeforce.com

RangeForce ist eine skalierbare cloudbasierte Plattform, die praktische, messbare Simulationsschulungen für Cybersicherheits- und IT-Betriebsexperten bietet.

Colin Keany Blend

Colin Keany Blend

colinkeany.com

Blend ist ein CSS-Verlaufsgenerator, der die Erstellung schöner Verläufe für das Webdesign vereinfacht. Benutzer können problemlos sowohl lineare als auch radiale Farbverläufe erzeugen, indem sie über eine intuitive Benutzeroberfläche Farben auswählen und Einstellungen anpassen.

Halo Security

Halo Security

halosecurity.com

Sicherheitstests für die moderne Angriffsfläche. Unsere agentenlosen Lösungen zum Scannen und Erkennen von Schwachstellen in Kombination mit manuellen Penetrationstests helfen Tausenden von Unternehmen dabei, einen vollständigen Einblick in die Risikolage ihrer Websites und Anwendungen zu erhalten.

Inferless

Inferless

inferless.com

Serverlose GPU-Inferenz, um Ihre Machine-Learning-Inferenz zu skalieren, ohne sich um die Verwaltung von Servern kümmern zu müssen, und um komplizierte und benutzerdefinierte Modelle problemlos bereitzustellen. Unterstützt von Sequoia, Antler & Blume Ventures.

Buildglare

Buildglare

buildglare.com

Keine Programmierung erforderlich – chatten Sie einfach mit KI, um professionelle Websites zu erstellen. Optimieren Sie noch heute Ihren Webentwicklungsprozess.

UniHosted

UniHosted

unihosted.com

UniHosted hostet UniFi-Controller in der Cloud. Bringen Sie Ihr UniFi-Netzwerk mit seinem Cloud-Hosting-Service auf die nächste Stufe. Es bietet vollständig verwaltete UniFi-Controller mit automatischen Backups, sorgenfreiem SSL-Setup und läuft auf einer stabilen Version.

illow

illow

illow.io

Stellen Sie ganz einfach sicher, dass Ihre Website allen Vorschriften auf der ganzen Welt und dem Google Consent Mode v2 entspricht! Das illow-Cookie-Banner passt sich mühelos an mehrere Vorschriften und Sprachen an und zeigt ein standortspezifisches Banner in der Sprache Ihres Besuchers an. Sorgen Sie dafür, dass der Datenschutz Ihrer Website allen Vorschriften entspricht. Erhalten, speichern und verteilen Sie die Benutzereinwilligung. Unterschiedliche Vorschriften für jeden Bundesstaat in den USA? Mach dir keine Sorge! Sie sind für Sie da. Implementieren Sie Illow und sie passen sich automatisch an alle Vorschriften aller Bundesstaaten der USA an.

Dowork.ai

Dowork.ai

dowork.ai

Erstellen, testen und implementieren Sie ganz einfach KI-Agenten ohne Programmieraufwand. Verbinden Sie Ihre KI-Agenten nahtlos mit Contact Centern, IVR-Systemen, Twilio oder HubSpot.

ProjectPro

ProjectPro

projectpro.io

ProjectPro verändert die Art und Weise, wie Datenentwickler ihre Arbeit erledigen und lernen. Wir stellen vorgefertigte, wiederverwendbare Softwareprojektvorlagen zur Verfügung, um Geschäftsprobleme durchgängig zu lösen.

