Seite 2 - Alternativen - CyCognito
Cobalt
cobalt.io
Cobalt vereint das Beste menschlicher Sicherheitstalente und effektiver Sicherheitstools. Unsere End-to-End-Offensiv-Sicherheitslösung ermöglicht es Kunden, Risiken auf einer sich dynamisch verändernden Angriffsfläche zu beseitigen. Wir sind vor allem für die Geschwindigkeit und Qualität unserer Pentests bekannt und bieten aufgrund der Kundennachfrage jetzt eine breite Palette an Testprodukten und Sicherheitsdiensten an, um die Anforderungen von AppSec- und InfoSec-Teams zu unterstützen. Seit 2013 haben wir über 10.000 Vermögenswerte gesichert und allein im Jahr 2023 über 4.000 Pentests durchgeführt. Über 1.300 Kunden vertrauen auf Cobalt und unseren Cobalt-Kern aus 450 Elite-Pentestern. Unsere Expertentester verfügen im Durchschnitt über 11 Jahre Erfahrung und verfügen über Top-Zertifizierungen. Durch die Kombination des Wissens des Core mit der speziell entwickelten Cobalt-Plattform bieten wir eine kontinuierliche Zusammenarbeit bei jedem Engagement, einschließlich Echtzeit-Ergebnisberichten, Zugriff auf Attack Surface Monitoring und Dynamic Application Security Testing (DAST) sowie Integrationen in über 50 Geschäftssysteme wie Slack, Jira und ServiceNow, um Behebungsmaßnahmen zu beschleunigen.
Cymulate
cymulate.com
Cymulate ist eine führende Sicherheitsvalidierungsplattform, die auf der branchenweit umfassendsten und benutzerfreundlichsten Technologie zur Simulation von Sicherheitsverletzungen und Angriffen basiert. Wir befähigen Sicherheitsteams, die Abwehrmaßnahmen in einer dynamischen Bedrohungslandschaft kontinuierlich zu testen und zu verstärken, indem wir die Sicht des Angreifers einnehmen. Cymulate ist innerhalb einer Stunde einsatzbereit und lässt sich in eine umfangreiche Technologieallianz von Sicherheitskontrollen integrieren, von EDR bis hin zu E-Mail-Gateways, Web-Gateways, SIEM, WAF und mehr in On-Prem-, Cloud- und Kubernetes-Umgebungen. Kunden sehen eine verbesserte Prävention, Erkennung und Verbesserung der gesamten Sicherheitslage durch die durchgängige Optimierung ihrer bestehenden Verteidigungsinvestitionen im MITRE ATT&CK®-Framework. Die Plattform bietet sofort einsatzbereite, von Experten und Bedrohungsinformationen geleitete Risikobewertungen, die für alle Reifegrade einfach bereitzustellen und zu verwenden sind und ständig aktualisiert werden. Es bietet außerdem ein offenes Framework zum Erstellen und Automatisieren von Red- und Purple-Teaming durch die Generierung von Penetrationsszenarien und erweiterten Angriffskampagnen, die auf ihre individuellen Umgebungen und Sicherheitsrichtlinien zugeschnitten sind.
Akto
akto.io
Akto ist eine vertrauenswürdige Plattform für Anwendungssicherheits- und Produktsicherheitsteams zum Aufbau eines unternehmensweiten API-Sicherheitsprogramms in ihrer gesamten DevSecOps-Pipeline. Unsere branchenführende Suite aus Lösungen für API-Erkennung, API-Sicherheitsstatusmanagement, Offenlegung sensibler Daten und API-Sicherheitstests ermöglicht es Unternehmen, Einblick in ihren API-Sicherheitsstatus zu gewinnen. Über 1.000 Anwendungssicherheitsteams weltweit vertrauen Akto bei ihren API-Sicherheitsanforderungen. Akto-Anwendungsfälle: 1. API-Erkennung 2. API-Sicherheitstests in CI/CD 3. API-Sicherheitsstatusverwaltung 4. Authentifizierungs- und Autorisierungstests 5. Offenlegung sensibler Daten 6. Linksverschiebung in DevSecOps
Aikido Security
aikido.dev
Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform, die erweitertes Code-Scannen und Cloud-Schwachstellenbewertungen bietet. Unsere Plattform priorisiert echte Bedrohungen, reduziert Fehlalarme und macht Common Vulnerabilities and Exposures (CVEs) leicht verständlich. Mit Aikido ist es ganz einfach, die Sicherheit Ihres Produkts zu gewährleisten, sodass Sie sich auf das konzentrieren können, was Sie am besten können: Code schreiben.
