Seite 5 - Alternativen - Duo Admin

Cryptr

Cryptr

cryptr.co

Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle seine Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universal SSO Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden zu ermöglichen Automatisierte Bereitstellung und De-Provisionierung – Universal Login, einschließlich Login/Passwort mit Erkennung gestohlener Passwörter, passwortloses Login mit Magic-Link, Social Login, TOTP.

Corbado

Corbado

corbado.com

Corbado bietet die sicherste und bequemste passwortlose Authentifizierung mit Passkeys für das Onboarding, die Authentifizierung und die Einbindung von Benutzern. Wir kümmern uns um Ihre plattform- und geräteübergreifenden Aspekte. Sie steigern die Konversionsraten und verbessern das Benutzererlebnis.

Cerby

Cerby

cerby.com

Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.

Descope

Descope

descope.com

Reduzieren Sie Benutzerreibungen, verhindern Sie Kontoübernahmen und erhalten Sie mit der Descope CIAM-Plattform eine 360°-Ansicht Ihrer Kundenidentitäten. Verwenden Sie visuelle Workflows, SDKs und APIs, um die gesamte User Journey für Ihre externen Anwendungen zu erstellen und anzupassen.

Adaptive

Adaptive

adaptive.live

Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.

YeshID

YeshID

yeshid.com

Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.

Pindrop

Pindrop

pindrop.com

Pindrop-Lösungen weisen den Weg in die Zukunft der Sprache, indem sie den Standard für Sicherheit, Identität und Vertrauen für jede Sprachinteraktion festlegen. Pindrop-Lösungen schützen einige der größten Banken, Versicherer und Einzelhändler der Welt mithilfe einer patentierten Technologie, die aus jedem eingehenden Anruf ein beispielloses Maß an Informationen extrahiert. Pindrop-Lösungen helfen dabei, Betrüger zu erkennen und Anrufer zu authentifizieren, wodurch Betrug und Betriebskosten reduziert werden, während gleichzeitig das Kundenerlebnis verbessert und der Ruf der Marke geschützt wird. Pindrop-Lösungen wurden in 8 der 10 größten US-Banken und 5 der 7 größten US-Lebensversicherer implementiert. Darüber hinaus sind 70 % der Pindrop-Kunden in den USA Fortune 500-Unternehmen. Pindrop, ein privat geführtes Unternehmen mit Hauptsitz in Atlanta, GA, wurde 2011 gegründet und wird von Andreessen Horowitz, Citi Ventures, Felicis Ventures, CapitalG, GV und IVP unterstützt. Weitere Informationen finden Sie unter pindrop.com.

Nametag

Nametag

getnametag.com

Nametag stoppt KI-gestützte Angreifer und spart gleichzeitig 30 % Ihrer Helpdesk-Kosten. Nametag ist die erste Identitätsüberprüfungsplattform für die sichere Kontowiederherstellung. Vervollständigen Sie Ihre IAM- und MFA-Konfiguration mit Plug-and-Play-Lösungen, die kritische Momente wie MFA-Zurücksetzungen, Passwortänderungen und Mitarbeiter-Onboarding schützen und gleichzeitig neue Automatisierungen und Kosteneinsparungen durch Self-Service und agentengestützte Arbeitsabläufe ermöglichen. Nametag-Lösungen basieren auf Deepfake Defense™, der IDV-Engine (Identity Verification) der nächsten Generation, die Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ und andere Funktionen kombiniert, um KI-gestützten Identitätswechsel zu verhindern. Es ist das einzige IDV, das die Identitätssicherung bietet, die im Zeitalter generativer KI und Deepfakes erforderlich ist. Globale Unternehmen aus den Bereichen soziale Medien, Software, Gesundheitswesen, Versicherungen, Finanzen, Hochschulbildung und anderen Branchen vertrauen darauf, dass Nametag sicheren, integrierten Kontoschutz und Kosteneinsparungen in großem Umfang bietet. Nametag-Kunden eliminieren über 50 % ihrer IT-Tickets, senken die Helpdesk-Kosten um 30 %, steigern die Effizienz der Helpdesk-Agenten um das Fünffache, verbessern die Benutzererfahrung und verhindern Kontoübernahmen, die zu Datenschutzverletzungen und Ransomware-Angriffen führen.

Lumos

Lumos

lumos.com

Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.

Zluri

Zluri

zluri.com

Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.