Piiano

Piiano

piiano.com

Wegweisende technische Infrastruktur für Entwickler zum Schutz sensibler Kundendaten und personenbezogener Daten, zur Verhinderung von Datenschutzverletzungen und zur Einhaltung von Datenschutzbestimmungen. Piiano baut eine Datensicherheitsinfrastruktur für Entwickler auf. Piiano Vault wurde von einem ehemaligen IDF-Cybersicherheitsexperten entwickelt und vereint jahrzehntelange Erfahrung in den Bereichen Hacking, Engineering und Softwaremanagement. Seine innovative Vault-Laufzeitschutztechnologie stoppt Datendiebstahl in Produktionsumgebungen. Die Plattform umfasst eine technische Infrastruktur, die Unternehmen die folgenden Funktionen bietet: * Pseudonymisierung durch Tokenisierung sensibler Daten * Isolieren und zentralisieren Sie personenbezogene Daten in einem dedizierten und geschützten Datentresor * Verschlüsseln, überwachen und kontrollieren Sie den Zugriff auf sensible Daten streng * Implementierung und einfache Aktualisierung von Sicherheit und Datenschutz durch Design-Architektur, -Systeme und -Anwendungen.

SpringUp Labs

SpringUp Labs

springuplabs.com

Springup Labs: Veränderung der Offshore -Entwicklung mit spezieller Transparenz und Innovation Bei SpringUp Labs definiert es die Offshore -Entwicklungslandschaft durch sein "dediziertes Offshore -Büro" -Modell neu, wobei die beispiellose Transparenz, der befestigte Code und die IP -Sicherheit sowie eine erhöhte Kontrolle über Entwicklungs- und Unterstützungsvorgänge hervorgehoben werden. Fachwissen, das in Offshore -Exzellenz verwurzelt ist, die von einem Branchenveteranen gegründet wurden Springup Labs wurde von einem Veteranen der Offshore-Branche gegründet, der in früheren Aufgaben große Offshore-Teams und skaliertes globales Geschäft aufgebaut hat, was den Kunden durch hochmoderne technologische Innovation einen Mehrwert verleiht. Mit diesem Jahrzehnt der Erfahrung hat das Gründungsteam von Springup Labs die Vision, Kunden dabei zu helfen, eine Offshore -Skala und Flexibilität bei der Entscheidung über die Teambildung und -ausführung zu erzielen. Die Idee von Springup Labs kam aus dem Gedanken, Kunden dabei zu helfen, dedizierte und qualitativ hochwertige Offshore-Teams auf die transparentste Weise in Bezug auf Kompetenz, Ausführungsmethoden und Abrechnung durch Störungen des konventionellen Offshore-Ansatzes mit Einheitsgröße zu bauen. Springup bietet die gleichen Offshore -Dienste an, die man von den meisten traditionellen IT -Unternehmen erwarten würde, aber es unterscheidet sich, indem es ein vertrauenswürdiger Berater und der transparenteste Partner ist. Er gibt seinen Kunden Zugang, um ihre eigenen Offshore -Teams aufzubauen, die mit ihrer Vision, Kultur und ihren Anforderungen ausgerichtet sind . Auf diese Weise können Kunden ihre technologische Innovation skalieren und die betriebliche und finanzielle Effizienz steigern. Die Menschen sind das Lebenselixier ihres Geschäfts und sein wichtigstes Kapital - sei es ein Kunde, ein Mitarbeiter, ein Partner oder ein Anbieter. Es lebt nach dem Mantra: Die Interessen seiner Kunden sind das Herzstück seines Geschäfts, unterstützt durch die Überzeugung, dass operative Exzellenz alles untermauert, was es tut. Vision: Kunden helfen, Offshore -Skala und technologische Innovationen mit Leidenschaft zu nutzen. Grundwerte: * Kunde konzentriert * Leidenschaft und Empathie * Vertrauen, Rechenschaftspflicht und Integrität * Werterzeugung * Menschen zuerst

Redgate

Redgate

red-gate.com

Redgate bietet End-to-End-Datenbank-DevOps, um Unternehmen bei der Optimierung der Softwareentwicklung zu unterstützen und einen Wert aus ihren Daten schneller zu erhalten. Das Lösungsportfolio von Redgate unterstützt Unternehmen dabei, die komplexen Herausforderungen des Datenbankmanagements über den gesamten DevOps-Lebenszyklus hinweg zuverlässig zu lösen, und zwar in jeder Datenbank und an jedem Ort. Es erleichtert IT-Leitern, Entwicklungs- und Betriebsteams das Leben, steigert die Effizienz, reduziert Fehler und schützt geschäftskritische Daten. Zusammen bildet der oben genannte Unternehmens -Kesselplatten von Redgate für Pressemitteilungen. Es umfasst außerdem Folgendes: Mehr als 200.000 Menschen weltweit, darunter 92% des Fortune 100, vertrauen Redgate, um eine genial einfache Software zu liefern.