Cyble
cyble.ai
Cyble ist einer der am schnellsten wachsenden Anbieter von Bedrohungsinformationen. Cyble bietet die schnellste und umfassendste Abdeckung von Gegnern, Infrastruktur, Gefährdung, Schwachstellen und Zielen. Cyble ermöglicht es Regierungen und Unternehmen, ihre Bürger und Infrastruktur zu schützen, indem es kritische Informationen zeitnah bereitstellt und durch seine fortschrittlichen Funktionen für Datenanalyse, Experteneinblicke und automatisierte Prozesse eine schnelle Erkennung, Priorisierung und Behebung von Sicherheitsbedrohungen ermöglicht.
Detectify
detectify.com
Komplettes externes Angriffsflächenmanagement für AppSec- und ProdSec-Teams, Beginnen Sie damit, Ihre externe Angriffsfläche mit gründlicher Erkennung, zu 99,7 % genauen Schwachstellenbewertungen und beschleunigter Behebung durch umsetzbare Anleitungen abzudecken – alles über eine vollständige, eigenständige EASM-Plattform.
SOOS
soos.io
Plattform zur Verwaltung des Anwendungssicherheitsstatus Der Anwendungssicherheitsstatus Ihres Unternehmens sollte mehr als nur eine Checkliste sein. ASPM von SOOS ist ein dynamischer, umfassender Ansatz zum Schutz Ihrer Anwendungsinfrastruktur vor Schwachstellen im gesamten Software Development Life Cycle (SDLC) und bei Live-Bereitstellungen. Alles in einem Dashboard.
Escape
escape.tech
Finden und beheben Sie GraphQL-Sicherheitslücken in großem Umfang in Ihrem DevSecOps-Prozess. Nutzen Sie DAST und ASM der neuen Generation für die frühzeitige Erkennung und Behebung von Business Logic-Schwachstellen in GraphQL in Echtzeit und verbessern Sie so die Sicherheit von der Entwicklung bis zur Bereitstellung.
Tenacy
tenacy.io
Tenacy ist die SaaS-Plattform, die das Cybersicherheitsmanagement für alle IT-Sicherheitsteams vereinfacht. Dank intelligenter Modellierung von Frameworks und Risiken vernetzt Tenacy alle Ihre Cyber-Prozesse. Dadurch können Sie Ihr Sicherheitsniveau kontinuierlich messen, Ihre Abläufe effektiv überwachen und alle Beteiligten rund um Ihre Cyber-Vision vereinen.
Shield
shieldcyber.io
Shield ist eine kontinuierliche Exposure-Management-Plattform, die von Penetrationstestern entwickelt und für Sicherheitsdienstleister entwickelt wurde. In einer einfachen, dreistufigen Bereitstellung zeigt Ihnen Shield sofort, wie ein Angreifer in Ihr spezifisches Netzwerk eindringen und es übernehmen könnte. Und sagt Ihnen genau, was Sie tun müssen, um diese Belichtungen zu entfernen. Shield unterscheidet sich von bestehenden Lösungen für das Schwachstellenmanagement dadurch, dass es Ihre externe Angriffsfläche, interne Netzwerke und Identitätsdienste in Beziehung setzt, um hocheffiziente Behebungsanweisungen basierend auf dem Schweregrad und den Auswirkungen auf ein bestimmtes Netzwerk bereitzustellen. Dies ermöglicht es Sicherheitsdienstleistern, keine Zeit mehr mit unwichtigen Korrekturen zu verschwenden und die Risiken mit den größten Auswirkungen zuerst zu beseitigen. Mit anderen Worten: Shield unterscheidet die wenigen kritischen Risiken von den trivialen vielen. Was könnten Sie mehr erreichen, wenn Sie 2 % Ihrer Bemühungen darauf ausrichten könnten, 98 % des Risikos zu reduzieren?
