Alternativen - Derive

Sprinto

Sprinto

sprinto.com

Am besten bewertete Automatisierungsplattform für Sicherheits-Compliance. Bewegen Sie sich schnell, ohne Dinge kaputt zu machen. Ambitionierte Cloud-Unternehmen auf der ganzen Welt vertrauen darauf, dass Sprinto ihre Sicherheits-Compliance-Programme unterstützt und Sicherheitsaudits ohne Verzögerungen durchläuft. Integration steht an erster Stelle, Automatisierung ermöglicht Audit-Ausrichtung. Über 1 Million Compliance-Prüfungen werden jeden Monat ausgewertet. Sicherheits-Compliances müssen nicht schwierig sein. Die breite Natur...

Cisco

Cisco

cisco.com

Cisco Spaces ist eine Cloud-Plattform, die Menschen und Dinge mit Räumen verbindet, um Gebäude in intelligente Räume zu verwandeln. Die Plattform nutzt die Leistungsfähigkeit von Cisco-Geräten als Sensoren (Catalyst, Meraki, Webex) und das Spaces-Ökosystem und zielt darauf ab, Gebäude sicher, intelligent, nachhaltig und nahtlos zu machen. Cisco Spaces nutzt die Leistungsfähigkeit der Cisco-Hardware und -Sensoren (Catalyst, Meraki, Webex) und macht Gebäude sicher, intelligent und nachhaltig mit nahtlosen Erlebnissen für die Menschen.

Diligent Director

Diligent Director

diligent.com

Diligent, der führende SaaS-Anbieter für Governance, Risiko und Compliance (GRC), beschleunigt den Erfolg von Organisationen und Führungskräften.

Qualys

Qualys

qualys.com

Qualys VMDR ist eine umfassende risikobasierte Schwachstellenmanagementlösung, die Cyberrisiken quantifiziert. Es bietet Unternehmen beispiellose Einblicke in ihre Risikolage und bietet umsetzbare Schritte zur Risikominderung. Darüber hinaus erhalten Cybersicherheits- und IT-Teams eine gemeinsame Plattform für die Zusammenarbeit sowie die Möglichkeit, Arbeitsabläufe ohne Code schnell auszurichten und zu automatisieren, um mit automatisierter Behebung und Integration in ITSM-Lösungen wie ServiceNow auf Bedrohungen zu reagieren.

Very Good Security

Very Good Security

verygoodsecurity.com

Mit Very Good Security (VGS) können vertrauliche Daten bearbeitet werden, ohne dass Kosten oder Haftung für die Sicherung der Daten anfallen. VGS unterstützt das Unternehmen außerdem bei der Erlangung von PCI-, SOC2- und anderen Compliance-Zertifizierungen. VGS ist ein Verwalter sensibler Daten, der schlüsselfertige Sicherheit ohne Änderungen an bestehenden Produkten oder Systemen bietet. Es beschleunigt die Markteinführung, vereinfacht die Verwendung sensibler Daten und eliminiert gleichzeitig das Risiko von Sicherheitsverletzungen. Schließlich können Hacker nicht stehlen, was nicht vorhanden ist. VGS ist weltweit führend in der Zahlungs-Tokenisierung. Fortune-500-Organisationen, darunter Händler, Fintechs und Banken, vertrauen darauf, sensible Zahlungsdaten über Karten, Bankkonten und digitale Geldbörsen hinweg zu speichern und anzureichern. Mit über 4 Milliarden verwalteten Token weltweit bietet VGS eine Lösungssuite mit einer zusammensetzbaren Kartenverwaltungsplattform, einem PCI-konformen Tresor und Netzwerk-Mehrwertdiensten wie Netzwerk-Tokens, Kontoaktualisierung und Kartenattributen. Seine Lösungen steigern den Umsatz durch höhere Autorisierungsraten, Betrugsreduzierung und betriebliche Effizienz und lassen sich gleichzeitig nahtlos in bestehende Technologie-Stacks integrieren. Es speichert 70 % aller US-Karten und löst kritische Herausforderungen bei der Zahlungsakzeptanz, einschließlich Multi-PSP-Management, Orchestrierungsaktivierung, PCI-Konformität und PII-Schutz. VGS ermöglicht seinen Kunden Eigentum, Kontrolle und Einblicke in Zahlungsdaten und steigert so das Wachstum und die Benutzererfahrung in allen Branchen.

