Seite 7 - Alternativen - Imperva

RESPONSUM

RESPONSUM

responsum.eu

Vereinfachen und automatisieren Sie Ihre Datenschutz-Compliance-Herausforderungen mit der All-in-One-Datenschutzmanagement-Softwarelösung – minimieren Sie Risiken für Ihr Unternehmen und verwandeln Sie den Datenschutz in einen Wettbewerbsvorteil! Die hochmoderne Plattform bietet eine Reihe von Funktionen, die Unternehmen wie Ihrem dabei helfen sollen, in Sachen Datenschutzmanagement und Compliance stets auf dem Laufenden zu bleiben: 1. Mit RESPONSUM können Sie Ihre Datenschutz- und Datensicherheitsanforderungen einfach in einem zentralen Tool verwalten und so die Einhaltung wichtiger Vorschriften und Gesetze wie DSGVO und CCPA sicherstellen. Die Plattform umfasst außerdem ein interaktives E-Learning-Modul, das Ihren Mitarbeitern hilft, ihre Verantwortung für die Sicherheit und Compliance Ihres Unternehmens besser zu verstehen. 2. Darüber hinaus bleiben Sie durch kontinuierliches Benchmarking über den Reifegrad Ihres Unternehmens in Bezug auf Datenschutz und Sicherheit auf der Grundlage internationaler Frameworks auf dem Laufenden. 3. Bei RESPONSUM ist man sich bewusst, wie wichtig es ist, Datenschutzverletzungen und Bußgelder zu vermeiden. Aus diesem Grund ist die Plattform so konzipiert, dass sie Ihrem Unternehmen dabei hilft, die Compliance jederzeit einzuhalten und so das Risiko kostspieliger Fehler zu verringern.

Sourcepoint

Sourcepoint

sourcepoint.com

Sourcepoint ist das Datenschutzsoftwareunternehmen für das digitale Marketing-Ökosystem. Es bietet Tools zum Schutz der Privatsphäre der Verbraucher, zur Verwaltung der Compliance und zur Umsatzoptimierung in einer sich schnell verändernden Landschaft. Sourcepoint ist das praktische Unternehmen für Datenschutzsoftware, dem die einflussreichsten Marken der Welt vertrauen. Sourcepoint unterstützt über 30 Milliarden Verbraucherkontaktpunkte pro Monat und bietet Datenschutzautomatisierung auf Unternehmensniveau für komplexe, dynamische Compliance-Herausforderungen.

Wald

Wald

wald.ai

Wald sichert Mitarbeitergespräche mit KI-Assistenten. Es wird als Software-as-a-Service-Plattform (SaaS) angeboten, die die Produktivität der Mitarbeiter steigert, indem sie Zugriff auf modernste KI-Assistenten bietet und gleichzeitig dafür sorgt, dass vertrauliche Daten sicher bleiben. Wald hilft Benutzern, sofortige Antworten auf ihre komplexesten Fragen zu erhalten, sei es beim Schreiben von E-Mails, beim Verfassen von Memos und Präsentationen, beim Analysieren von Dokumenten und sogar beim Schreiben von Code. Wald analysiert jede Eingabeaufforderung wie ein Mensch und stellt fest, ob sie vertrauliche Daten oder sensible Absichten enthält. Wenn dies der Fall ist, transformiert Wald die Eingabeaufforderung so, dass die Absicht der Benutzerabfrage erhalten bleibt, aber alle personenbezogenen Daten und anderen vertraulichen Daten unkenntlich gemacht werden, bevor sie an den KI-Assistenten gesendet werden. Wenn der Assistent eine Antwort gibt, fügt Wald die sensiblen Daten erneut ein, sodass der Benutzer eine einsatzbereite Antwort erhält.