Derive
deriverisk.com
Für Cybersicherheitsmanager (z. B. CISOs, IT-Direktoren und Risikomanager), die mit der Bewertung der Cyber-Risiken eines Unternehmens beauftragt sind und begrenzte Ressourcen zur angemessenen Risikominderung bereitstellen müssen, ist Derive eine abonnementbasierte SaaS-Plattform, die die potenziellen finanziellen Auswirkungen quantifiziert von Cyber-Bedrohungen unter Verwendung proprietärer Daten zu Ausmaß, Häufigkeit, Kontrollkosten und Kontrolleffektivität von Cyber-Schäden und liefert eine hochauflösende Charakterisierung der Risiken, denen sie ausgesetzt sind, und wie sie ihnen begegnen könnten. Im Gegensatz zu Mitbewerbern übersetzt Derive abstrakte Cybersicherheitsbedenken in konkrete, umsetzbare Erkenntnisse mit finanzieller Klarheit.
Bitahoy
bitahoy.com
Erweitern Sie Ihre täglichen IT-Risikomanagementprozesse mit einem KI-gestützten IT-Risikoanalysten, der Sie bei der Priorisierung, Untersuchung und Berichterstattung von Risikoszenarien unterstützt.
PlexTrac
plextrac.com
Wir haben die PlexTrac-Lösung entwickelt, um die Workflow-Probleme anzugehen, mit denen Sicherheitsexperten konfrontiert sind. PlexTrac hilft ihnen, Signale trotz des Rauschens zu verfolgen und Kommunikationssilos aufzubrechen. Durch die Kombination von „Plexus“ und „Track“ ist unser Name Programm. PlexTrac dient dazu, alle Personen und Teile eines Sicherheitsprogramms zu vernetzen und zu koordinieren und den Fortschritt bis zur Reife besser zu verfolgen.
Hackuity
hackuity.io
Hackuity ist die umfassende Sicherheitslösung, die den Schwachstellenmanagementprozess orchestriert und automatisiert. Die Plattform von Hackuity bündelt und normalisiert alle Ihre Sicherheitsbewertungspraktiken, ob automatisiert oder manuell, und bereichert sie, sodass Sicherheitsexperten endlich risikogesteuerte Behebungspläne erstellen und ihre Prioritäten an ihrer aktuellen und zukünftigen Gefährdung durch Bedrohungen ausrichten können. Die Plattform ist vollständig anpassbar und passt sich dem technischen Kontext und den Sicherheitsanforderungen des Kunden an, entweder im vollständigen Saas-Modus, im On-Premise- oder Hybrid-Installationsmodus. Hackuity unterbreitet Ihnen das passende Angebot hinsichtlich der Erfahrung des Unternehmens im Schwachstellenmanagement und dem Tätigkeitsbereich: - Risikobasiertes Schwachstellenmanagement - Kontinuierliche Überwachung - Augmented Pentest - Hackuity für MSSP. Das Unternehmen wurde 2018 gegründet und hat seinen Sitz in Lyon, Frankreich.
Hadrian
hadrian.io
Hadrian ist ein agentenloses SaaS-Produkt, das exponierte Assets kontinuierlich kartiert, Risiken erkennt und die Behebung priorisiert, damit Sicherheitsteams ihre externen Angriffsflächen härten können. Mithilfe passiver Datenquellen, aktiver Scantechniken und maschineller Lernmodelle identifiziert Hadrian digitale Assets und komplexe Angriffspfade, die Sicherheitsteams nicht kennen. Es berücksichtigt, wie sich Fehlkonfigurationen, offengelegte Geheimnisse, Berechtigungen und Schwachstellen auf die Sicherheitslage eines Unternehmens auswirken. Kontextbewusstes Testen verwendet nur relevante Module und Geheimnisse in Angriffspfaden. Diese Kombination aus Kontext- und Risikoerkennung ermöglicht es Hadrian, dieselben Ziele zu priorisieren, die Angreifer ausnutzen. All dies wird in einem Online-Dashboard dargestellt, damit sich Sicherheitsteams auf das Wesentliche konzentrieren und ihre Angriffsfläche sicherer machen können.