Bugcrowd

Bugcrowd

bugcrowd.com

Bugcrowd ist mehr als nur ein Crowdsourcing-Sicherheitsunternehmen. Wir sind eine Gemeinschaft von Cybersicherheitsbegeisterten, die ein gemeinsames Ziel haben: Organisationen vor Angreifern zu schützen. Indem wir unsere Kunden über unsere KI-gestützte Plattform mit den richtigen vertrauenswürdigen Hackern für ihre Bedürfnisse verbinden, ermöglichen wir ihnen, die Kontrolle zurückzugewinnen und selbst den komplexesten Bedrohungen einen Schritt voraus zu sein. Die Bugcrowd Security Knowledge Platform ersetzt die Kosten/Komplexität mehrerer Tools durch eine einheitliche Lösung für Crowdsourcing-Pentests als Service, verwaltetes Bug Bounty, verwaltete Aufnahme/Offenlegung von Schwachstellen und Angriffsflächenmanagement (Preise à la carte verfügbar) – mit allem, was gemeinsam genutzt werden kann dieselbe Infrastruktur für Skalierbarkeit, Konsistenz und Effizienz. Bugcrowd verfügt über mehr als 10 Jahre Erfahrung und Hunderte von Kunden in allen Branchen, darunter OpenAI, National Australia Bank, Indeed, USAA, Twilio und das US-Heimatschutzministerium.

Aqua Security

Aqua Security

aquasec.com

Aqua Security stoppt Cloud-Native-Angriffe über den gesamten Anwendungslebenszyklus hinweg und ist das einzige Unternehmen mit einer Cloud-Native-Schutzgarantie in Höhe von 1 Mio. US-Dollar, die dies garantiert. Als Pionier im Bereich Cloud-nativer Sicherheit hilft Aqua seinen Kunden, Risiken zu reduzieren und gleichzeitig die Zukunft ihres Unternehmens aufzubauen. Die Aqua-Plattform ist die am besten integrierte Cloud Native Application Protection Platform (CNAPP) der Branche und schützt den Anwendungslebenszyklus vom Code bis zur Cloud und zurück. Aqua wurde 2015 gegründet und hat seinen Hauptsitz in Boston, MA und Ramat Gan, IL, mit Fortune-1000-Kunden in über 40 Ländern.

HostedScan

HostedScan

hostedscan.com

HostedScan bietet rund um die Uhr Warnungen und Erkennung von Sicherheitslücken. Open-Source-Schwachstellenscans nach Branchenstandard. Automatisierte Benachrichtigungen, wenn sich etwas ändert. Verwalten Sie die Zielliste manuell oder importieren Sie sie automatisch von Anbietern wie AWS, DigitalOcean und Linode mit schreibgeschütztem Zugriff. Verwalten und prüfen Sie Risiken mit Dashboarding und Reporting.

Ethiack

Ethiack

ethiack.com

ETHIACK ist ein autonomes ethisches Hacking-Tool, das Unternehmen dabei hilft, Schwachstellen in ihrer digitalen Infrastruktur zu identifizieren, bevor sie ausgenutzt werden können. Dieses Tool kombiniert maschinelle und menschliche ethische Hacking-Techniken, um sowohl tiefgreifende als auch umfassende Sicherheitstests durchzuführen. Eines der Hauptmerkmale von ETHIACK ist das External Attack Surface Management, das Unternehmen dabei hilft, einen vollständigen Überblick über ihre gesamte digitale Gefährdung zu erhalten, einschließlich Drittanbieterdiensten, APIs und externen Tools. Dadurch können sie Schwachstellen identifizieren und ihre externe Angriffsfläche effektiv verwalten. Das Tool bietet auch Machine Ethical Hacking, das kontinuierlich und mit hoher Genauigkeit bei der Identifizierung von Schwachstellen ausgeführt wird. Im Gegensatz zu herkömmlichen Scannern, die häufig falsch positive Ergebnisse liefern, liefern die KI-gestützten Hacker von ETHIACK Echtzeitberichte mit einer Genauigkeit von 99 %. ETHIACK kann auf eine beeindruckende Erfolgsbilanz zurückblicken und über 20.000 Schwachstellen identifizieren. Sein Team aus erstklassigen ethischen Hackern durchläuft strenge Überprüfungen und Hintergrundüberprüfungen, um beim Testen kritischer Systeme ein Höchstmaß an Fachwissen und Vertrauenswürdigkeit zu gewährleisten. Organisationen, die ETHIACK nutzen, erhalten kontinuierliche Bewertungen und Berichte zu Schwachstellen sowie detaillierte Leitfäden zur Ausnutzung und Schadensbegrenzung. Dieser Wissenstransfer hilft ihnen, Produkte mit größerer Sicherheit zu entwickeln und potenziellen Angriffen einen Schritt voraus zu sein. Insgesamt bietet ETHIACK einen umfassenden und proaktiven Ansatz gegen ethisches Hacking, der es Unternehmen ermöglicht, ihre digitalen Vermögenswerte besser zu schützen und eine sichere Infrastruktur aufrechtzuerhalten.