Piiano

Piiano

piiano.com

Wegweisende technische Infrastruktur für Entwickler zum Schutz sensibler Kundendaten und personenbezogener Daten, zur Verhinderung von Datenschutzverletzungen und zur Einhaltung von Datenschutzbestimmungen. Piiano baut eine Datensicherheitsinfrastruktur für Entwickler auf. Piiano Vault wurde von einem ehemaligen IDF-Cybersicherheitsexperten entwickelt und vereint jahrzehntelange Erfahrung in den Bereichen Hacking, Engineering und Softwaremanagement. Seine innovative Vault-Laufzeitschutztechnologie stoppt Datendiebstahl in Produktionsumgebungen. Die Plattform umfasst eine technische Infrastruktur, die Unternehmen die folgenden Funktionen bietet: * Pseudonymisierung durch Tokenisierung sensibler Daten * Isolieren und zentralisieren Sie personenbezogene Daten in einem dedizierten und geschützten Datentresor * Verschlüsseln, überwachen und kontrollieren Sie den Zugriff auf sensible Daten streng * Implementierung und einfache Aktualisierung von Sicherheit und Datenschutz durch Design-Architektur, -Systeme und -Anwendungen.

Celantur

Celantur

celantur.com

Celantur ist eine branchenführende Software, die Unternehmen und Kommunen dabei hilft, die Anonymisierung personenbezogener Daten wie Gesichter, Körper, Nummernschilder und Fahrzeuge in Bildern und Videos zu automatisieren. Auf diese Weise können sie die Datenschutzgesetze (z. B. DSGVO, CCPA usw.) einhalten und auf die wachsende Einstellung der Kunden zum Datenschutz reagieren. Es bietet drei Produkte an: * Celantur Cloud: Eine benutzerfreundliche SaaS-Lösung zur automatischen Anonymisierung von Gesichtern, Körpern, Fahrzeugen und Nummernschildern. Es zeichnet sich durch eine branchenführende Erkennungsrate, flexible Pay-per-Use-Preise und eine blitzschnelle Verarbeitung großer Datenmengen aus. * Celantur Container: Ein skalierbarer Container, der in der lokalen und Cloud-Infrastruktur bereitgestellt werden kann. Es ermöglicht eine nahtlose Integration in Datenworkflows über Eingabe- und Ausgabeverzeichnisse, NumPy-Array über TCP-Socket und REST-API.

SpringUp Labs

SpringUp Labs

springuplabs.com

Springup Labs: Veränderung der Offshore -Entwicklung mit spezieller Transparenz und Innovation Bei SpringUp Labs definiert es die Offshore -Entwicklungslandschaft durch sein "dediziertes Offshore -Büro" -Modell neu, wobei die beispiellose Transparenz, der befestigte Code und die IP -Sicherheit sowie eine erhöhte Kontrolle über Entwicklungs- und Unterstützungsvorgänge hervorgehoben werden. Fachwissen, das in Offshore -Exzellenz verwurzelt ist, die von einem Branchenveteranen gegründet wurden Springup Labs wurde von einem Veteranen der Offshore-Branche gegründet, der in früheren Aufgaben große Offshore-Teams und skaliertes globales Geschäft aufgebaut hat, was den Kunden durch hochmoderne technologische Innovation einen Mehrwert verleiht. Mit diesem Jahrzehnt der Erfahrung hat das Gründungsteam von Springup Labs die Vision, Kunden dabei zu helfen, eine Offshore -Skala und Flexibilität bei der Entscheidung über die Teambildung und -ausführung zu erzielen. Die Idee von Springup Labs kam aus dem Gedanken, Kunden dabei zu helfen, dedizierte und qualitativ hochwertige Offshore-Teams auf die transparentste Weise in Bezug auf Kompetenz, Ausführungsmethoden und Abrechnung durch Störungen des konventionellen Offshore-Ansatzes mit Einheitsgröße zu bauen. Springup bietet die gleichen Offshore -Dienste an, die man von den meisten traditionellen IT -Unternehmen erwarten würde, aber es unterscheidet sich, indem es ein vertrauenswürdiger Berater und der transparenteste Partner ist. Er gibt seinen Kunden Zugang, um ihre eigenen Offshore -Teams aufzubauen, die mit ihrer Vision, Kultur und ihren Anforderungen ausgerichtet sind . Auf diese Weise können Kunden ihre technologische Innovation skalieren und die betriebliche und finanzielle Effizienz steigern. Die Menschen sind das Lebenselixier ihres Geschäfts und sein wichtigstes Kapital - sei es ein Kunde, ein Mitarbeiter, ein Partner oder ein Anbieter. Es lebt nach dem Mantra: Die Interessen seiner Kunden sind das Herzstück seines Geschäfts, unterstützt durch die Überzeugung, dass operative Exzellenz alles untermauert, was es tut. Vision: Kunden helfen, Offshore -Skala und technologische Innovationen mit Leidenschaft zu nutzen. Grundwerte: * Kunde konzentriert * Leidenschaft und Empathie * Vertrauen, Rechenschaftspflicht und Integrität * Werterzeugung * Menschen zuerst