SwordEye
swordeye.io
Ende 2018 wurde das erste Produkt namens SwordEye Recon entwickelt, das die einmalige Ausgabe digitaler Vermögenswerte ermöglicht. In diesem Prozess betreute das Unternehmen bis 2020 Dutzende Kunden. Dank des Feedbacks der Kunden begann es mit der Entwicklung eines neuen Produkts, das digitale Assets ständig überwacht, bei Bedarf Alarme ausgibt und automatisch alle damit verbundenen Unterprodukte und Dienste erkennt Domain. Mit der im ersten Quartal 2020 getätigten Investition entwickelte das Unternehmen das Produkt SwordEye Attack Surface Monitoring und begann, ein Produkt anzubieten, das einen Risikobrief mit einem einzigartigen Risikobewertungsalgorithmus vergibt, der die Bedeutung der Angriffsfläche erklärt und Lösungen bietet.
Deepinfo
deepinfo.com
Deepinfo verfügt über die umfassendsten internetweiten Daten und nutzt diese Daten seit Jahren, um die Cybersicherheit von Unternehmen aller Größen weltweit zu stärken. Deepinfo bietet außerdem umfassende Threat-Intelligence-Lösungen, Daten und APIs für erstklassige Cybersicherheitsunternehmen. Die Deepinfo Attack Surface Platform erkennt alle Ihre digitalen Assets, überwacht sie rund um die Uhr, erkennt etwaige Probleme und benachrichtigt Sie schnell, damit Sie sofort Maßnahmen ergreifen können. Eine umfassende Web-Sicherheitsüberwachungslösung zur Stärkung der Cybersicherheit Ihres Unternehmens.
Cybersixgill
cybersixgill.com
Cybersixgill wurde 2014 mit einer einzigen Mission gegründet: Den Threat-Intelligence-Sektor durch die Verbesserung der Verfügbarkeit von Threat-Intelligence aus dem Clear, Deep und Dark Web zu revolutionieren. Ein paar Jahre später helfen unsere agilen, automatisierten Threat-Intelligence-Lösungen Sicherheitsteams dabei, Cyberkriminalität zu bekämpfen und ihre Risikoexposition zu minimieren, indem sie Phishing, Datenlecks, Betrug und Schwachstellen erkennen und gleichzeitig die Reaktion auf Vorfälle verstärken – und das alles in Echtzeit. Zu unserer schnell wachsenden Kundengemeinschaft gehören Unternehmen, Finanzdienstleistungsorganisationen, Regierungs- und Strafverfolgungsbehörden auf der ganzen Welt. Darüber hinaus haben wir eine Reihe von Technologieallianzen und Partnerschaften mit führenden Organisationen geschlossen. Heute beschäftigt Cybersixgill über 100 Mitarbeiter in Israel, Nordamerika, EMEA und APAC.
Ceeyu
ceeyu.io
Die Ceeyu SaaS-Plattform führt regelmäßig automatisierte Scans und Risikoanalysen des digitalen Fußabdrucks von Unternehmen (auch bekannt als Attack Surface Management oder ASM) und ihren Lieferanten oder Partnern (auch bekannt als Third Party Risk Management) durch. Da nicht alle Sicherheitsrisiken automatisiert identifiziert werden können, bietet Ceeyu auch die Möglichkeit, fragebogenbasierte Audits durchzuführen. Dies kann durch die Erstellung von auf den Lieferanten zugeschnittenen Fragebögen aus einem White Sheet oder ausgehend von Vorlagen erfolgen, die Ceeyu zur Verfügung stellt. Das Ausfüllen des Fragebogens durch den Lieferanten und die Nachverfolgung des Prozesses durch den Kunden erfolgen in einer sicheren Umgebung auf derselben SaaS-Plattform. Dies ermöglicht eine einfache, zentrale Nachverfolgung, komplett online und ohne Eingreifen Dritter. Die geschlossene Plattform garantiert die Vertraulichkeit der Umfrage, da nur autorisierte Personen Zugriff auf die Anwendung haben.