Hyperproof

Hyperproof

hyperproof.app

Compliance-Operations-Plattform. Maßgeschneidert. Erhalten Sie die Transparenz, Effizienz und Konsistenz, die Sie und Ihr Team benötigen, um den Überblick über Ihre gesamte Sicherheits- und Compliance-Arbeit zu behalten. Automatisierte Compliance-Management-Software, die Ihnen dabei hilft, effizient von einem Sicherheits-Framework auf mehrere zu wachsen, darunter SOC 2, ISO 27001, NIST und PCI.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future ist das weltweit größte Threat-Intelligence-Unternehmen. Die Intelligence Cloud von Recorded Future bietet End-to-End-Informationen über Gegner, Infrastruktur und Ziele hinweg. Durch die Indizierung des Internets im offenen Web, im Dark Web und in technischen Quellen bietet Recorded Future Echtzeiteinblick in eine wachsende Angriffsfläche und Bedrohungslandschaft und ermöglicht es Kunden, schnell und sicher zu handeln, um Risiken zu reduzieren und das Geschäft sicher voranzutreiben. Recorded Future hat seinen Hauptsitz in Boston und verfügt über Niederlassungen und Mitarbeiter auf der ganzen Welt. Das Unternehmen arbeitet mit über 1.800 Unternehmen und Regierungsorganisationen in mehr als 75 Ländern zusammen, um unvoreingenommene und umsetzbare Informationen in Echtzeit bereitzustellen. Erfahren Sie mehr unter recordfuture.com.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, eine fortschrittliche Cybersicherheitsplattform, die auf KMUs und Start-ups sowie deren Dienstleister zugeschnitten ist und nicht nur die betriebliche Cybersicherheit verbessert, sondern auch das Vertrauen der Kunden stärkt und CISOs dabei unterstützt, die Lieferketten ihrer Unternehmen zu stärken. Bleach wurde speziell dafür entwickelt, ein Unternehmen zu schützen, ohne teure Tools der Enterprise-Klasse kaufen zu müssen, und gewährleistet einen schnellen, benutzerfreundlichen und kostengünstigen Ansatz zur Verbesserung der Sicherheit und Compliance für KMU. Die Plattform lässt sich in den bestehenden Tech-Stack integrieren und bietet proaktive Empfehlungen oder „Sicherheitsmöglichkeiten“, um Risiken zu mindern und sich an Compliance-Standards anzupassen. Mit einem umfassenden Angebot an Sicherheitsanwendungen versetzt Bleach Unternehmen in die Lage, identifizierte Chancen anzugehen und zu beheben, und macht es ihnen anschließend leicht, eine Vertrauensbasis bei ihren Kunden aufzubauen, indem sie diese an CISOs, Beschaffungs- und Compliance-Abteilungen weitergeben. Keine Notwendigkeit mehr für teure, langwierige und ungenaue SOC2-Audits. Ermöglicht schnellere Geschäftsabschlüsse für innovative Kleinunternehmen und ermöglicht es CISOs und Unternehmensorganisationen, sicher mit der neuesten Software und Technologie zu arbeiten.

BugBase

BugBase

bugbase.ai

BugBase ist eine Plattform zur kontinuierlichen Schwachstellenbewertung, die umfassende Sicherheitsmaßnahmen wie Bug-Bounty-Programme und Next-Gen-Pentesting (VAPT) durchführt, um Start-ups und Unternehmen bei der effektiven Identifizierung, Verwaltung und Minderung von Schwachstellen zu unterstützen.

