Seite 2 - Alternativen - Duo Admin

Rewind

Rewind

rewind.com

Seit 2015 arbeitet Rewind daran, Unternehmen beim Schutz ihrer SaaS- und Cloud-Daten zu unterstützen. Über 25.000 Unternehmen vertrauen auf die am besten bewerteten Apps und den Support von Rewind, um sicherzustellen, dass ihre Software-as-a-Service-Produkte unterbrechungsfrei laufen. Die Rewind-Plattform ermöglicht es Unternehmen, die kritischen Daten, die ihr Geschäft vorantreiben, zu sichern, wiederherzustellen und zu kopieren. Zu den unterstützten Plattformen gehören GitHub, Jira, Confluence, Bitbucket, Shopify, Shopify Plus, Trello, BigCommerce, Jira Service Management, QuickBooks Online, Klaviyo, Mailchimp, Miro und Azure DevOps.

Dig

Dig

dig.security

Datensicherheit mit der Geschwindigkeit der Cloud. Echtzeit-Sichtbarkeit, Kontrolle und Schutz von Datenbeständen in jeder Cloud mit Data Security Posture Management (DSPM). Mit Dig können Sie alle wichtigen Daten schützen, ohne auf die Agilität und Geschwindigkeit der Cloud verzichten zu müssen.

Imperva

Imperva

imperva.com

Imperva Incapsula bietet eine Webanwendungs-Firewall der Enterprise-Klasse, um Ihre Website vor den neuesten Bedrohungen zu schützen, eine intelligente und sofort wirksame 360-Grad-Anti-DDoS-Lösung (Schichten 3–4 und 7) und ein globales CDN, um die Ladegeschwindigkeit Ihrer Website zu beschleunigen und minimieren Sie die Bandbreitennutzung sowie eine Reihe von Leistungsüberwachungs- und Analysediensten, um Einblicke in die Sicherheit und Leistung Ihrer Website zu erhalten.

Ivanti

Ivanti

ivanti.com

Ivanti beseitigt Barrieren zwischen IT und Sicherheit, damit #EverywhereWork gedeihen kann. Ivanti hat die erste speziell entwickelte Technologieplattform für CIOs und CISOs geschaffen – sie bietet IT- und Sicherheitsteams umfassende Softwarelösungen, die sich an die Anforderungen ihrer Organisationen anpassen, um die Erfahrungen der Mitarbeiter zu ermöglichen, zu sichern und zu verbessern. Die Ivanti-Plattform basiert auf Ivanti Neurons – einer intelligenten Hyperautomatisierungsschicht im Cloud-Maßstab, die proaktive Heilung und benutzerfreundliche Sicherheit im gesamten Unternehmen ermöglicht und ein Mitarbeitererlebnis bietet, das die Benutzer begeistert.

CloudFuze

CloudFuze

cloudfuze.com

Übernehmen Sie die Kontrolle über alle Ihre Inhalte, unabhängig davon, wo sie gespeichert sind. Übertragen Sie Ihre Dateien reibungslos von einer Cloud in eine andere. Egal, ob Sie ein paar Dateien von einem Cloud-Speicheranbieter zu einem anderen übertragen müssen oder ganz zu einer neuen Cloud wechseln möchten, CloudFuze erledigt das schnell und sicher für Sie. CloudFuze ist ein weltweit führender Anbieter von Cloud-Dateiübertragung und -Management. Mit der robusten und sicherheitsorientierten Migrations-Engine CloudFuze Die intelligente Cloud-Management-Plattform CloudFuze Connect ermöglicht es jedem, über mehrere Clouds verteilte Dateien zu verbinden, zu durchsuchen und zu teilen. Hauptfunktionen von CloudFuze: • Infrastruktur der Enterprise-Klasse • Cloudnative Architektur • Einheitliche API-Plattform • KI-gestützte Vollinhaltssuche • Sichere Dateifreigabe • Messaging-App-Integrationen • Leistungsstarke Administratorkontrollen