Vozy

Vozy

vozy.ai

Vozy ist eine Sprachplattform mit künstlicher Intelligenz, die Unternehmen dabei hilft, die Art und Weise, wie sie mit ihren Kunden interagieren, mithilfe von Sprachassistenten und Konversations-KI zu ändern. Die Plattform des Unternehmens kombiniert konversationelle künstliche Intelligenz (KI) und kontextbezogene Sprachassistenten, um die Kommunikation über Selbstverwaltungs- oder Einzelgespräche hinweg zu automatisieren und es kundenorientierten Unternehmen zu ermöglichen, maßgeschneiderte Kundenerlebnisse in großem Maßstab zu bieten und gleichzeitig die Kosten zu senken.

Sardine

Sardine

sardine.ai

Sardine ist führend in der Prävention von Finanzkriminalität. Sardine nutzt proprietäre Geräteintelligenz und Verhaltensbiometrie und wendet maschinelles Lernen an, um Betrug zu erkennen und zu stoppen, bevor er geschieht. Die Plattform umfasst Tools zur Identitätsprüfung, Betrugsprävention und -ermittlung, AML-Überwachung und Fallmanagement. Über 250 Unternehmen nutzen Sardine, um die Erstellung gefälschter Konten, Social-Engineering-Betrug, Kontoübernahmen, Bot-Angriffe, Zahlungsbetrug und Geldwäsche zu verhindern.

TrueFort

TrueFort

truefort.com

Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet. Führende globale Unternehmen wurden von ehemaligen IT-Führungskräften der Bank of America und Goldman Sachs gegründet und vertrauen auf TrueFort, wenn es um die Bereitstellung unübertroffener Anwendungsumgebungserkennung und Mikrosegmentierung für Konten und Aktivitäten geht.

Zaperon

Zaperon

zaperon.com

Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff auf Unternehmensanwendungen. 2) Phishing-resistente Multi-Faktor-Authentifizierung. 3) Kontinuierliche Durchsetzung der Zero-Trust-Zugriffsrichtlinien. 4) Proaktive Erkennung und Reaktion auf Identitätsbedrohungen

IP Fabric

IP Fabric

ipfabric.io

Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastruktur und bietet vordefinierte Überprüfungen, die Inkonsistenzen, Fehlkonfigurationen und Probleme innerhalb von Unternehmensnetzwerken aufzeigen. Mit Erfahrung und Stärke in den Bereichen Finanzdienstleistungen, Fertigung, Logistik, öffentlicher Sektor und mehr sind wir bereit, Unternehmen bei der Bewältigung ihrer wichtigsten Netzwerkmanagement-Herausforderungen mit einer neuen, analytisch orientierten Art der Verwaltung Ihrer Netzwerkinfrastruktur zu unterstützen. Mithilfe eines einzigartigen Netzwerkmodells und von Algorithmen rekonstruiert das System den Netzwerkstatus und simuliert tatsächliche Paketströme, um kritische Verstöße und geschäftsbeeinträchtigende Ineffizienzen zu erkennen und die Einhaltung von Richtlinien zu überprüfen. Basierend auf der Graphentheorie der Mathematik bietet die native Visualisierung aller Netzwerktopologien und -protokolle eine beispiellose Transparenz und beantwortet die Frage, wie das Netzwerk funktioniert. Ansprechende Dokumentationen und Berichtsausgaben können direkt als Teil eines bestehenden Prozesses oder als Management-Berichtsanforderungen verwendet werden.

Enclave

Enclave

sidechannel.com

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niveau Priorität einräumt. Enclave wurde speziell entwickelt, um Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein schlechter Akteur anrichten kann, indem Sie die digitale Fläche, die er erkunden kann, verringern. Implementieren Sie ganz einfach Zugangskontrollen für Mitarbeiter, Support-Mitarbeiter und Drittanbieter, ohne den laufenden Betrieb zu stören.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unternehmen weltweit, das „Cyber-Resilience Simplified“ für Unternehmen mit fortschrittlicher Bedrohungserkennung, Zero-Trust-Architekturfunktionen und patentierter adaptiver SD-WAN-basierter Verkehrssteuerung ermöglicht, um nahtlose Konnektivität über WAN-Verbindungen, einschließlich 4G/ 5G. Unsere fortschrittliche Lösung verbessert nicht nur die allgemeine Sicherheitslage, sondern minimiert auch das Risiko von Datenschutzverletzungen und gewährleistet die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Informationen. Mit unseren KI-/Big-Data-ML-basierten Cybersicherheitslösungen können Unternehmen Angreifern immer einen Schritt voraus sein und ihre digitalen Vermögenswerte effektiv schützen. - Gewinner der Cyber ​​Security Grand Challenge von DSCI & MeiTY - Besitzt ein wichtiges Patent für SD-WAN - Indiens erstes 5G SD-WAN und Unified SASE - Indische Regierung, Lieferant von 100 5G-Laboren - Netzwerkerkennung und -reaktion mit Schwerpunkt auf IoT-Sicherheit - COSGrid MicroZAccess wurde im Product Hunt Newsletter als Top-Produkt des Tages ausgezeichnet - Im Fast Mode Journal als einer der 40 führenden Anbieter von Cybersicherheits- und Netzwerklösungen auf ZTNA vorgestellt Zusätzlich zu unseren geschätzten Verbindungen mit DSCIs Ncoe, IIT Kanpur und DoT, Govt Of India. Wir sind Technologiepartner renommierter Unternehmen wie Intel, Google Cloud und Microsoft, was die Qualität unserer Lösungen weiter bestätigt. Darüber hinaus genießt unser Produkt das Vertrauen von CIOs und CISOs in verschiedenen Sektoren, darunter Finanzen (BFSI), IT, ITES, Einzelhandel, Gesundheitswesen, Fertigung, Telekommunikation, Gastgewerbe und Logistik.