Evervault

Evervault

evervault.com

Bewältigen Sie mühelos die schwierigsten Sicherheits- und Compliance-Probleme mithilfe einer erstklassigen Sicherheitsinfrastruktur, die sich nahtlos in Ihre bestehenden Arbeitsabläufe integrieren lässt. Verschlüsselung kann kostspielig und zeitaufwändig sein und leicht zu Fehlern führen. Evervault stellt Entwicklern eine Reihe interoperabler Primitive zur Verfügung, die zum Verschlüsseln, Entschlüsseln und Verarbeiten sensibler Daten verwendet werden können. Primitive sind für Entwickler wie Bausteine. Es handelt sich um grundlegende, interoperable Produkte für den Aufbau jeglicher Datensicherheits- oder Compliance-Workflows. Entwickler müssen bei der Verwendung von Evervault nie mit Verschlüsselungsschlüsseln hantieren. Primitive verwenden ein Dual-Sicherheitsmodell, das heißt, wir speichern Verschlüsselungsschlüssel und Sie speichern verschlüsselte Daten. Mit Evervault können Sie Karteninhaberdaten sicher erfassen, speichern und verarbeiten und gleichzeitig die Einhaltung des Payment Card Industry Data Security Standard (PCI DSS) gewährleisten. Unsere Plattform bietet eine Reihe von Tools, die Sie beim Aufbau sicherer Zahlungsabläufe unterstützen, einschließlich der Möglichkeit, Kartendaten zu sammeln, Zahlungen mit mehreren Drittanbieterdiensten abzuwickeln und Kartenaktualisierungen durchzuführen. Die Evervault-API ermöglicht Entwicklern die programmgesteuerte Interaktion mit ihren Evervault-Apps über HTTP-Anfragen. Die Evervault-API basiert auf REST. Die API verfügt über vorhersehbare ressourcenorientierte URLs, gibt JSON-codierte Antworten zurück und verwendet Standard-HTTP-Antwortcodes, Authentifizierung und Verben.

Opaque

Opaque

opaque.co

Opaque ist die vertrauliche KI-Plattform, die sensible Daten freigibt, um KI sicher in die Produktion zu bringen. Die benutzerfreundliche Plattform von Opaque wurde von weltbekannten Forschern am Berkeley RISELab entwickelt und ermöglicht es Unternehmen, mühelos cloudbasierte, allgemeine KI-Workloads auf verschlüsselten Daten mit kryptografischer Überprüfung von Datenschutz und Souveränität auszuführen. Opaque unterstützt gängige Sprachen und Frameworks für KI, darunter Python und Spark, und ermöglicht Teams die sichere Kombination von Datensätzen mit kryptografischer Überprüfung der Privatsphäre. Undurchsichtige Kunden setzen Hochleistungs-KI schneller ein und beseitigen den Kompromiss zwischen Innovation und Sicherheit.

Zapier Agents

Zapier Agents

zapier.com

Zapier Agents ist ein experimenteller KI-Arbeitsbereich, in dem Sie Agenten beibringen können, in über 7.000 Apps zu arbeiten.

WithFrame

WithFrame

withfra.me

Erstellen Sie Ihre nächste React Native-App schneller mit einer hochwertigen Sammlung von Elementen und Komponenten. Entwickeln, anpassen und beeindrucken!