Guardz

Guardz

guardz.com

Guardz ist eine führende einheitliche Cybersicherheitslösung, die für Managed Service Provider (MSPs) entwickelt wurde und es ihnen ermöglicht, ihre Kunden vor sich entwickelnden digitalen Bedrohungen zu schützen, indem sie KI und einen mehrschichtigen Ansatz zur Bekämpfung von Phishing, Ransomware-Angriffen, Datenverlust und Benutzerrisiken nutzen. Unsere Technologie optimiert die Cybersicherheit, indem sie den Erkennungs- und Reaktionsprozess für Benutzerdaten, Geräte, E-Mails und Cloud-Verzeichnisse automatisiert – alles in einer einzigen Oberfläche. Bei Guardz setzen wir uns für Ihre Sicherheit und Geschäftskontinuität ein. Durch die Integration erstklassiger Cybersicherheitstechnologie mit umfassender Versicherungsexpertise wird sichergestellt, dass Ihre Sicherheitsmaßnahmen kontinuierlich überwacht, verwaltet und optimiert werden.

Coro

Coro

coro.net

Coro ist eine neue Generation von Cybersicherheitsplattformen. Eine einzige Plattform, die Ihr gesamtes Unternehmen schützt. Wenn Sie Coro verwenden, schützen Sie E-Mails, Daten, Endgeräte, Cloud-Apps und sogar Benutzeraktivitäten. Mit Coro kann jeder ein Cybersicherheitsexperte sein. Die Beherrschung von Coro dauert nur wenige Minuten und wurde entwickelt, um Cybersicherheit von Ihrer To-Do-Liste zu streichen. Coro basiert auf künstlicher Intelligenz, die die Arbeit für Sie erledigt. Unsere KI beseitigt 95 % der Bedrohungen, den Rest können Sie mit Coros einzigartiger One-Click-Resolve bewältigen. Coro ist davon überzeugt, dass Sie ein Recht auf Cybersicherheit auf Unternehmensniveau haben, unabhängig von Ihrer Größe. Erhalten Sie Cybersicherheit, wie Sie sie noch nie gesehen haben. Probieren Sie Coro noch heute aus.

Cyolo

Cyolo

cyolo.io

Cyolo definiert SRA für OT mit einer hybriden Remote Privileged Access Solution (RPAM)-Lösung neu, die selbst in den sensibelsten Umgebungen sicheren Fernzugriff und -betrieb bietet. Die Cyolo PRO-Lösung (Privileged Remote Operations) integriert nahtlos sicheren Zugriff, Konnektivität und Überwachung durch Funktionen wie VPN-losen Zero-Trust-Zugriff, MFA-Identitätsauthentifizierung (auch für ältere Apps), Anmeldeinformations-Tresor, Sitzungsaufzeichnung und mehr. Diese umfassende Suite gewährleistet einen optimierten, sicheren Fernzugriff und erleichtert die Einhaltung von Vorschriften, wodurch Betriebszeit, Sicherheit und betriebliche Agilität gewährleistet werden.