Redgate

Redgate

red-gate.com

Redgate bietet End-to-End-Datenbank-DevOps, um Unternehmen bei der Optimierung der Softwareentwicklung zu unterstützen und einen Wert aus ihren Daten schneller zu erhalten. Das Lösungsportfolio von Redgate unterstützt Unternehmen dabei, die komplexen Herausforderungen des Datenbankmanagements über den gesamten DevOps-Lebenszyklus hinweg zuverlässig zu lösen, und zwar in jeder Datenbank und an jedem Ort. Es erleichtert IT-Leitern, Entwicklungs- und Betriebsteams das Leben, steigert die Effizienz, reduziert Fehler und schützt geschäftskritische Daten. Zusammen bildet der oben genannte Unternehmens -Kesselplatten von Redgate für Pressemitteilungen. Es umfasst außerdem Folgendes: Mehr als 200.000 Menschen weltweit, darunter 92% des Fortune 100, vertrauen Redgate, um eine genial einfache Software zu liefern.

Immuta

Immuta

immuta.com

Seit 2015 gibt Immuta Fortune-500-Unternehmen und Regierungsbehörden auf der ganzen Welt die Möglichkeit, ihre Daten schneller und sicherer als je zuvor einzusetzen. Seine Plattform bietet Datensicherheit, Governance und kontinuierliche Überwachung in komplexen Datenökosystemen und verringert so das Risiko sensibler Daten auf Unternehmensebene. Von BI und Analysen bis hin zu Datenmarktplätzen, KI und allem, was als Nächstes kommt – Immuta beschleunigt die sichere Datenermittlung, Zusammenarbeit und Innovation.

Wizuda

Wizuda

wizuda.com

Bei Wizuda liegt der Schwerpunkt auf der Entwicklung von IT-Lösungen, die Unternehmen beim Wachstum unterstützen und es Menschen ermöglichen, zusammenzuarbeiten und sicher und konform in Verbindung zu bleiben. Das Unternehmen ist seit 2001 auf sichere Datenübertragung spezialisiert und alle Entwicklungs- und Supportaktivitäten werden von seinen beiden irischen Büros in Dublin (Wizuda-Hauptsitz) und Limerick aus durchgeführt. Das Unternehmen ist stolz darauf, Softwarelösungen zu entwickeln, die es Unternehmen ermöglichen, die Kontrolle über ihre Dateiübertragungs- und Datenaustauschvorgänge zurückzugewinnen und so effizient, sicher und konform zu arbeiten. Wizuda ist der Innovationsführer bei der Bereitstellung leistungsstarker Softwarelösungen, die es Unternehmen ermöglichen und befähigen, geschäftskritische und persönliche Daten konform und sicher auszutauschen, ohne die betriebliche Effizienz zu beeinträchtigen. Wizuda-Kunden haben die Gewissheit, dass ihre Datenübertragungen jederzeit sicher, konform, sichtbar und revisionssicher sind. * Die Wizuda Managed File Transfer (MFT)-Softwarelösung bietet einen zentralen Hub, über den alle Datenübertragungen automatisiert und sicher, konform und effizient verwaltet werden, sodass eine vollständige End-to-End-Verantwortung gewährleistet ist. Wizuda MFT gibt Ihrer IT-Abteilung die Möglichkeit, beliebige Daten von überall nach überall zu verschieben, automatisch, nach einem von Ihnen gewählten Zeitplan, mit oder ohne Datentransformation. Mit der automatischen Wiederaufnahme und der garantierten Dateizustellung können Sie sicherstellen, dass Ihre Daten dort ankommen, wo sie sein sollen, zum richtigen Zeitpunkt und innerhalb der SLA-Zeitrahmen. So vermeiden Sie Strafen und maximieren das Kundenvertrauen. * Die Wizuda Virtual Data Room (VDR)-Software bietet Ihrem Unternehmen ein sicheres Online-Repository für die Speicherung, Zusammenarbeit und Freigabe von Dokumenten. Wizuda VDRs sind nach dem Prinzip „Privacy by Design“ konzipiert und verfügen standardmäßig über eine Verschlüsselung. Sie können in wenigen Minuten eingerichtet werden, ohne dass ein IT-Eingriff erforderlich ist, sodass Sie Geschäfte und Unternehmensprojekte produktiver verwalten können, ohne Kompromisse bei Sicherheit oder Compliance einzugehen. * Wizuda Web Forms Software und Case Management bieten eine zentrale Plattform, über die alle Anfragen sicher und konform empfangen, verfolgt und verwaltet werden können. Mit der Möglichkeit, Formulare in die Website Ihres Unternehmens einzubetten, vereinfacht Wizuda den Datenerfassungsprozess durch durchgehende Sicherheit, Verschlüsselung und Audit-Trails, sodass Sie nachweisen können, dass jede Anfrage konform verwaltet wurde. * Mit der Datenanonymisierung von Wizuda können Sie Daten einfach und effektiv anonymisieren oder pseudonymisieren.

