Seite 6 - Alternativen - Duo Admin

Zygon

Zygon

zygon.tech

Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität

Torq

Torq

torq.io

Torq transformiert die Cybersicherheit mit seiner AI-First-Hyperautomatisierungsplattform für Unternehmen. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Unternehmen, Sicherheitsereignisse sofort und präzise zu beheben und komplexe Sicherheitsprozesse in großem Maßstab zu orchestrieren. Fortune-500-Unternehmen, darunter die weltweit größten Unternehmen aus den Bereichen Finanzen, Technologie, Konsumgüter, Mode, Gastgewerbe und Sportbekleidung, erzielen mit Torq außergewöhnliche Ergebnisse.

SendSafely

SendSafely

sendsafely.com

Mit SendSafely können Sie problemlos verschlüsselte Dateien und Informationen mit jedem auf jedem Gerät austauschen. Lassen Sie uns den sicheren Dateiaustausch zum Kinderspiel machen. SendSafely lässt sich in viele gängige Systeme von Drittanbietern integrieren und fügt den Plattformen, die Ihre Benutzer bereits kennen und lieben, eine Ende-zu-Ende-Verschlüsselung hinzu. Mit uns können Sie die Funktionen Ihrer vorhandenen Apps und Infrastruktur erweitern, indem Sie nahtlos Verschlüsselung zu Ihren aktuellen Arbeitsabläufen hinzufügen.

Normalyze

Normalyze

normalyze.ai

Normalyze hilft Unternehmen durch agentenlose Bewertungen, Datenerkennung, KI-gesteuerte Risikopriorisierung und umfassende und umsetzbare Erkenntnisse zur Behebung dabei, das gesamte Spektrum der Risiken zu verstehen, die für ihre Cloud-Daten bestehen. Normalyze verfolgt bei der Sicherheit einen datenorientierten Ansatz. Normalyze ist der Pionier des Data Security Posture Management (DSPM) und unterstützt Unternehmen dabei, ihre Daten in SaaS-, PaaS-, öffentlichen oder Multi-Cloud-, On-Prem- und Hybrid-Umgebungen zu sichern. Mit Normalyze können Sicherheits- und Datenteams ihre gesamten Sicherheits- und Compliance-Bemühungen verbessern und gleichzeitig das Unternehmen in die Lage versetzen, sein wertvollstes Gut zu nutzen: Daten. Die Normalyze DSPM-Plattform hilft dabei, Datenspeicher zu erkennen und zu klassifizieren, Wichtiges zu priorisieren, riskante und übermäßige Zugriffe zu identifizieren, Gefährdungsrisiken zu erkennen und zu beheben sowie Compliance- und Prüfprozesse zu verbessern. Das Herzstück der Normalyze-Plattform ist der patentierte One-Pass-Scanner, der KI nutzt, um wertvolle und sensible Daten in großem Maßstab und über verschiedene Umgebungen hinweg genau zu identifizieren und zu klassifizieren. Die Plattform basiert auf einer Architektur, die vor Ort scannt, sodass Daten niemals ihren Speicherort verlassen. Dieser Ansatz sorgt dafür, dass die Daten unter der Kontrolle der IT bleiben, die Einhaltung strenger Datenschutzbestimmungen unterstützt wird und die betriebliche Effizienz gesteigert wird. Gescannte Ergebnisse werden in mehreren Visualisierungen angezeigt, um Teams bei der Risikopriorisierung zu unterstützen. Der Data Risk Navigator zeigt Angriffspfade, die zu Datenschutzverletzungen oder -verlusten führen können. Datenzugriffsdiagramme zeigen, wie Personen und Ressourcen auf Daten zugreifen. Visualisierungen werden in Echtzeit generiert und aktualisiert und bieten Transparenz, wenn Änderungen an der Kundeninfrastruktur oder -umgebung vorgenommen werden. Der proprietäre DataValuator weist den Daten einen Geldwert zu und erstellt eine Rangfolge, die Sicherheits- und Datenteams dabei hilft, die relativen geschäftlichen Auswirkungen eines potenziellen Datenverlusts einzuschätzen. KI-gestützte Abfrage- und Behebungsworkflows machen die Normalyze-Benutzererfahrung intuitiv und effizient. Durch die Bereitstellung von Einblicken in Daten, Zugriff und Risiken an einem Ort können IT-Teams ihre allgemeine Datensicherheitslage verstehen und gemeinsam an wirksamen Sicherheitsmaßnahmen und Aktionsplänen arbeiten.