Veritas

Veritas

veritas.com

Veritas Technologies ist führend im Multi-Cloud-Datenmanagement. Über 80.000 Kunden – darunter 87 % der Fortune Global 500 – vertrauen darauf, dass wir den Schutz, die Wiederherstellbarkeit und die Compliance ihrer Daten gewährleisten. Veritas ist für seine Zuverlässigkeit im großen Maßstab bekannt und bietet seinen Kunden die nötige Widerstandsfähigkeit gegen Störungen, die durch Cyberangriffe wie Ransomware drohen. Kein anderer Anbieter kann mit der Leistungsfähigkeit von Veritas mit der Unterstützung von über 800 Datenquellen, über 100 Betriebssystemen und über 1.400 Speicherzielen durch einen einzigen, einheitlichen Ansatz mithalten. Mithilfe unserer Cloud-Scale-Technologie setzt Veritas heute seine Strategie zur autonomen Datenverwaltung um, die den Betriebsaufwand reduziert und gleichzeitig einen höheren Mehrwert bietet.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess ist Ihre ZTNA-as-a-Service-Lösung der Wahl. Sichern Sie alle Ihre digitalen Ressourcen mit der benutzerfreundlichsten Lösung auf dem Markt. Bieten Sie von überall auf der Welt und mit jeder Geräteplattform den Zugriff mit den geringsten Rechten auf alle Ihre Geschäftsanwendungen, Clouds, Server oder Router und schützen Sie Ihre sensiblen Daten vor Online-Bedrohungen. Top-of-the-Market-Features: * Intuitive Zugriffskontrolle nach dem Prinzip der geringsten Rechte * Über 35 Cloud-Gateways weltweit * Backup-Gateway für hohe Verfügbarkeit * Statische dedizierte IP-Adresse * Verkehrsverschlüsselung * Gerätezustand und Inventar * SSO, MFA und Biometrie * SCIM-Unterstützung für automatisierte Zugriffsbereitstellung * Split-Tunneling * Cloud- und Zweigstellenanschlüsse * Malware- und Phishing-Schutz mit Threat-Intelligence-Feeds * Zugriffsprotokolle auf Gateway- und Systemebene * Technischer Support rund um die Uhr

Druva

Druva

druva.com

Druva ist die branchenweit führende SaaS-Plattform für Datenresilienz und der einzige Anbieter, der den Datenschutz bei den häufigsten Datenrisiken mit einer Garantie von 10 Millionen US-Dollar gewährleistet. Druvas innovativer Ansatz für Backup und Wiederherstellung hat die Art und Weise verändert, wie Daten von Tausenden von Unternehmen gesichert, geschützt und genutzt werden. Die Druva Data Resiliency Cloud eliminiert den Bedarf an kostspieliger Hardware, Software und Diensten durch eine einfache und agile cloudnative Architektur, die unübertroffene Sicherheit, Verfügbarkeit und Skalierbarkeit bietet.

Barracuda

Barracuda

barracuda.com

Barracuda ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich auf den Schutz von Unternehmen vor einer Vielzahl von Cyberbedrohungen konzentriert. Hauptmerkmale: * Umfassende Cybersicherheitsplattform: Barracuda bietet integrierten Schutz für E-Mails, Anwendungen, Netzwerke und Daten und gewährleistet so einen robusten Schutz vor modernen Bedrohungen. * E-Mail-Schutz: Schützt vor Spam, Phishing, Malware und erweiterten Bedrohungen mit spezifischen Lösungen für Microsoft 365. * Anwendungsschutz: Bietet Webanwendungs- und API-Sicherheit, einschließlich DDoS-Schutz und Bot-Abwehr. * Netzwerkschutz: Bietet sicheren Zugriff und erweiterte Netzwerksicherheitsfunktionen, einschließlich Secure SD-WAN und Zero Trust Access. * Datenschutz: Gewährleistet die Datenintegrität mit Lösungen für Backup, Verschlüsselung und Compliance.

Check Point

Check Point

checkpoint.com

Check Point Software ist ein führender Anbieter von Cybersicherheitslösungen und bietet eine umfassende Plattform zum Schutz von Unternehmen vor einer Vielzahl von Cyberbedrohungen. Zu ihren Produkten gehören fortschrittliche Netzwerksicherheit, Cloud-Sicherheit, Endpunktsicherheit und Sicherheitsmanagementlösungen, die alle auf künstlicher Intelligenz basieren. Die Check Point Infinity-Architektur bietet einheitliche Sicherheit über Netzwerke, Cloud-Umgebungen und Arbeitsbereiche hinweg und sorgt so für proaktive Bedrohungsprävention und Echtzeit-Reaktionsfähigkeiten. Mit einem starken Fokus auf Innovation zielt Check Point darauf ab, Unternehmen vor sich entwickelnden Bedrohungen zu schützen und gleichzeitig das Sicherheitsmanagement zu vereinfachen. Die Plattform bietet außerdem maßgeschneiderte Lösungen für verschiedene Branchen, darunter Finanzen, Gesundheitswesen und Bildung, und stellt umfangreiche Ressourcen wie Schulungen, Vorfallreaktion und Risikobewertungsdienste bereit.