Evervault

Evervault

evervault.com

Bewältigen Sie mühelos die schwierigsten Sicherheits- und Compliance-Probleme mithilfe einer erstklassigen Sicherheitsinfrastruktur, die sich nahtlos in Ihre bestehenden Arbeitsabläufe integrieren lässt. Verschlüsselung kann kostspielig und zeitaufwändig sein und leicht zu Fehlern führen. Evervault stellt Entwicklern eine Reihe interoperabler Primitive zur Verfügung, die zum Verschlüsseln, Entschlüsseln und Verarbeiten sensibler Daten verwendet werden können. Primitive sind für Entwickler wie Bausteine. Es handelt sich um grundlegende, interoperable Produkte für den Aufbau jeglicher Datensicherheits- oder Compliance-Workflows. Entwickler müssen bei der Verwendung von Evervault nie mit Verschlüsselungsschlüsseln hantieren. Primitive verwenden ein Dual-Sicherheitsmodell, das heißt, wir speichern Verschlüsselungsschlüssel und Sie speichern verschlüsselte Daten. Mit Evervault können Sie Karteninhaberdaten sicher erfassen, speichern und verarbeiten und gleichzeitig die Einhaltung des Payment Card Industry Data Security Standard (PCI DSS) gewährleisten. Unsere Plattform bietet eine Reihe von Tools, die Sie beim Aufbau sicherer Zahlungsabläufe unterstützen, einschließlich der Möglichkeit, Kartendaten zu sammeln, Zahlungen mit mehreren Drittanbieterdiensten abzuwickeln und Kartenaktualisierungen durchzuführen. Die Evervault-API ermöglicht Entwicklern die programmgesteuerte Interaktion mit ihren Evervault-Apps über HTTP-Anfragen. Die Evervault-API basiert auf REST. Die API verfügt über vorhersehbare ressourcenorientierte URLs, gibt JSON-codierte Antworten zurück und verwendet Standard-HTTP-Antwortcodes, Authentifizierung und Verben.

Private AI

Private AI

private-ai.com

Private AI bietet modernste Technologie, die weltweit zu den Besten gehört, wenn es darum geht, synthetische personenbezogene Daten in halb- und unstrukturierten Datensätzen zu finden, zu redigieren und zu generieren. Private AI unterstützt mehr als 52 Sprachen in mehr als 50 verschiedenen Entitätstypen und wird innerhalb der bestehenden Infrastruktur seiner Partner bereitgestellt, sodass ihre Daten niemals ihre Umgebung verlassen und niemals mit ihnen geteilt werden. Immer.