Devmate

Devmate

devmate.com

Die DevMate-Plattform wird weiterhin eingestellt, daher empfehlen wir, andere Lösungen zur Unterstützung zukünftiger Versionen zu finden. Nachdem der Großteil der DevMate-Plattform eingestellt wurde, können Sie die verbleibenden Teile der Plattform für die Verwaltung von Folgendem verwenden: -Erstmalige Aktivierung bereits ausgegebener Schlüssel -Kontinuierliche Überprüfung der verwendeten Käuferschlüssel/Aktivierungen - Ablauf der Schlüsselgültigkeit, wenn eine Abonnementzahlung nicht erfolgt und die Lizenz blockiert -Erhöhung der Anzahl der für einen bestimmten Schlüssel zulässigen Aktivierungen -Zurücksetzen der Anzahl der mit einem Schlüssel verbundenen Aktivierungen auf Null -Suche nach Kundendatensätzen anhand von Name, E-Mail oder Lizenzschlüssel

Crunchy Bridge

Crunchy Bridge

crunchydata.com

Cloud-gehostetes, vollständig verwaltetes Postgres auf AWS, GCP, Azure oder Heroku. Passen Sie die Leistung an Ihre Bedürfnisse an. Wenn Sie Fragen haben, steht Ihnen unser Support-Team aus Postgres-Experten zur Verfügung.

Crunchy Data

Crunchy Data

crunchydata.com

Stellen Sie unternehmenstaugliches PostgreSQL auf der Plattform und Infrastruktur Ihrer Wahl mit kommerziellem Support von Crunchy Data bereit.

Cisco Devnet

Cisco Devnet

developer.cisco.com

Cisco DevNet ermöglicht es Softwareentwicklern und Netzwerkingenieuren, mit APIs, SDKs, Tools und Ressourcen sicherere und leistungsstärkere Software- und IT-Infrastrukturen aufzubauen.

Syncdica

Syncdica

syndica.io

Syndica baut die nächste Generation der Entwicklerinfrastruktur für Web3 auf. Entwickler sind im Solana-Ökosystem angekommen, die Infrastruktur, die sie benötigen, jedoch noch nicht – bis jetzt. Wir widmen uns dem Aufbau einer Entwicklerinfrastruktur, die einfach funktioniert. Syndica bietet eine hoch skalierbare RPC-Knoteninfrastruktur mit erweiterter Protokollierung und Analyse.

IronFlock

IronFlock

ironflock.com

Ironflock ist eine cloudbasierte IoT-Plattform, die die Geräteverwaltung und IoT-Anwendungsentwicklung vereinfacht. Es richtet sich an Ingenieure und IT-Teams und bietet Funktionen wie Geräte-Onboarding, Flottenmanagement, OTA-Updates (Over-the-Air) und Echtzeitüberwachung, was es ideal für die Verwaltung umfangreicher IoT-Implementierungen macht. Ironflock unterstützt sowohl neue als auch ältere Geräte und gewährleistet so eine nahtlose Integration in eine Vielzahl von Systemen. Die Plattform umfasst einen IoT-App-Marktplatz und ein Entwicklungsstudio, das in GitHub integriert ist und den Prozess der Erstellung, Bereitstellung und Verwaltung von IoT-Anwendungen optimiert. Mit Tools für Mandantenfähigkeit, White-Labeling und sicheren Fernzugriff ermöglicht Ironflock Unternehmen, angeschlossene Geräte effizient zu verwalten und ihre IoT-Infrastruktur zu skalieren. Ironflock ist ideal für Branchen wie Fertigung, Energie und Logistik und wurde entwickelt, um die betriebliche Effizienz zu steigern, Ausfallzeiten zu reduzieren und die Bereitstellung von IoT-Lösungen zu beschleunigen. Die benutzerfreundliche Oberfläche und die leistungsstarken Backend-Tools machen es zu einer bevorzugten Plattform für Unternehmen, die das volle Potenzial der IoT-Technologien ausschöpfen möchten.

Latenode

Latenode

latenode.com

No-Code-Modulbibliothek | JavaScript- und NPM-Pakete | HTTP- und API-Integrationen | Visuelles Drag-and-Drop-Design. Wir befähigen Unternehmen, Anwendungen effizient zu erstellen, zu integrieren und zu skalieren.