Open Raven

Open Raven

openraven.com

Open Raven ist das Unternehmen für die Verwaltung der Datensicherheitslage, das Lecks, Verstöße und Compliance-Vorfälle verhindert. Für Sicherheitsteams mit modernen Cloud-Infrastrukturen zum Auffinden und Sichern sensibler, toxischer und exponierter Daten in Hunderten oder Tausenden von Konten, Milliarden von Objekten und Petabytes an Daten über Clouds hinweg sind die vorhandenen Tools nicht funktionsfähig. Die Open Raven Data Security Platform ist die sichere, private und budgetsichere Lösung, die Lücken in der Datentransparenz schließt – und einfach funktioniert.

TaskUs

TaskUs

taskus.com

TaskUs ist eine andere Art von BPO. Wir sind ein Kollektiv hochqualifizierter Menschen, die es verstehen, Technologie und Daten optimal einzusetzen, um Ihren Zweck zu erfüllen. Von Digital CX über Trust & Safety, AI Services, Risk + Response, Consulting bis hin zu allem dazwischen sehen wir uns in der Verantwortung, die Interessen unserer Partner zu schützen und ihren langfristigen Erfolg durch Innovation und Technologie zu unterstützen – angetrieben von unglaublich klugen Leuten.

OPSWAT

OPSWAT

opswat.com

OPSWAT schützt kritische Infrastruktur. Das Ziel von OPSWAT ist die Beseitigung von Malware und Zero-Day-Angriffen. Wir glauben, dass jede Datei und jedes Gerät eine Bedrohung darstellt. Bedrohungen müssen an jedem Ort und zu jeder Zeit bekämpft werden – am Eingang, am Ausgang und im Ruhezustand. Die Produkte von OPSWAT konzentrieren sich auf die Bedrohungsprävention und die Prozesserstellung für eine sichere Datenübertragung und einen sicheren Gerätezugriff. Das Ergebnis sind produktive Systeme, die das Risiko einer Kompromittierung minimieren. Aus diesem Grund vertrauen 98 % der US-Atomkraftwerke OPSWAT in Bezug auf Cybersicherheit und Compliance.

Menlo Security

Menlo Security

menlosecurity.com

Browser sind die Anwendung, ohne die Unternehmen nicht leben können, so wie wir mit SaaS und privaten Webanwendungen arbeiten. Aber Browser sind ein sicherheitstechnischer blinder Fleck. Sie agieren ohne die notwendigen Schutz- und Sicherheitskontrollen und sind so einem Angriffsrisiko für Unternehmen ausgesetzt. Browser sind der Einstiegspunkt für Angriffe aus dem Internet und der Ausgangspunkt für Datenlecks. Menlo Security sichert Unternehmensbrowser. Menlo Browser Security verwaltet Browser, schützt Ihre Benutzer und sichert den Anwendungszugriff und Unternehmensdaten und bietet so eine vollständige Unternehmensbrowserlösung für jeden Browser. Menlo Security sichert Browser, bewahrt gleichzeitig die Wahlmöglichkeiten des Benutzers und bietet ein vertrautes, benutzerfreundliches Erlebnis. Sie können Browser-Sicherheitsrichtlinien mit einem einzigen Klick bereitstellen, den SaaS- und privaten Anwendungszugriff sichern und Unternehmensdaten bis zur letzten Meile schützen. Sichern Sie Ihre digitale Transformation mit vertrauenswürdigen und bewährten Cyber-Abwehrmaßnahmen, in jedem Browser. Arbeiten Sie sorgenfrei und bringen Sie Ihr Geschäft mit Menlo Security voran.