Transcend

Transcend

transcend.io

Transcend ist die All-in-One-Datenschutzplattform, die es einfach macht, den Datenschutz in Ihrem gesamten Tech-Stack zu verschlüsseln. Von der Datenermittlung bis hin zu universellen Opt-outs helfen wir führenden Marken dabei, die heutigen Datenschutzprojekte problemlos zu bewältigen und für alles, was vor uns liegt, gelassen zu sein. Transcend bietet Data-Governance-Lösungen, die Unternehmen dabei helfen, Datenschutzkonformität durch leistungsstarke Datenzuordnung und Datenerkennung, automatisierte Anfragen von Datensubjekten und einfache Cookie-Einwilligung zu erreichen, und das alles mit branchenführender Sicherheit. Transcend genießt das Vertrauen von Top-Marken wie Groupon, Brex, Robinhood und Clubhouse und bietet eine Vielzahl von Lösungen für Ihre Datenschutzanforderungen: * Transcend Data Discovery & Classification bietet Silo-Erkennung, Datenklassifizierung und ROPA-Compliance-Reporting. Dies ist die einzige Lösung, die sicherstellt, dass die in Ihrer Datenkarte erkannten Systeme umfassend in Benutzerlösch-, Zugriffs- oder Änderungsanfragen einbezogen werden. * Transcend DSR Automation ist die einfachste und umfassendste Möglichkeit, die Daten oder Präferenzen einer Person in Ihrem Tech-Stack zu löschen, zurückzugeben oder zu ändern. * Transcend Consent Management ist die einzige Lösung, die sowohl die clientseitige als auch die Backend-Benutzereinwilligung für vollständige Compliance regelt, mit benutzerdefinierten Einwilligungserlebnissen für jede Region, jedes Gerät oder jede Domäne. * Transcend Assessments mindert Datenverarbeitungsrisiken durch intelligentere, kollaborative Datenschutz-Folgenabschätzungen (DPIAs), Transfer Impact Assessments (TIAs) und KI-Risikomanagement, die direkt in Ihre Datenkarte eingebettet sind.

Risk Ledger

Risk Ledger

riskledger.com

Risk Ledger ist eine Plattform für Cybersicherheit und Risikomanagement, die Unternehmen dabei helfen soll, Risikodaten sicher mit ihren Lieferketten zu teilen. Diese Lösung erfüllt den dringenden Bedarf von Unternehmen, Risiken Dritter effektiv zu identifizieren, zu bewerten und zu verwalten und gleichzeitig die Einhaltung verschiedener Industriestandards sicherzustellen. Durch die Optimierung des Risikomanagementprozesses ermöglicht Risk Ledger Unternehmen, die betriebliche Integrität aufrechtzuerhalten und vertrauliche Informationen zu schützen. Risk Ledger richtet sich an Organisationen mit komplexen Lieferantennetzwerken und bietet ein zentralisiertes System zur Durchführung umfassender Risikobewertungen und zum Austausch wichtiger Daten. Branchen wie Finanzen, Gesundheitswesen und Fertigung profitieren stark von den Einblicken der Plattform in die Risikoprofile von Drittanbietern. Diese Erkenntnisse helfen Unternehmen, ihre betriebliche Widerstandsfähigkeit zu stärken und sich vor potenziellen Verstößen oder Schwachstellen durch Lieferkettenpartner zu schützen. Das anpassbare Risikobewertungstool von Risk Ledger ermöglicht es Unternehmen, Bewertungen an ihre spezifischen Bedürfnisse anzupassen und verschiedene regulatorische Anforderungen zu erfüllen. Das kollaborative Netzwerk der Plattform ermöglicht Kommunikation und Datenaustausch in Echtzeit und stellt so sicher, dass alle Beteiligten informiert und engagiert bleiben. Dieser Ansatz erhöht die Wirksamkeit von Risikobewertungen und fördert die Transparenz. Ein großer Vorteil von Risk Ledger ist seine Fähigkeit, die Transparenz und Verantwortlichkeit der Lieferkette zu verbessern. Durch die Bereitstellung einer gemeinsamen Plattform für Risikodaten können Unternehmen Vertrauen aufbauen und die Zusammenarbeit mit ihren Partnern fördern, was zu einer fundierteren und proaktiveren Entscheidungsfindung führt. Der starke Fokus der Plattform auf Compliance hilft Unternehmen außerdem dabei, regulatorische Verpflichtungen einzuhalten, wodurch das Risiko von Strafen verringert und ihr Ruf gestärkt wird. Risk Ledger ist ein unverzichtbares Tool zur Bewältigung der Komplexität des Risikomanagements Dritter. Seine Kombination aus kollaborativen Funktionen und robusten Bewertungsfunktionen macht es zu einem wertvollen Aktivposten für Unternehmen, die ihre Cybersicherheitsmaßnahmen verbessern und Risiken in der Lieferkette mindern möchten, um einen sichereren und widerstandsfähigeren Betriebsrahmen zu schaffen.