API.box

API.box

api.box

Integrieren Sie erweiterte KI-APIs mit API.box für die Text-, Bild-, Musik- und Videogenerierung. Stärken Sie Ihre Projekte mit nahtloser Integration und API-Dokumentation.

Secure Blink

Secure Blink

secureblink.com

Threatspy ist eine entwicklerorientierte, KI-gestützte AppSec-Verwaltungsplattform. Threatspy ermöglicht Entwicklern und Sicherheitsteams, sowohl bekannte als auch unbekannte Schwachstellen in Anwendungen und APIs durch automatisierte Erkennungs-, Priorisierungs- und Behebungsprozesse proaktiv zu identifizieren und zu entschärfen. Durch den Einsatz von Threatspy können Unternehmen ihre Sicherheitslage verbessern, Risiken reduzieren und die Widerstandsfähigkeit ihrer digitalen Infrastruktur sicherstellen.

Phidata

Phidata

phidata.com

Eine Open-Source-Plattform zum Erstellen, Versenden und Überwachen von Agentensystemen.

Contrast Security

Contrast Security

contrastsecurity.com

Contrast Security ist weltweit führend im Bereich Runtime Application Security und integriert Codeanalyse und Angriffsprävention direkt in Software. Die patentierte Sicherheitsinstrumentierung von Contrast durchbricht herkömmliche AppSec-Ansätze mit integrierter und umfassender Sicherheitsbeobachtbarkeit, die eine hochpräzise Bewertung und kontinuierlichen Schutz eines gesamten Anwendungsportfolios ermöglicht. Die Contrast Runtime Security Platform ermöglicht leistungsstarke Anwendungssicherheitstests sowie Anwendungserkennung und -reaktion, sodass Entwickler, AppSec-Teams und SecOps-Teams ihre Anwendungen besser schützen und gegen die sich ständig weiterentwickelnde Bedrohungslandschaft verteidigen können. Anwendungssicherheitsprogramme müssen modernisiert werden, und Contrast versetzt Teams in die Lage, selbstbewusst Innovationen voranzutreiben.

DerSecur

DerSecur

derscanner.com

DerScanner ist eine umfassende Lösung zum Testen der Anwendungssicherheit, um bekannte und unbekannte Codebedrohungen im gesamten Softwareentwicklungslebenszyklus zu beseitigen. Die statische Codeanalyse von DerScanner bietet Entwicklern Unterstützung für 43 Programmiersprachen und gewährleistet eine umfassende Sicherheitsabdeckung für nahezu jede Anwendung. SAST von DerScanner analysiert auf einzigartige Weise sowohl Quell- als auch Binärdateien und deckt versteckte Schwachstellen auf, die bei Standard-Scans oft übersehen werden. Dies ist besonders wichtig für Legacy-Anwendungen oder wenn der Zugriff auf den Quellcode eingeschränkt ist. Die DAST-Funktion von DerScanner ahmt einen externen Angreifer nach, ähnlich wie bei Penetrationstests. Dies ist wichtig, um Schwachstellen zu finden, die nur auftreten, wenn die Anwendung betriebsbereit ist. DAST in DerScanner bereichert SAST-Ergebnisse durch Gegenprüfung und Korrelation der von beiden Methoden erkannten Schwachstellen. Mit DerScanner Software Composition Analysis können Sie wichtige Einblicke in Open-Source-Komponenten und Abhängigkeiten in Ihren Projekten gewinnen. Es hilft, Schwachstellen frühzeitig zu erkennen und stellt die Einhaltung von Lizenzbedingungen sicher, wodurch rechtliche Risiken reduziert werden. Supply Chain Security von DerScanner überwacht kontinuierlich öffentliche Repositories und bewertet den Sicherheitsstatus jedes Pakets. Dadurch können Sie fundierte Entscheidungen über die Verwendung von Open-Source-Komponenten in Ihren Anwendungen treffen.