Circle Security

Circle Security

circlesecurity.ai

Circle ist eine Cybersicherheitsplattform, die auf einer patentierten dezentralen kryptografischen Architektur basiert und speziell für echte Prävention entwickelt wurde. Mit Circle können Unternehmen nahtlos ein effektives Datensicherheitsmanagement durchsetzen, beginnend mit dem Benutzerdatenzugriff, der Datenflussverfolgung und dem Schutz vor Datenoffenbarung. Im Gegensatz zu anderen Cybersicherheitsanbietern dezentralisiert Circle die Sicherheitsorchestrierung von der Cloud bis zum Endpunkt und macht gleichzeitig die Notwendigkeit von Benutzeranmeldeinformationen überflüssig. Dadurch bietet Circle eine doppelte Wirkung: Prävention vor durch Anmeldeinformationen verursachten Datenschutzverletzungen und Schutz vor Cloud-Angriffen. Der beeindruckende Beirat von Circle besteht aus einigen der „Who-is-Who“ der Cybersicherheitsbranche, darunter Bruce Schneier; Lucia Milica, Global CISO von Proofpoint; Devon Bryan, Global CIO der Carnival Corporation; Eric Liebowitz, CISO der Thales Group unter anderem sowie die Kundenerfolgsexperten Nick Mehta, CEO von Gainsight, und Don Peppers, Autor des internationalen Bestsellers „The One To One Future“.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security bietet Mitarbeitern und Dritten einen sicheren, vertrauenswürdigen Zero-Trust-Zugriff auf Anwendungen und Ressourcen „von überall aus“ und schützt sie gleichzeitig vor Phishing, dem Abdriften auf bösartige Websites oder der Gefährdung durch Ransomware. Eine Flexible-Edge-Architektur ermöglicht eine schnelle, inkrementelle Bereitstellung vor Ort oder in der Cloud, ohne den Datenschutz oder die Datensouveränität zu beeinträchtigen. Ein einzigartiger gerätezentrierter Ansatz leitet den Datenverkehr intelligent weiter, um optimale Leistung und Sicherheit zu gewährleisten und ein großartiges Endbenutzererlebnis zu bieten. Banyan Security schützt Arbeitnehmer in verschiedenen Branchen, darunter Finanzen, Gesundheitswesen, Fertigung und Technologie.

Forescout

Forescout

forescout.com

Forescout ist eine führende Cybersicherheitsplattform, die sich auf das Management von Cyberrisiken und die Eindämmung von Bedrohungen in verschiedenen Umgebungen konzentriert. Hauptmerkmale: * Risiko- und Gefährdungsmanagement: Identifizieren und priorisieren Sie Cybersicherheitsrisiken und stellen Sie sicher, dass Unternehmen potenzielle Bedrohungen wirksam abwehren können. * Netzwerksicherheit: Implementieren Sie proaktive und reaktive Kontrollen zur Bewertung und Segmentierung von Netzwerken und verbessern Sie so die allgemeine Sicherheitslage. * Bedrohungserkennung und -reaktion: Erkennen, untersuchen und reagieren Sie in Echtzeit auf echte Bedrohungen und Vorfälle. * Betriebstechnische Sicherheit: Reduzieren Sie Risiken in der Betriebstechnik (OT) und industriellen Kontrollsystemen (ICS) und sorgen Sie so für Sicherheit und Schutz in kritischen Infrastrukturen.