ComplyDog

ComplyDog

complydog.com

Sorgen Sie dafür, dass Ihre Dienstleistung oder Ihr Produkt ohne Komplexität DSGVO-konform ist. Beantworten Sie häufige Compliance-Fragen Ihrer Interessenten und Kunden. Stellen Sie unterzeichnete DPAs freihändig bereit. ComplyDog ist eine DSGVO-Compliance-Software, die Softwareunternehmen dabei hilft, Anfragen von Datensubjekten zu bearbeiten, DPA-Signaturanfragen zu automatisieren und häufige Compliance-Fragen von Interessenten zu beantworten. Mit ComplyDog können Sie: * Beantworten Sie schnell häufige DSGVO-Fragen von Interessenten und Kunden über ein Self-Service-Compliance-Portal. * Präsentieren Sie Sicherheits- und Datenschutzpraktiken. * Automatisieren Sie die Unterzeichnung von Datenverarbeitungsvereinbarungen. * Optimieren Sie Betreffzugriffsanfragen.

DryvIQ

DryvIQ

dryviq.com

DryvIQ ist führend im Bereich unstrukturiertes Datenmanagement. Durch die Nutzung der Geschwindigkeit und Skalierbarkeit unserer patentierten Plattform können Unternehmen ihre unstrukturierten Daten kontinuierlich über Cloud- und lokale Systeme hinweg klassifizieren, verwalten und migrieren. Mehr als 1.100 Unternehmen weltweit vertrauen auf DryvIQ, um ihre Unternehmensdatenverwaltung voranzutreiben, was zu höherer Effizienz, geringerem Risiko und geringeren Kosten führt. * Steigern Sie die Effizienz, indem Sie Ihre unstrukturierten Daten kontinuierlich verwalten. Reduzieren Sie den Zeit- und Arbeitsaufwand, der erforderlich ist, um Ihre Daten effektiv zu analysieren, Erkenntnisse abzuleiten und fundierte Entscheidungen zu treffen. Eliminieren Sie manuelle Eingriffe und menschliche Fehler durch die Automatisierung der Datenklassifizierung und organisatorischer Aufgaben. * Reduzieren Sie das in Ihren unstrukturierten Daten verborgene Risiko. Sichern Sie sensible Informationen in unstrukturierten Daten, um rechtliche und finanzielle Risiken zu minimieren. Setzen Sie den Datenschutz durch, schützen Sie geistiges Eigentum und verhindern Sie unbefugten Zugriff. * Reduzieren Sie die mit der Verwaltung und Speicherung unstrukturierter Daten verbundenen Kosten. Reduzieren Sie Ihr Gesamtdatenvolumen und optimieren Sie Ihre Speicher- und Verwaltungskosten. Eliminieren Sie unnötige Duplikate, indem Sie veraltete oder irrelevante Daten identifizieren und entfernen. Minimieren Sie die finanziellen und betrieblichen Kosten, die mit Nichteinhaltung und Datenschutzverletzungen verbunden sind.

JackDB

JackDB

jackdb.com

JackDB ist eine sichere, kollaborative Umgebung für Ihre Abfragen und datengesteuerten Erkenntnisse.