YesWeHack

YesWeHack

yeswehack.com

YesWeHack wurde 2015 gegründet und ist eine globale Bug-Bounty- und VDP-Plattform. YesWeHack bietet Unternehmen mit Bug Bounty (Bezahlung pro entdeckter Schwachstelle) einen innovativen Ansatz zur Cybersicherheit und verbindet mehr als 45.000 Cybersicherheitsexperten (ethische Hacker) in 170 Ländern mit Organisationen, um deren exponierte Bereiche abzusichern und Schwachstellen in ihren Websites, mobilen Apps zu melden. Infrastruktur und angeschlossene Geräte. YesWeHack führt private (nur auf Einladung basierende) Programme und öffentliche Programme für Hunderte von Organisationen weltweit unter Einhaltung der strengsten europäischen Vorschriften durch. Neben der Bug-Bounty-Plattform bietet YesWeHack auch: eine Erstellungs- und Verwaltungslösung für Vulnerability Disclosure Policy (VDP), eine Pentest-Management-Plattform, eine Lernplattform für ethische Hacker namens Dojo und eine Schulungsplattform für Bildungseinrichtungen, YesWeHackEDU.

Resolver

Resolver

resolver.com

Siehe Risiko. Resilienz aufbauen. Resolver sammelt alle Risikodaten und analysiert sie im Kontext – so werden die tatsächlichen geschäftlichen Auswirkungen jedes Risikos sichtbar. Die Risk Intelligence Platform von Resolver verfolgt die erweiterten Auswirkungen aller Arten von Risiken – ob Compliance oder Audit, Vorfälle oder Bedrohungen – und übersetzt diese Auswirkungen in quantifizierbare Geschäftskennzahlen. So können Kunden Risiken überzeugend kommunizieren und sie im Hinblick auf das Geschäft einordnen. Und mit dieser veränderten Perspektive kommt dem Risiko eine völlig neue Rolle zu. Schließlich wird das Risiko nicht mehr als Hindernis wahrgenommen, sondern zum strategischen Partner, der das Geschäft vorantreibt. Willkommen in der neuen Welt der Risk Intelligence. Die Mission von Resolver besteht darin, das Risikomanagement in Risk Intelligence umzuwandeln. Die intuitive und integrierte Risikosoftware für Unternehmensorganisationen bietet Lösungen für Unternehmenssicherheits-, Risiko- und Compliance- sowie Informationssicherheitsteams. Mit Resolver können Unternehmen effektiv auf regulatorische und Marktveränderungen reagieren, Erkenntnisse aus Sicherheits- und Risikovorfällen gewinnen und Risikoabläufe im gesamten Unternehmen optimieren. Resolver ist ein von Kroll betriebenes Unternehmen. Kroll stellt proprietäre Daten, Technologien und Erkenntnisse bereit, um Kunden dabei zu helfen, den komplexen Anforderungen in Bezug auf Risiko, Governance und Wachstum immer einen Schritt voraus zu sein. Kroll-Lösungen bieten einen starken Wettbewerbsvorteil und ermöglichen schnellere, intelligentere und nachhaltigere Entscheidungen. Mit 5.000 Experten auf der ganzen Welt schafft Kroll Mehrwert und Wirkung für Kunden und Gemeinschaften.

Pentera

Pentera

pentera.io

Pentera ist der Branchenführer für automatisierte Sicherheitsvalidierung und ermöglicht es jedem Unternehmen, die Integrität aller Cybersicherheitsebenen problemlos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitsrisiken aufzudecken. Tausende Sicherheitsexperten und Dienstanbieter auf der ganzen Welt nutzen Pentera, um die Behebung zu steuern und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden zählen Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Weitere Informationen finden Sie unter https://pentera.io/.

Inspectiv

Inspectiv

inspectiv.com

Das Pentesting und das vollständig verwaltete Bug Bounty as a Service von Inspectiv hilft Sicherheitsteams dabei, schwerwiegende Schwachstellen zu entdecken, bevor sie ausgenutzt werden, ohne die Komplexität, die Kosten und den Aufwand herkömmlicher Bug Bounty- und manueller Tests. Mit der Inspectiv-Plattform können Sie priorisierte Schwachstellenergebnisse überprüfen, Störungen herausfiltern, das für Sie wichtige Signal erhalten und Ihre Aktionen nahtlos orchestrieren. Erfahren Sie mehr unter inspectiv.com.