Lookout

Lookout

lookout.com

Lookout, Inc. ist das datenzentrierte Cloud-Sicherheitsunternehmen, das eine tiefgreifende Verteidigungsstrategie verwendet, um die verschiedenen Phasen eines modernen Cybersicherheitsangriffs zu bewältigen. Daten sind das Herzstück jedes Unternehmens, und unser Ansatz zur Cybersicherheit ist darauf ausgelegt, diese Daten in der sich entwickelnden Bedrohungslandschaft von heute zu schützen, unabhängig davon, wohin oder wie sie sich bewegen. Menschen – und menschliches Verhalten – spielen bei der Herausforderung des Datenschutzes eine zentrale Rolle, weshalb Unternehmen eine vollständige Transparenz über Bedrohungen in Echtzeit benötigen. Die Cloud-Sicherheitsplattform von Lookout wurde speziell dafür entwickelt, moderne Verstöße so schnell zu stoppen, wie sie sich entwickeln – vom ersten Phishing-Text bis zur endgültigen Cloud-Datenextraktion. Unternehmen und Regierungsbehörden jeder Größe vertrauen auf uns, wenn es darum geht, die sensiblen Daten zu schützen, die ihnen am wichtigsten sind, damit sie ungehindert und sicher arbeiten und sich vernetzen können. Lookout hat seinen Hauptsitz in Boston und Niederlassungen in Amsterdam, London, Sydney, Tokio, Toronto und Washington, D.C.

NetScaler

NetScaler

netscaler.com

Ihre Mitarbeiter und Kunden erwarten ein einwandfreies Anwendungserlebnis. Beim Übergang zur Hybrid- und Multi-Cloud kann es eine Herausforderung sein, höchste Anwendungsleistung und umfassende Sicherheit sicherzustellen. Aber das muss nicht sein. NetScaler vereinfacht und automatisiert die Bereitstellung und Sicherheit von Anwendungen vor Ort und in der Cloud, sodass Sie unabhängig vom Anwendungstyp und der zugrunde liegenden Infrastruktur leistungsstarke, belastbare und sichere Anwendungen bereitstellen können.

Trend Vision One

Trend Vision One

trendmicro.com

Basierend auf XGen-Sicherheit geht Trend Micro Network Defense über IPS der nächsten Generation hinaus und bietet eine Mischung aus generationsübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit einsetzen, um eine integrierte Erkennung und Abwehr bekannter, unbekannter und nicht offengelegter Bedrohungen zu ermöglichen. * Proaktives Cyber-Risikomanagement: Risiko proaktiv und präzise verwalten und bewerten. Beseitigen Sie blinde Flecken und reduzieren Sie die Gefährdung durch kontinuierliche Erkennung von Angriffsflächen, Asset-Risikobewertung und automatisierte Risikominderung für bekannte, unbekannte, interne und mit dem Internet verbundene Assets. * Branchenführender Schutz, Erkennung und Reaktion: Vereinfachen Sie Sicherheitsabläufe. Integrieren Sie die branchenführende XDR-Lösung mit Endpunktschutz, -erkennung und -reaktion. Trend Vision One bietet native Sensorabdeckung für Endpunkt-, Identitäts-, E-Mail-, Netzwerk- und Cloud-Workloads mit umfassender Integrationsunterstützung von Drittanbietern. * Integrierte Automatisierung: Verlangsamt Angreifer. Orchestrieren und automatisieren Sie Risikominderung, Bedrohungsreaktion und Zero-Trust-Zugriffskontrolle über eine einzige Konsole, um heimliche Angriffe abzuwehren und abzuwehren.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (ehemals NetMotion by Absolute) ist eine der Kernproduktlinien des Unternehmens, die durch die Übernahme von NetMotion im Juli 2021 hinzugefügt wurde. Das Produktportfolio bietet belastbare Netzwerkkonnektivität für Benutzer, um sicher auf kritische Ressourcen in der öffentlichen und privaten Cloud zuzugreifen Rechenzentren und vor Ort. Diese Produkte ermöglichen Benutzern den Übergang vom herkömmlichen VPN zu einem robusten Zero-Trust-Ansatz, ohne die Produktivität oder die Administratorkontrollen zu beeinträchtigen. Absolute Secure Access umfasst drei Produkte: • Absolute VPN bietet Sicherheit und Vertraulichkeit für übertragene Daten durch Verschlüsselung und Zugriffskontrollen. Es bietet auch Vorteile für den Endbenutzer, z. B. die Stabilität von Tunnel- und Netzwerksitzungen und die Optimierung des Video- und Audio-Streamings. • Absolute ZTNA bietet einen softwaredefinierten Perimeter über Zero Trust Network Access und schafft eine kontextbasierte, logische Zugriffsgrenze um eine Anwendung oder eine Reihe von Anwendungen herum – wo auch immer sie gehostet werden. Es schirmt Anwendungen vom Internet ab und macht sie für unbefugte Benutzer unsichtbar. Zugriffsrichtlinien werden am Endpunkt durchgesetzt, wodurch Latenz und Datenüberschreitungen vermieden werden. • Absolute Insights™ for Network bietet Diagnose- und Erfahrungsüberwachungsfunktionen für Endpunkte und Netzwerke und ermöglicht es Unternehmen, Leistungsprobleme von Endbenutzern schnell und in großem Umfang proaktiv zu überwachen, zu untersuchen und zu beheben, selbst in Netzwerken, die nicht unternehmenseigener oder verwalteter Netzwerke sind