Astra

Astra

getastra.com

Pentest von Astra ist eine umfassende Penetrationstestlösung mit einem intelligenten automatischen Schwachstellenscanner in Verbindung mit ausführlichen manuellen Pentests. Unsere Pentest-Plattform emuliert das Verhalten von Hackern, um proaktiv kritische Schwachstellen in Ihrer Anwendung zu finden. Der automatisierte Scanner führt mehr als 10.000 Sicherheitsüberprüfungen durch, einschließlich Sicherheitsüberprüfungen für alle CVEs, die in den OWASP Top 10 und SANS 25 aufgeführt sind. Außerdem führt er alle erforderlichen Tests zur Einhaltung von ISO 27001 und HIPAA durch. Astra bietet ein entwicklerfreundliches Pentest-Dashboard, das eine einfache Analyse der Schwachstelle, die Zuweisung von Schwachstellen an Teammitglieder und die Zusammenarbeit mit Sicherheitsexperten ermöglicht. Und wenn die Benutzer nicht jedes Mal zum Dashboard zurückkehren möchten, können sie das Dashboard einfach in Slack integrieren und Schwachstellen einfach verwalten. Integrieren Sie Astra in Ihre CI/CD-Pipeline und stellen Sie die Schwachstellenbewertung im Softwareentwicklungslebenszyklus sicher. Astra kann in Circle CI, Slack, Jenkins, Gitlab, Github, Azure und Bitbucket integriert werden. Mit genauer Risikobewertung, null Fehlalarmen und gründlichen Korrekturrichtlinien hilft Ihnen Astras Pentest dabei, die Korrekturen zu priorisieren, Ressourcen effizient zuzuweisen und den ROI zu maximieren. Das kontinuierliche Compliance-Scanning von Astra stellt sicher, dass Sie konform bleiben (SOC2, ISO27001, PCI, DSGVO usw.)

Jit

Jit

jit.io

Die Open ASPM-Plattform von Jit ist der einfachste Weg, Ihren Code und Ihre Cloud zu sichern und bietet in wenigen Minuten eine vollständige Anwendungs- und Cloud-Sicherheitsabdeckung. Passen Sie eine Entwickler-Sicherheits-Toolchain an Ihren Anwendungsfall an und implementieren Sie sie mit wenigen Klicks in Ihren Repos.

Devzery

Devzery

devzery.com

Devzery revolutioniert API-Regressionstests mit seiner KI-gestützten Plattform und lässt sich nahtlos in CI/CD-Pipelines integrieren. Diese Automatisierung sorgt für absturzfreie Bereitstellungen, indem Fehler frühzeitig im Entwicklungslebenszyklus erkannt werden. Die Lösung von Devzery verkürzt die Testzeit und verbessert die Softwarequalität, indem sie codelose Automatisierung für effiziente End-to-End-Tests bietet. Unterstützt durch umfassende QA-Dienste hilft Devzery bei der Aufrechterhaltung robuster Anwendungen und unterstützt mehrere Programmiersprachen durch sein Middleware SDK für nahtlose Integration und kontinuierliche Tests.

Replicate.so

Replicate.so

replicate.so

Erstellen Sie bessere Produkte mit visuellem und technischem Feedback. Replicate optimiert die Fehlerberichterstattung und -behebung mit visuellem und technischem Feedback mithilfe von Loom- und Annotated-Screenshots, alles ohne die Notwendigkeit umständlicher Browsererweiterungen

Geeklab

Geeklab

geeklab.app

A/B-Testen Sie die Produktseiten von Apple AppStore, Google Play und Steam, um Ihre Leistung zu optimieren oder ein Konzept zu validieren. Erstellen Sie App-Store-Produktseiten, die denen vorhandener Apps ähneln, oder erstellen Sie eine ganz neue und führen Sie A/B-Tests mit Ihrer bestehenden Zielgruppe durch, um Spiele oder Apps zu entwickeln, die sie lieben.

© 2025 WebCatalog, Inc.