SureCloud

SureCloud

surecloud.com

Sorgen Sie mit SureCloud dafür, dass Ihr Unternehmen sicher und konform ist. Alles, was Sie heute und morgen brauchen, ist in der integrierten GRC-Plattform enthalten, die jeder nutzen kann. SureCloud GRC basiert auf seiner branchenweit ersten Dynamic Risk Intelligence-Technologie, die Ihnen die Möglichkeit gibt, Ihre GRC-Landschaft proaktiv zu verwalten, indem Sie die Geschichte Ihrer Daten verstehen. Dadurch können Sie Risiken analysieren, vorhersagen und darauf reagieren, bevor sie zu kritischen Problemen werden. Die Zukunft von GRC wird heute geliefert. Die branchenweit erste Dynamic Risk Intelligence-Technologie ermöglicht es Ihnen, proaktiver zu sein, indem sie die gesamte Geschichte und Abfolge der Ereignisse in Ihren Programmen mit beispielloser Transparenz und Sicherheit offenlegt. Es versetzt Sie in die Lage, potenzielle Risiken zu antizipieren und anzugehen, bevor sie eskalieren, und stellt so sicher, dass Sie den Risiko- und Compliance-Herausforderungen immer einen Schritt voraus sind. Durch den Einsatz fortschrittlicher ereignisgesteuerter Architektur und Event-Sourcing erfasst und analysiert SureCloud GRC jedes Detail in Echtzeit und gibt Ihnen die Tools an die Hand, mit denen Sie proaktive Kontrolle übernehmen und eine langfristige Geschäftssicherheit gewährleisten können.

Scrut Automation

Scrut Automation

scrut.io

Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise dafür sammelt und gleichzeitig die Compliance optimiert, um die Prüfungsbereitschaft sicherzustellen. Unsere Software bietet die schnellste Lösung zum Erreichen und Aufrechterhalten der SOC 2-, ISO 27001-, HIPAA-, PCI- oder DSGVO-Konformität an einem einzigen Ort, sodass Sie sich auf Ihr Geschäft konzentrieren und die Einhaltung uns überlassen können. Scrut verwaltet alle Infosec-Compliance-Standards und internen SOPs in einem einzigen Fenster-Dashboard. Scrut ordnet die Beweise automatisch den anwendbaren Klauseln mehrerer Standards zu und eliminiert gleichzeitig redundante und sich wiederholende Aufgaben – das spart Geld und Zeit.

Forescout

Forescout

forescout.com

Forescout ist eine führende Cybersicherheitsplattform, die sich auf das Management von Cyberrisiken und die Eindämmung von Bedrohungen in verschiedenen Umgebungen konzentriert. Hauptmerkmale: * Risiko- und Gefährdungsmanagement: Identifizieren und priorisieren Sie Cybersicherheitsrisiken und stellen Sie sicher, dass Unternehmen potenzielle Bedrohungen wirksam abwehren können. * Netzwerksicherheit: Implementieren Sie proaktive und reaktive Kontrollen zur Bewertung und Segmentierung von Netzwerken und verbessern Sie so die allgemeine Sicherheitslage. * Bedrohungserkennung und -reaktion: Erkennen, untersuchen und reagieren Sie in Echtzeit auf echte Bedrohungen und Vorfälle. * Betriebstechnische Sicherheit: Reduzieren Sie Risiken in der Betriebstechnik (OT) und industriellen Kontrollsystemen (ICS) und sorgen Sie so für Sicherheit und Schutz in kritischen Infrastrukturen.