Red Sift
redsift.com
Red Sift ermöglicht es Unternehmen, Cyberangriffe vorherzusehen, darauf zu reagieren und sich davon zu erholen und gleichzeitig weiterhin effektiv zu arbeiten. Die preisgekrönte Red Sift-Anwendungssuite ist die einzige integrierte Lösung, die vier interoperable Anwendungen, Cybersicherheitsinformationen im Internetmaßstab und innovative generative KI kombiniert und Unternehmen auf einen robusten Weg zur Cyber-Resilienz bringt. Red Sift ist eine globale Organisation mit Niederlassungen in Nordamerika, Australien, Spanien und Großbritannien. Das Unternehmen verfügt über einen globalen Kundenstamm aus allen Branchen, darunter Domino’s, ZoomInfo, Athletic Greens, Pipedrive und führende globale Anwaltskanzleien. Red Sift ist unter anderem auch ein vertrauenswürdiger Partner von Entrust, Microsoft, Cisco und Validity. Erfahren Sie mehr unter redsift.com.
Informer
informer.io
Die External Attack Surface Management (EASM)- und Pen-Testing-Plattform von Informer hilft CISOs, CTOs und IT-Teams dabei, externe Assets zu kartieren und Schwachstellen in Echtzeit zu identifizieren, damit diese behoben werden können, bevor Angreifer sie ausnutzen können. Die Informer.io-Plattform bietet rund um die Uhr und an 365 Tagen im Jahr eine automatisierte Sicherheitsüberwachung, die Ihnen dabei hilft, die Risiken im Zusammenhang mit bekannten und unbekannten Vermögenswerten einzuschätzen, sodass Sie sofort Maßnahmen zum Schutz und zur Sicherung Ihrer wertvollen Daten ergreifen können. Integriertes Pentesting ermöglicht es unserem Team ethischer Hacker, automatisierte Sicherheitstests durch manuelles Pentesting für eine tiefergehende und detailliertere Schwachstellenbewertung zu verbessern. Durch die Kombination der Leistungsfähigkeit von Automatisierung und manuellen Sicherheitstests helfen wir unseren Kunden, ihre Angriffsfläche kontinuierlich zu kartieren, Schwachstellen zu verwalten und schneller zu beheben. Informer ist ein von CREST akkreditiertes Unternehmen, das nach den höchsten Sicherheitsteststandards arbeitet und ständig auf Innovation achtet.
Halo Security
halosecurity.com
Sicherheitstests für die moderne Angriffsfläche. Unsere agentenlosen Lösungen zum Scannen und Erkennen von Schwachstellen in Kombination mit manuellen Penetrationstests helfen Tausenden von Unternehmen dabei, einen vollständigen Einblick in die Risikolage ihrer Websites und Anwendungen zu erhalten.
Censys
censys.com
Die Exposure-Management-Lösung von Censys bietet Unternehmen einen kontextualisierten Echtzeit-Einblick in alle ihre Internet- und Cloud-Ressourcen. Mithilfe dieser Informationen können Sicherheitsteams komplexe Bedrohungen und Gefährdungen aggregieren, priorisieren und beheben. Censys bietet die aktuellsten im Internet verfügbaren Daten, indem es tägliche Scans der 137 wichtigsten Ports und 1.440 wichtigsten Ports in der Cloud durchführt. Durch die dedizierte Infrastruktur und die führende Internetkarte von Censys scannen wir 45-mal mehr Dienste als der nächste Wettbewerber. Die Plattform von Censys deckt wichtige Anwendungsfälle ab, wie das Management externer Angriffsflächen mit einer Zuordnungsgenauigkeit von >95 %, Cloud-Asset-Erkennung mit herstellerunabhängigen Cloud-Konnektoren, Gefährdungs- und Risikomanagement, Sicherheitsrahmen und Compliance sowie die Überwachung von Fusionen und Übernahmen oder Tochterunternehmensrisiken. Erfahren Sie, warum die US-Regierung und über 50 % der Fortune-500-Unternehmen Censys nutzen.