Actifile

Actifile

actifile.com

Actifile hilft Unternehmen dabei, ihre Datenerkennungs-, Überwachungs- und Schutzanforderungen zu automatisieren, externen Datenbedrohungen (wie Ransomware) und Insider-Bedrohungen (wie Schatten-IT) zu begegnen und bei der Einhaltung von Datenschutzbestimmungen zu helfen. Actifiles Ansatz zum Schutz von Daten konzentriert sich auf zwei Hauptaspekte: * Identifizieren und quantifizieren Sie das Risiko: Identifizieren, entdecken und verfolgen Sie sensible Daten, sowohl im Speicher als auch bei der Übertragung zu/von Anwendungen (sowohl vom Unternehmen genehmigte als auch Schatten-IT). * Begrenzen Sie die Haftung im Zusammenhang mit Datendiebstahl: Schützen Sie Daten durch automatische Verschlüsselung vor Diebstahl und reduzieren Sie so die Haftung und die regulatorischen Auswirkungen im Zusammenhang mit einem Datendiebstahlvorfall (z. B. Ransomware). Ein solcher Ansatz funktioniert nahtlos in den heutigen Multi-Cloud- und Multi-SaaS-Anwendungen und eignet sich für diejenigen, die ihre Mitarbeiter stärken und gleichzeitig ihre wichtigsten Vermögenswerte sichern und schützen möchten – DATEN! Actifile unterstützt mehrere Anwendungsfälle und Frameworks und wird weltweit erfolgreich eingesetzt und unterstützt eine wachsende Palette von Datenschutzbestimmungen, darunter HIPAA, DSGVO und NIFRA bis hin zu CMMC und CCPA.

Jscrambler

Jscrambler

jscrambler.com

Jscrambler ist führend im Bereich clientseitiger Schutz und Compliance. Wir waren die ersten, die fortschrittliche polymorphe JavaScript-Verschleierung mit fein abgestimmtem Tag-Schutz von Drittanbietern in einer einheitlichen clientseitigen Schutz- und Compliance-Plattform vereint haben. Unsere integrierte Lösung gewährleistet einen robusten Schutz vor aktuellen und aufkommenden kundenseitigen Cyberbedrohungen, digitalem Skimming, Datenlecks und IP-Diebstahl und ermöglicht Softwareentwicklungs- und Digitalteams sichere Innovationen. Mit Jscrambler übernehmen Unternehmen eine einheitliche, zukunftssichere clientseitige Sicherheitsrichtlinie und erreichen gleichzeitig die Einhaltung neuer Sicherheitsstandards, einschließlich PCI DSS v4. Alle Jscrambler-Produkte sind vollständig kompatibel mit allen wichtigen technischen Frameworks und Stacks, einschließlich HTML5, Node.js, React, Angular, Vue, Meteor, Ember, React Native, Ionic und NativeScript. Mit Jscrambler übernehmen Unternehmen eine einheitliche, zukunftssichere clientseitige Sicherheitsrichtlinie und erreichen gleichzeitig die Einhaltung neuer Sicherheitsstandards. Jscrambler bedient ein vielfältiges Kundenspektrum, darunter Top-Fortune-500-Unternehmen, Online-Einzelhändler, Fluggesellschaften, Medienunternehmen und Finanzdienstleistungsunternehmen, deren Erfolg von der sicheren Online-Interaktion mit ihren Kunden abhängt. Gestalten Sie gemeinsam mit uns die Zukunft der Web-Sicherheit und ermöglichen Sie furchtlose digitale Innovationen.

Verosint

Verosint

verosint.com

Verosint ist eine führende Lösung zur Erkennung und Verhinderung von Kontobetrug und bietet signalbasierte Identitätssicherung für Online-Unternehmen.

Eftsure

Eftsure

eftsure.com

Eftsure ist Australiens Marktführer in der Prävention von Zahlungsbetrug. Unsere speziell für Unternehmen entwickelte End-to-End-Lösung sichert mehr als 120 Milliarden US-Dollar an B2B-Zahlungen pro Jahr. Unsere Mission ist es, eine sicherere Geschäftswelt aufzubauen. Mit einer großen und ständig wachsenden Datenbank mit verifizierten Lieferantendetails (die einzige ihrer Art) nutzen wir die Multi-Faktor-Verifizierung, um Unternehmen mehr Wissen und Kontrolle über die Aufnahme von Lieferanten, den Erhalt von Rechnungen und die Durchführung von Zahlungen zu geben. Kurz gesagt: Wir stellen sicher, dass unsere Kunden niemals die falschen Leute bezahlen.