Whistic

Whistic

whistic.com

Die Whistic-Plattform gibt InfoSec-Teams die Möglichkeit, erstklassige Drittanbieter-Risikomanagement- und Kundenvertrauensprogramme mit einer einheitlichen, KI-gestützten Erfahrung durchzuführen, die beide Seiten des Lieferantenrisikobewertungsprozesses rationalisiert. Aktivieren Sie ein benutzerdefiniertes TPRM-Programm. Verwalten Sie ganz einfach alle Aspekte eines Drittanbieter-Risikoprogramms und reduzieren Sie das Risiko eines kostspieligen Datenschutzverstoßes für Ihr Unternehmen erheblich. Erfüllen Sie gesetzliche Compliance- und Audit-Anforderungen in einem einfachen, automatisierten Prozess. Verwalten und teilen Sie Ihr Trust Center. Reduzieren Sie eingehende Anfragen zur Beantwortung von Fragebögen erheblich: Verwalten Sie alle Ihre Sicherheits- und Compliance-Informationen an einem Ort, sodass Sie die Bewertungsanforderungen eines Kunden schnell und einfach suchen, veröffentlichen, teilen und sicher erfüllen können. AI-First TPRM Die Whistic-Plattform integriert KI in jede Phase des TPRM-Bewertungsprozesses und ermöglicht so die Automatisierung von bis zu 90 % der manuellen Aufgaben und die Verkürzung der Bewertungszeiten von Tagen oder Wochen auf Minuten. Whistic AI: – Führt Ihren bevorzugten Standard oder Fragebogen automatisch mit der gesamten vorhandenen Lieferantendokumentation durch, um den Bewertungsprozess zu beschleunigen. – Bietet steuerungsspezifische Zusammenfassungen umfangreicher Sicherheitsdokumente wie SOC 2-Berichte auf Knopfdruck. – Ermöglicht Ihnen, Massenabfragen an Ihren gesamten Lieferantenbestand zu senden, um Erkenntnisse zu gewinnen. Einzigartiges Netzwerk Der Trust Catalog von Whistic bietet das robusteste Netzwerk der Branche, in dem sich Anbieter und ihre Kunden verbinden und bei Bedarf Sicherheits- und Compliance-Informationen nahtlos austauschen können, sodass keine manuelle Bewertung erforderlich ist. Zugriff auf über 50 Fragebögen und Frameworks Nutzen Sie die neuesten Versionen von mehr als 50 Fragebögen und Frameworks, einschließlich Schnellreaktionsvorlagen für branchenweite Schwachstellen sowie kontinuierliche Überwachung von über 60.000 Unternehmen durch RiskRecon – alles in Ihrem Whistic-Abonnement enthalten.

Escape

Escape

escape.tech

Finden und beheben Sie GraphQL-Sicherheitslücken in großem Umfang in Ihrem DevSecOps-Prozess. Nutzen Sie DAST und ASM der neuen Generation für die frühzeitige Erkennung und Behebung von Business Logic-Schwachstellen in GraphQL in Echtzeit und verbessern Sie so die Sicherheit von der Entwicklung bis zur Bereitstellung.

Workscope

Workscope

workscope.com

Workscope ist davon überzeugt, dass auf dem Desktop kodiertes Wissen einen Wert und ein Risiko birgt, dessen Bedeutung Unternehmen verstehen müssen. Workscope bietet eine automatisierte Plattform, die es Unternehmen ermöglicht, die Tabellenkalkulations- und Endbenutzer-Computerumgebung abzubilden, zu überwachen und zu verbessern. Workscope basiert auf Edge-Computing und bietet eine kontextbezogene Echtzeitansicht der gesamten Tabellenkalkulationsumgebung, die es Ihnen ermöglicht zu verstehen, wie diese Assets kritische Geschäftsprozesse und wichtige Entscheidungen unterstützen. Ganz gleich, ob Sie den Aufsichtsbehörden Ihre betriebliche Widerstandsfähigkeit nachweisen müssen oder den mit manuellen Tabellenkalkulationsprozessen verbundenen Zeit-, Kosten- und Wesentlichkeitsgrad verstehen möchten – Workscope kann diese Fragen ohne manuelle Eingriffe oder Änderungen an bestehenden Geschäftsprozessen beantworten.

Apomatix

Apomatix

apomatix.com

Wohltätigkeitsfachkräfte stehen wohl vor größeren Herausforderungen als je zuvor. Das Risikomanagement ist heute von entscheidender Bedeutung, und Versäumnisse im Risikomanagementsystem einer Wohltätigkeitsorganisation können schwerwiegende Folgen haben. Der Anstieg der Arbeitsbelastung hat jedoch nicht zwangsläufig zu einer Änderung der Methodik geführt. Die altmodische Methode zur Durchführung von Risikobewertungen – die Verwendung von Tabellenkalkulationsvorlagen – ist immer noch die Norm. Die Risikomanagementsoftware von Apomatix ist darauf ausgelegt, das Risikomanagement zu modernisieren. Unser Ziel ist es, das Risikomanagement einfacher und weniger störend zu gestalten. Es wurde von Risikomanagement-Experten mit über 90 Jahren Erfahrung entwickelt. Unsere in der Cloud gehostete Risikomanagementplattform verfügt über Funktionen, mit denen Sie Ihre Risikobewertungen einfach planen und durchführen können. Wir verfügen auch über Tools zur Automatisierung des Berichtsprozesses, sodass Sie diese nicht manuell in Ihrer Tabelle erstellen müssen. Zusammen tragen diese Funktionen dazu bei, Zeit zu sparen, den Verwaltungsaufwand für Ihr Risikoregister zu verringern und die Qualität Ihrer Risikobewertungen zu verbessern.