Maltego
maltego.com
Maltego ist die weltweit am häufigsten genutzte All-in-one-Intelligence-Plattform für komplexe Cyber-Ermittlungen. Seit 2008 wurden weltweit über eine Million Ermittlungen durchgeführt. Maltego ermöglicht Ermittlern weltweit, ihre Ermittlungen durch Linkanalyse zu beschleunigen und zu vereinfachen. Es ist das All-in-One-Tool mit einfacher Datenintegration in einer einzigen Schnittstelle, leistungsstarker Visualisierung und Funktionen zur Zusammenarbeit, um schnell relevante Informationen zu ermitteln. Maltego wird von einem breiten Publikum genutzt, von Sicherheitsexperten und Penetrationstestern bis hin zu forensischen Ermittlern, investigativen Journalisten und Marktforschern. Maltego mit Hauptsitz in München ist auf über 100 Mitarbeiter in Deutschland angewachsen und arbeitet mit Kunden wie dem Federal Bureau of Investigations, INTERPOL und großen Technologie- und Dienstleistungsunternehmen zusammen, darunter die Hälfte der DOW 30.
RiskProfiler
riskprofiler.io
RiskProfiler bietet eine umfassende Suite von Produkten für Continuous Threat Exposure Management, die sich mit der externen Angriffsfläche eines Unternehmens befassen. Dazu gehören der Cyber RiskProfiler für Cyber-Risikobewertungen, der Recon RiskProfiler für External Attack Surface Management (EASM)-Funktionen, der Cloud RiskProfiler für Cloud Attack Surface Management (CASM), der tatsächlich exponierte Cloud-Ressourcen identifiziert und Risiken priorisiert, und Brand RiskProfiler für den Markenschutz. Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen in große Cloud-Anbieter wie AWS, Azure und Google Cloud. Es bietet umfassende Einblicke in externe Cloud-Ressourcen und ermöglicht so eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken. Vendor RiskProfiler ist eine umfassende Cyber-Risk- und Vendor-Risk-Management-Lösung, die Cyber-Risikobewertungen für Unternehmen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern nahezu in Echtzeit ermöglicht, wodurch eine nahtlose Risikobewertung und Kommunikation ermöglicht wird. Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logomissbrauch erkennt, passives Phishing überwacht, Tippfehler identifiziert, Domain-Takedowns ermöglicht und gefälschte Apps aufdeckt und so den digitalen Ruf und das Kundenvertrauen von Unternehmen schützt. Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte, angereicherte Diagrammdatenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu lokalisieren und einzustufen. Es bewertet Risiken durch die Linse eines Hackers, warnt vor risikoreichen Assets und stärkt so die externe Cloud-Angriffsfläche.
Glasstrail
glasstrail.com
Glasstrail erledigt die ganze harte Arbeit, Schwachstellen in Ihrer externen Angriffsfläche zu identifizieren, bevor es schlechte Akteure tun. Wöchentliche Scans priorisieren Probleme als verdauliche Maßnahmen. Verfolgen Sie den Fortschritt über das Dashboard und erhalten Sie Benachrichtigungen an das Tool Ihrer Wahl – so können Sie sich auf die Behebung konzentrieren. „Früher hatten wir keinen vollständigen Überblick über unsere Informationssicherheitsrisiken. Mit Glasstrail verfügen wir über ein Tool, das Schwachstellen lokalisiert, uns sagt, ob es sich um ein Risiko mit hoher Priorität handelt, und es uns ermöglicht, unsere Daten und Systeme zu schützen. Es ist eine sehr effiziente Möglichkeit, Risiken zu finden, da die in Glasstrail integrierte Intelligenz die ganze Arbeit erledigt.“ Chief Security Officer, Lehrrat.