SonicWall

SonicWall

sonicwall.com

SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Netzwerksicherheit und bieten erweiterte Bedrohungsabwehr, sicheren Fernzugriff und Deep Packet Inspection. * Sicherer mobiler Zugriff: Lösungen für sichere Remote-Konnektivität, die sicherstellen, dass Benutzer von überall aus sicher auf Unternehmensressourcen zugreifen können. * E-Mail-Sicherheit: Schützt vor Phishing, Malware und anderen E-Mail-Bedrohungen, schützt vertrauliche Informationen und sorgt für Compliance. * Cloud-Sicherheit: Bietet Lösungen zum Sichern von Cloud-Anwendungen und -Workloads und zum Schutz vor Datenschutzverletzungen und unbefugtem Zugriff. * Threat Intelligence: Nutzt globale Bedrohungsdaten, um Echtzeiteinblicke und proaktive Verteidigungsstrategien gegen neu auftretende Bedrohungen bereitzustellen.

FireMon

FireMon

firemon.com

Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinien-Management-, Cloud-Sicherheitsbetriebs- und Cybersicherheits-Asset-Management-Lösungen für über 1.700 Unternehmen in fast 70 Ländern. Die Sicherheitsrichtlinien-Managementplattform von FireMon ist die einzige Echtzeitlösung, die Risiken im Zusammenhang mit Firewall- und Cloud-Sicherheitsrichtlinien reduziert, Richtlinienänderungen verwaltet und Compliance durchsetzt. Das DisruptOps-Angebot von FireMon ist das einzige verteilte Cloud-Sicherheitsbetriebsangebot, das Probleme in den schnelllebigen öffentlichen Cloud-Umgebungen wie AWS und Azure erkennt und darauf reagiert. Die cloudbasierte Cybersecurity-Asset-Management-Lösung Lumeta von FireMon kann die gesamte Unternehmensinfrastruktur scannen, von lokalen Netzwerken bis hin zur Cloud, um alles in der Umgebung zu identifizieren und wertvolle Erkenntnisse darüber zu liefern, wie alles miteinander verbunden ist.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunternehmen, Hybridarbeitern und Unternehmensorganisationen mit mehreren Standorten gerecht werden.

DefensX

DefensX

defensx.com

DefensX bietet eine optimierte Webbrowser-Sicherheitserweiterung, die Passwörter, Identitäten, Dateien und vor bösartigem JavaScript schützt und den sicheren Zugriff auf Anwendungen verwaltet. Es ist einfach zu installieren und zu verwalten, bietet Echtzeitüberwachung der Cyber-Resilienz und umsetzbare Analysen und bietet so einen robusten Schutz gegen sich entwickelnde Bedrohungen. Eine perfekte, berührungsarme und wirkungsvolle Lösung für umfassenden digitalen Schutz.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry revolutioniert sichere Netzwerke mit der einzigen einbettbaren Zero-Trust-Konnektivität und ermöglicht Lösungsanbietern die nahtlose Erstellung und Integration skalierbarer Zero-Trust-Netzwerke in ihre verbundenen Produkte für Hochsicherheitsbereitstellungen.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks ist der SASE-Marktführer und bietet Unternehmenssicherheit und Netzwerkzugriff auf einer globalen Cloud-Plattform. Cato schafft ein nahtloses, agiles und elegantes Erlebnis und ermöglicht leistungsstarke Bedrohungsprävention, Datenschutz sowie zeitnahe Erkennung und Reaktion auf Vorfälle. Mit Cato ersetzen Unternehmen kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur auf Basis von SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten Cloud-nativen Sicherheits-Stack.