Riskify

Riskify

riskify.net

Greifen Sie auf detaillierte nichtfinanzielle Risikoberichte zu, um Kapitalmarkt-, Betriebs-, Reputations-, Cybersicherheits-, Mitarbeiter-, Compliance- und ESG-Risiken zu identifizieren, zu überwachen und zu verstehen. in jedem Unternehmen. Unterstützen Sie Ihre Entscheidungsfindung mit zuverlässigen Daten von Riskify.

Panorays

Panorays

panorays.com

Panorays ist ein führender Anbieter von Cyber-Risikomanagementlösungen von Drittanbietern und hilft Unternehmen dabei, ihre Abwehrmaßnahmen für jede einzelne Beziehung zu Drittanbietern zu optimieren. Panorays genießt das Vertrauen der komplexesten Lieferketten der Welt und stellt Unternehmen die Tools zur Verfügung, mit denen sie neuen Bedrohungen durch Dritte immer einen Schritt voraus sind, und bietet umsetzbare Abhilfemaßnahmen.

Tenacy

Tenacy

tenacy.io

Tenacy ist die SaaS-Plattform, die das Cybersicherheitsmanagement für alle IT-Sicherheitsteams vereinfacht. Dank intelligenter Modellierung von Frameworks und Risiken vernetzt Tenacy alle Ihre Cyber-Prozesse. Dadurch können Sie Ihr Sicherheitsniveau kontinuierlich messen, Ihre Abläufe effektiv überwachen und alle Beteiligten rund um Ihre Cyber-Vision vereinen.

Shield

Shield

shieldcyber.io

Shield ist eine kontinuierliche Exposure-Management-Plattform, die von Penetrationstestern entwickelt und für Sicherheitsdienstleister entwickelt wurde. In einer einfachen, dreistufigen Bereitstellung zeigt Ihnen Shield sofort, wie ein Angreifer in Ihr spezifisches Netzwerk eindringen und es übernehmen könnte. Und sagt Ihnen genau, was Sie tun müssen, um diese Belichtungen zu entfernen. Shield unterscheidet sich von bestehenden Lösungen für das Schwachstellenmanagement dadurch, dass es Ihre externe Angriffsfläche, interne Netzwerke und Identitätsdienste in Beziehung setzt, um hocheffiziente Behebungsanweisungen basierend auf dem Schweregrad und den Auswirkungen auf ein bestimmtes Netzwerk bereitzustellen. Dies ermöglicht es Sicherheitsdienstleistern, keine Zeit mehr mit unwichtigen Korrekturen zu verschwenden und die Risiken mit den größten Auswirkungen zuerst zu beseitigen. Mit anderen Worten: Shield unterscheidet die wenigen kritischen Risiken von den trivialen vielen. Was könnten Sie mehr erreichen, wenn Sie 2 % Ihrer Bemühungen darauf ausrichten könnten, 98 % des Risikos zu reduzieren?

Bitahoy

Bitahoy

bitahoy.com

Erweitern Sie Ihre täglichen IT-Risikomanagementprozesse mit einem KI-gestützten IT-Risikoanalysten, der Sie bei der Priorisierung, Untersuchung und Berichterstattung von Risikoszenarien unterstützt.

PlexTrac

PlexTrac

plextrac.com

Wir haben die PlexTrac-Lösung entwickelt, um die Workflow-Probleme anzugehen, mit denen Sicherheitsexperten konfrontiert sind. PlexTrac hilft ihnen, Signale trotz des Rauschens zu verfolgen und Kommunikationssilos aufzubrechen. Durch die Kombination von „Plexus“ und „Track“ ist unser Name Programm. PlexTrac dient dazu, alle Personen und Teile eines Sicherheitsprogramms zu vernetzen und zu koordinieren und den Fortschritt bis zur Reife besser zu verfolgen.

© 2025 WebCatalog, Inc.