Cavelo
cavelo.com
Cavelo ist eine Attack Surface Management (ASM)-Plattform mit einem proaktiven Fokus auf die Minimierung und Minderung von Risiken, bevor es zu einem Verstoß kommt. Cavelo ermöglicht es MSPs, das Cyberrisiko und die Haftung ihrer Kunden proaktiv zu reduzieren. Seine konsolidierte Plattform für das Angriffsflächenmanagement kombiniert die Erkennung sensibler Daten und Assets, Zugriffsverwaltung und risikobasiertes Schwachstellenmanagement, um Governance- und Compliance-Initiativen sowie die Risikobehebung zu vereinfachen. Cavelo unterstützt Unternehmen dabei, Cybersicherheitsrisiken proaktiv zu reduzieren und Compliance durch automatisierte Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloudkompatible Datenschutzplattform scannt, identifiziert, klassifiziert und meldet kontinuierlich sensible Daten im gesamten Unternehmen und vereinfacht so die Compliance-Berichterstattung und Risikobehebung.
CYRISMA
cyrisma.com
CYRISMA ist eine revolutionäre Cybersicherheitsplattform, die Unternehmen dabei hilft, Risiken zu verwalten, ohne die üblichen Probleme, die mit Cybersicherheitstools für Unternehmen verbunden sind. CYRISMA wurde für Organisationen entwickelt, die einen klaren und sofortigen Return on Investment fordern. Es vereinfacht den Prozess der Identifizierung, Bewertung und Minderung technischer Risiken und eliminiert gleichzeitig hohe Lizenzkosten, lange Bereitstellungszeiten und belastende Technologien. Sein datenzentrierter Ansatz zur Cybersicherheit rationalisiert Ihre Cybersicherheitsbemühungen, indem er sich auf das Wesentliche konzentriert und gleichzeitig eine einfache, benutzerfreundliche Plattform zur Identifizierung von Risiken, zur Stärkung schwacher Konfigurationen und zur Neutralisierung von Risiken durch Verantwortlichkeit bietet. Es ist die einfache Wahl für effektive Cybersicherheit. Alle folgenden Funktionen sind in einer einzigen SaaS-Plattform vereint: - Schwachstellenmanagement - Sensible Datenerkennung - Sicheres Scannen der Konfiguration - Compliance-Tracking - Microsoft Copilot Readiness Assessment - Dark-Web-Überwachung - Risikomonetarisierung - Risikominderung - Berichterstattung zur Cyber-Risikobewertung - Risiko-Scorecards
Trickest
trickest.com
Trickest bietet einen innovativen Ansatz zur offensiven Automatisierung der Cybersicherheit sowie zur Erkennung von Assets und Schwachstellen. Seine Plattform kombiniert umfangreiche Taktiken und Techniken für Gegner mit vollständiger Transparenz, extremer Individualisierung und extremer Skalierbarkeit und ist damit die Plattform der Wahl für offensive Sicherheitsoperationen.
Strobes
strobes.co
Verschaffen Sie Ihrem Unternehmen vollständige Transparenz und Kontrolle über den Sicherheitsstatus Ihrer Anwendung. Beseitigen Sie blinde Flecken, priorisieren Sie Bedrohungen effektiv und optimieren Sie die Behebung. Vorteile von Strobes ASPM: 1. Sofortige Effizienzsteigerungen für Sicherheits- und Entwicklungsteams dank optimierter Prozesse und klarer Transparenz. 2. Effektives Sicherheitsmanagement, erreicht durch fortschrittliche Automatisierung und verbesserte Prozesstransparenz. 3. Umgebungsspezifische Risikopriorisierung, um sicherzustellen, dass die Sicherheitsbemühungen auf Ihre individuelle Risikolandschaft abgestimmt sind. 4. Schnelle Risikominderung, unterstützt durch automatisierte Leitplanken und nachhaltige Compliance-Bemühungen. 5. Verbesserte abteilungsübergreifende Zusammenarbeit, Förderung einer Kultur der Sicherheit und Effizienz.