Nightfall AI

Nightfall AI

nightfall.ai

Zendesk DLP von Nightfall AI ist ein KI-natives Tool zur Verhinderung von Datenlecks. Es soll das Risiko der Weitergabe vertraulicher, böswilliger oder persönlich identifizierbarer Inhalte in Zendesk verringern. Das ebenfalls Cloud-native Tool soll präzise und einfach zu bedienen sein. Seine zentrale Funktion besteht darin, die Offenlegung von Daten in KI-Apps und Datenpipelines zu verhindern, und es bietet eine besondere Funktion namens Nightfall's Firewall für KI. Es ist auf eine Vielzahl von Kommunikationskanälen zugeschnitten, darunter SaaS und E-Mail, Browser und benutzerdefinierte Apps. Darüber hinaus kann es in eine Reihe von Anwendungen wie Slack, Jira, Confluence, Salesforce, Github und viele mehr integriert werden. Nightfall AI bietet Lösungen für die Sicherheit von KI, Insider-Risiken, SaaS-Sicherheit, Governance und Risiko sowie externen Bedrohungen. Zur Einhaltung deckt es Bereiche wie HIPAA, PCI, DSGVO/CCPA, ISO 27001, SOC 2 und SOX ab. Das Tool bietet einen schnellen API-Start und Funktionen wie die GenAI-Erkennung. Nightfall DLP wird zur automatischen Erkennung und Behebung der Offenlegung sensibler und persönlich identifizierbarer Daten in Zendesk verwendet. Es bietet Echtzeitwarnungen und automatisierte Abhilfemaßnahmen, um den Compliance-Arbeitsaufwand zu reduzieren, und stellt gleichzeitig auf maschinellem Lernen basierende Detektoren bereit, um potenzielle Sicherheits- und Compliance-Risiken mit hoher Genauigkeit zu identifizieren.