Protegrity

Protegrity

protegrity.com

Die Datenschutzlösungen und -produkte von Protegrity können Ihre Geschäftsfähigkeiten durch geschützten und dynamischen Datenaustausch verbessern. Unser umfassendes Methodenspektrum ermöglicht es Ihnen, Ihre Daten zu erschließen und zum Leben zu erwecken. Die Protegrity-Datenschutzsoftware bietet den umfassendsten Schutz, unabhängig davon, wo Ihre Daten gespeichert, verschoben oder verwendet werden, einschließlich vor Ort, in der Cloud und überall dazwischen.

Satori

Satori

satoricyber.com

Satori ist eine Datensicherheitsplattform, die es Datenteams ermöglicht, ihren Benutzern einen schnellen Umgang mit ihren Daten zu ermöglichen und gleichzeitig Sicherheits- und Compliance-Anforderungen zu erfüllen. Dies wiederum hilft Unternehmen dabei, mit Daten erfolgreich zu sein und schneller KI-fähig zu werden. Satori erkennt kontinuierlich sensible Daten in Ihren Datenbanken, Seen und Lagern, verfolgt die Datennutzung und wendet Sicherheitsrichtlinien dynamisch an. Satoris umfassender DSP verwaltet Zugriff, Berechtigungen, Sicherheit und Compliance-Richtlinien – alles über eine einzige Konsole. Satori erkennt kontinuierlich sensible Daten in allen Datenspeichern und verfolgt die Datennutzung dynamisch und wendet dabei relevante Sicherheitsrichtlinien an. Satori ermöglicht es Datenteams, die effektive Datennutzung im gesamten Unternehmen zu skalieren und gleichzeitig alle Datensicherheits- und Compliance-Anforderungen zu erfüllen.

Corma

Corma

corma.io

Zugriffs- und Identitätsmanagement leicht gemacht. Corma ist die Zugriffsverwaltungsplattform, mit der Sie alle Ihre Apps zentralisieren, Zugriffsüberprüfungen und Bereitstellung automatisieren und gleichzeitig die Softwareausgaben senken können

Checkboard

Checkboard

checkboard.com

Checkboard ist Ihre All-in-One-Compliance-Plattform. Mit Sitz im Vereinigten Königreich bietet Checkboard Anwaltskanzleien, Immobilienmaklern, Vermietern und Immobilienentwicklern die Möglichkeit, die wertvollsten AML-, KYC- und biometrischen ID-Prüfungen durchzuführen. Dies gibt Immobilienfachleuten völlige Autonomie, da sie sie direkt über die elegante Checkboard-Plattform ausführen und innerhalb von 15 Minuten einen umfassenden Bewertungsbericht über ihre Kunden erhalten können.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai hilft IT-, Finanz- und Beschaffungsteams bei Ringcentral, Shiji und Recroom, 10–30 % ihrer Softwareausgaben und Hunderte von Stunden bei der Verwaltung und Erneuerung ihrer SaaS-Anwendungen einzusparen. Es bietet 100 % Einblick in alle Anwendungen, Ausgaben und Anbieter. Ohne Code-Slack-fähige Workflows automatisieren Kunden Beschaffung, Verlängerungen, Mitarbeiter-Onboarding/-Offboarding und Lizenzgewinnung. Mit detaillierten Nutzungs- und Benchmarking-Daten können Kunden besser mit Anbietern verhandeln und den Tech-Stack optimieren.

Arpio

Arpio

arpio.io

Arpio ist die einzige Disaster-Recovery-Plattform, die speziell für AWS entwickelt wurde. Im Gegensatz zu herkömmlichen Lösungen wurde Arpio für die Cloud entwickelt. Es repliziert automatisch Ihre gesamte Cloud-Umgebung – Daten, Server und Infrastruktur – sodass Sie im Katastrophenfall vollständigen Schutz und sofortige Wiederherstellung erhalten. Hauptmerkmale: - Wiederherstellung der gesamten Umgebung (Daten und Infrastruktur): Im Gegensatz zu herkömmlichen DR-Tools erkennt und repliziert Arpio alles, was Ihre Cloud-Workloads zum Ausführen benötigen. - Automatisierte, dynamische Umgebungsreplikation: Arpio versteht es, Ihre gesamte Umgebung – Daten und Infrastruktur – zu replizieren Erstellen Sie es in einer alternativen Umgebung neu, damit Sie sich nach einem Notfall nahtlos erholen können. - Tests: Arpio beschleunigt Ihre Wiederherstellungsumgebung mithilfe von Automatisierung parallel, während Ihre Produktionsumgebung weiterhin aktiv Datenverkehr aufnimmt. - Ransomware-Wiederherstellung: Arpio verwendet ein Protokoll mit mehreren Konten, was bedeutet, dass Backups in einem unveränderlichen „Bunker“-Konto gespeichert werden. Arpio unterstützt die regions- und kontoübergreifende Replikation für alle Ihre Workloads und bietet gewölbten Air-Gap-Schutz für Ihre geschäftskritischen Daten und Infrastruktur. Arpio unterstützt über 105 AWS-Ressourcen in fast 30 Diensten, wobei die Unterstützung für neue Dienste regelmäßig hinzugefügt wird.