SecureAuth

SecureAuth

secureauth.com

Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.

Delinea

Delinea

delinea.com

Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.

FortiSASE

FortiSASE

fortinet.com

Die Fortinet Secure Access Service Edge (SASE)-Lösung ermöglicht den sicheren Zugriff auf das Web, die Cloud und Anwendungen für die hybride Belegschaft und vereinfacht gleichzeitig den Betrieb. Es kombiniert Software-Defined Wide Area Network (SD-WAN) mit FortiSASE Cloud-Delivered Security Service Edge (SSE), um die Konvergenz von Netzwerk und Sicherheit vom Netzwerk-Edge bis zu Remote-Benutzern zu erweitern. Fortinet SASE bietet alle Kernfunktionen von SASE, die branchenweit flexibelste Konnektivität (einschließlich Zugangspunkte, Switches, agentenbasierte und agentenlose Geräte) sowie intelligente KI-Integrationen mit einheitlicher Verwaltung, durchgängiger Digital Experience Monitoring (DEM) und konsistenter Sicherheitsrichtlinie Durchsetzung mit Zero Trust sowohl vor Ort als auch in der Cloud. Außerdem können Sie sich mit Fortinet SASE an jede Kundenumgebung anpassen – ob vor Ort, in der Cloud oder hybrid. Bieten Sie sicheren Webzugriff für BYOD und Auftragnehmer und sorgen Sie für verbesserte SD-WAN-Transparenz. * Leistungsstarke und umfassende Sicherheitsdurchsetzung * Durchgängige Kontrolle, Sichtbarkeit und Analyse * Thin Edge-Sicherheit, eine einzigartige Fähigkeit

Portnox

Portnox

portnox.com

Portnox bietet Cloud-native Zero-Trust-Zugriffskontrolle und grundlegende Cybersicherheitsfunktionen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von heute proaktiv anzugehen: die schnelle Ausbreitung von Unternehmensnetzwerken, die Verbreitung verbundener Gerätetypen, die zunehmende Komplexität von Cyberangriffen, und der Übergang zu Null-Vertrauen. Hunderte von Unternehmen haben die preisgekrönten Sicherheitsprodukte von Portnox genutzt, um leistungsstarke Netzwerkzugriffs-, Endpunkt-Risikoüberwachungs- und Behebungsrichtlinien durchzusetzen und so die Sicherheitslage ihrer Organisation zu stärken. Durch die Eliminierung der bei herkömmlichen Informationssicherheitssystemen üblichen Vor-Ort-Präsenz ermöglicht Portnox Unternehmen – unabhängig von ihrer Größe, geografischen Verteilung oder Netzwerkarchitektur – die Bereitstellung, Skalierung, Durchsetzung und Aufrechterhaltung dieser kritischen Zero-Trust-Sicherheitsrichtlinien auf beispiellose Weise Leichtigkeit.

Todyl

Todyl

todyl.com

Die Todyl-Plattform vereint innovative Module in einer Cloud-First-Single-Agent-Plattform, die die Komplexität, Kosten und Herausforderungen der Verwaltung mehrerer Punktlösungen eliminiert. Erfahren Sie, wie Sie unsere Plattform nutzen können, um Ihnen zu helfen: * Verwalten Sie Cyberrisiken entsprechend Ihrem individuellen Budget und Risikoprofil * Mit umfassenden Sicherheitsfunktionen können Sie Bedrohungen schneller verhindern, erkennen und darauf reagieren * Stärken und qualifizieren Sie Ihre vorhandenen Ressourcen für die Cybersicherheit

SSOReady

SSOReady

ssoready.com

SSOReady ist lediglich eine Authentifizierungs-Middleware-Schicht. SSOReady „besitzt“ Ihre Benutzer nicht und erfordert nicht, dass Sie einen bestimmten Tech-Stack verwenden. Das ist Absicht, es erleichtert Ihnen das Onboarding und zwingt uns dazu, Ihr Geschäft auf lange Sicht weiter zu verdienen, weil die Abwanderung einfacher ist. Bei großen Verträgen mit großen Unternehmen müssen Softwareunternehmen in der Regel SAML SSO anbieten. SAML SSO selbst zu implementieren ist ziemlich schwierig und keine gute Zeitverschwendung. Wir machen es wirklich einfach, SAML SSO in Ihrem Produkt zu implementieren.

Footprint

Footprint

onefootprint.com

Footprint vereint Onboarding, Identitätsprüfung und Datensicherheit. Integrieren Sie Ihre Kunden, ohne sich anschließend Gedanken über die Speicherung ihrer sensiblen Daten machen zu müssen.

© 2025 WebCatalog, Inc.