nOps

nOps

nops.io

nOps ist eine AWS-Cloud-Optimierungsplattform, die es einfach macht, Ihre Cloud-Nutzung, Verpflichtungen und Ausgaben zuzuweisen und zu verwalten. Unsere Plattform stellt Ihre gesamte Rechenleistung intelligent und automatisch bereit, sodass Sie die besten verfügbaren Preise erhalten, ohne Einbußen bei der Zuverlässigkeit hinnehmen zu müssen. nOps nutzt proprietäre ML-Modellierung auf der Grundlage von AWS-Ausgaben in Höhe von über 1 Milliarde US-Dollar, um Ihrem Unternehmen die richtige Mischung aus Reserved Instances, Savings Plans und Spot zu bieten. Und das alles, ohne jemals Ressourcen manuell bereitstellen zu müssen, damit sich Ihr Team auf den Aufbau und die Innovation konzentrieren kann. Business Contexts nOps Cloud Management macht es einfach, einen vollständigen Überblick über Ihre Cloud-Kosten und -Nutzung zu erhalten, sodass Ihre Rechnungen nie eine Überraschung oder ein Geheimnis darstellen. Außerdem ist es dadurch einfacher, die Kosten auf Ihr gesamtes Unternehmen aufzuteilen. Commitment Management Mit nOps Commitment Management können Sie alle Ihre laufenden AWS-Verpflichtungen einfach verwalten und vollständig nutzen. Wir garantieren eine 100-prozentige Auslastung Ihrer Verpflichtungen oder schreiben Ihnen diese gut. Compute Copilot Compute Copilot ist ein intelligenter Workload-Bereitsteller für alle Ihre Cloud-Anwendungen. Mithilfe von KI stellt es Rechenressourcen zum bestmöglichen Preis bereit, ohne Abstriche bei der Zuverlässigkeit zu machen. Stellen Sie sich eine Welt vor, in der Sie die Zuverlässigkeit von On-Demand zum Preis von Spot erhalten. Cloud Optimization Essentials Eine Sammlung von Automatisierungs- und vorgefertigten nOps-Tools zur schnellen Bewältigung langwieriger und laufender AWS-Infrastrukturverbesserungen

TrueFort

TrueFort

truefort.com

Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet. Führende globale Unternehmen wurden von ehemaligen IT-Führungskräften der Bank of America und Goldman Sachs gegründet und vertrauen auf TrueFort, wenn es um die Bereitstellung unübertroffener Anwendungsumgebungserkennung und Mikrosegmentierung für Konten und Aktivitäten geht.

Zaperon

Zaperon

zaperon.com

Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff auf Unternehmensanwendungen. 2) Phishing-resistente Multi-Faktor-Authentifizierung. 3) Kontinuierliche Durchsetzung der Zero-Trust-Zugriffsrichtlinien. 4) Proaktive Erkennung und Reaktion auf Identitätsbedrohungen

IP Fabric

IP Fabric

ipfabric.io

Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastruktur und bietet vordefinierte Überprüfungen, die Inkonsistenzen, Fehlkonfigurationen und Probleme innerhalb von Unternehmensnetzwerken aufzeigen. Mit Erfahrung und Stärke in den Bereichen Finanzdienstleistungen, Fertigung, Logistik, öffentlicher Sektor und mehr sind wir bereit, Unternehmen bei der Bewältigung ihrer wichtigsten Netzwerkmanagement-Herausforderungen mit einer neuen, analytisch orientierten Art der Verwaltung Ihrer Netzwerkinfrastruktur zu unterstützen. Mithilfe eines einzigartigen Netzwerkmodells und von Algorithmen rekonstruiert das System den Netzwerkstatus und simuliert tatsächliche Paketströme, um kritische Verstöße und geschäftsbeeinträchtigende Ineffizienzen zu erkennen und die Einhaltung von Richtlinien zu überprüfen. Basierend auf der Graphentheorie der Mathematik bietet die native Visualisierung aller Netzwerktopologien und -protokolle eine beispiellose Transparenz und beantwortet die Frage, wie das Netzwerk funktioniert. Ansprechende Dokumentationen und Berichtsausgaben können direkt als Teil eines bestehenden Prozesses oder als Management-Berichtsanforderungen verwendet werden.

Enclave

Enclave

sidechannel.com

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niveau Priorität einräumt. Enclave wurde speziell entwickelt, um Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein schlechter Akteur anrichten kann, indem Sie die digitale Fläche, die er erkunden kann, verringern. Implementieren Sie ganz einfach Zugangskontrollen für Mitarbeiter, Support-Mitarbeiter und Drittanbieter, ohne den laufenden Betrieb zu stören.

© 2025 WebCatalog, Inc.