AccessOwl

AccessOwl

accessowl.io

Orchestrieren Sie den Zugriff Ihrer Mitarbeiter auf SaaS-Tools. Automatisieren Sie Zugriffsanfragen, Genehmigungen und Bereitstellungsworkflows. Automatisieren Sie On- und Offboarding-Workflows. Abdeckung des gesamten Mitarbeiterlebenszyklus: AccessOwl stellt sicher, dass neue Mitarbeiter zu ihrem Eintrittstermin Zugriff auf alle relevanten Tools haben. Das Offboarden eines Benutzers ist so einfach wie ein Klick auf eine Schaltfläche und kein Zugriff wird jemals vergessen. Abstimmung von Personalabteilung, IT und Vorgesetzten – keine hin- und hergehende Kommunikation mehr erforderlich. Vereinfachen Sie Genehmigungsworkflows. Ihr Team kann bei Bedarf ganz einfach per Self-Service neue Zugriffe anfordern – ohne Slack zu verlassen. Geben Sie IT-Teams und Tool-Besitzern auf einfache und nahtlose Weise die volle Kontrolle über Kosten und Zugriffsrechte. Machen Sie Ihre Prüfer glücklich. Erhalten Sie einen kristallklaren Prüfpfad darüber, wer wann und warum Zugriff auf welche Ressource erhalten hat – verfügbar auf Knopfdruck. Stellen Sie sicher, dass jeder nur über die nötigsten Berechtigungen verfügt.

Redstor

Redstor

redstor.com

Redstor ist ein führender Anbieter cloudbasierter, lokaler und hybrider Datensicherungs- und -wiederherstellungsdienste. Seine Mission ist es, die Datenverwaltung einfacher, einfacher und angenehmer zu machen und sofortigen Zugriff auf alle Daten zu ermöglichen – wo auch immer sie gespeichert sind, von einer einzigen Steuerung aus Center. Es hilft Tausenden von Unternehmen auf der ganzen Welt (durch Verteidigung und Regierungen), eines ihrer wertvollsten Vermögenswerte zu schützen: ihre Daten. Es unterstützt Unternehmen bei der DSGVO-Konformität – es erfüllt die höchsten Standards (ISO27001- und 9001-zertifiziert), um die Integrität und Sicherheit der Daten zu gewährleisten. Kleine Unternehmen benötigen eine erschwingliche, sichere, robuste und einfach zu verwaltende Backup- und Wiederherstellungslösung: * 50 % konnten keinerlei Datenverlust verkraften * Ungefähr 80 % erleben einen Shutdown, wenn sie nicht auf ihre Daten zugreifen können Mit den mandantenfähigen und für die Cloud konzipierten MSP-Sicherungs- und Wiederherstellungslösungen von Redstor können Sie die Erwartungen jedes Benutzers nach sofortigem Zugriff auf die Daten, Dateien und Betriebssysteme, die er benötigt, gewinnbringend erfüllen, wann immer er sie benötigt – lokal und in der Cloud.

Kount

Kount

kount.com

Kount ist Vertrauens- und Sicherheitstechnologie. Unternehmen wählen die Lösungen aus, die für ihre individuellen Herausforderungen relevant sind, und wir helfen ihnen, mit Zuversicht zu wachsen – unabhängig von der Branche. Wir nutzen datengesteuerte Entscheidungen, fortschrittliches maschinelles Lernen und jahrzehntelange Erfahrung, um die Herausforderungen zu meistern, mit denen wachsende Unternehmen heute häufig konfrontiert sind. Das Ergebnis ist mehr Vertrauen in jede Interaktion.

© 2025 WebCatalog, Inc.