CertifID

CertifID

certifid.com

CertifID ist eine digitale Identitäts- und Geräteverifizierungslösung, die von Titelfirmen, Anwaltskanzleien, Kreditgebern, Maklern sowie Käufern und Verkäufern von Eigenheimen verwendet wird, um Überweisungsbetrug zu verhindern. In den Vereinigten Staaten ist Überweisungsbetrug das größte Risiko für die Immobilienbranche. Durch die Validierung der Anmeldeinformationen der an einer Transaktion beteiligten Parteien und die sichere Weitergabe von Bankdaten bietet CertifID Sicherheit und einen direkten Versicherungsschutz von bis zu 1 Million US-Dollar für jede geschützte Überweisung. CertifID ist in die führenden Softwaresysteme für die Titelproduktion integriert und ermöglicht es vielbeschäftigten Titel- und Treuhandbetreibern, zeitaufwändige, manuelle Prozesse aus ihrem Arbeitsablauf zu eliminieren. Mit Zehntausenden von Überweisungen und null Versicherungsansprüchen trägt CertifID dazu bei, jeden Monat Milliarden von Dollar vor Betrug zu schützen. CertifID wurde von Eigentümern von Titelfirmen und Opfern von Überweisungsbetrug entwickelt und ist eine speziell entwickelte Lösung, die bereit ist, das größte Risiko der Branche zu bewältigen.

Quttera

Quttera

quttera.com

Website-Anti-Malware-Produkt, das die Geschäftskontinuität gewährleistet, indem es Ihre Website vor Online-Bedrohungen und Malware schützt. Mit ThreatSign garantieren wir die schnellste Reaktion auf Vorfälle und den Zugriff auf erstklassige Sicherheitsexperten für den Fall, dass Ihre Website auf die schwarze Liste gelangt oder kompromittiert wird. Es muss nichts installiert werden und es ist keine Wartung erforderlich. Die vollständig cloudbasierte Benutzer-Dashboard-Benutzeroberfläche von ThreatSign bietet: Sicherheitsscans (serverseitig und clientseitig), Berichte, Warnungen, Anfragen zum Entfernen von Malware und Blacklists, Website-Anwendungs-Firewall, IP/DNS-Prüfungen, Verfügbarkeitsüberwachung und Verlaufsberichte ein Ort.

Netacea

Netacea

netacea.com

Der Bot-Schutz von Netacea erkennt und verhindert raffinierte Bot-Angriffe für Online-Marken. Das Netacea-Bot-Management befindet sich am äußersten Rand der technischen Infrastruktur ohne den Einsatz von Agenten und kombiniert unübertroffene Transparenz des gesamten Datenverkehrs über APIs, Anwendungen und Websites hinweg mit fortschrittlichen Erkennungs-, Reaktions- und Bedrohungserkennungsfunktionen. Das Ergebnis ist ein effektiverer automatisierter Bot-Schutz für stark frequentierte Unternehmen. Der Bot-Schutz von Netacea erkennt, entschärft und verhindert raffinierte Bot-Angriffe für die weltweit größten Online-Marken. Verhindert Brute-Force-Angriffe wie Kontoübernahmen, Credential Stuffing, Zahlungsmissbrauch, API-Angriffe und Online-Betrug. Mit einer einzigen agentenlosen Low-Code-Bereitstellung ermöglicht Netacea Marken, alle Verkehrsquellen über Web, App und API zu analysieren, um automatisierte Bedrohungen zu erkennen und zu stoppen, bevor sie Ihrem Unternehmen oder Ihren Kunden Schaden zufügen können.

Defendify

Defendify

defendify.com

Defendify wurde 2017 gegründet und leistet Pionierarbeit im Bereich All-In-One Cybersecurity® für Unternehmen mit wachsenden Sicherheitsanforderungen, unterstützt von Experten, die fortlaufend Beratung und Unterstützung bieten. Defendify bietet mehrere Schutzebenen und eine benutzerfreundliche All-in-One-Plattform, die darauf ausgelegt ist, die Cybersicherheit für Menschen, Prozesse und Technologie kontinuierlich zu stärken. Mit Defendify optimieren Unternehmen Cybersicherheitsbewertungen, Tests, Richtlinien, Schulungen, Erkennung, Reaktion und Eindämmung in einer konsolidierten und kostengünstigen Cybersicherheitslösung. 3 Ebenen, 13 Lösungen, 1 Plattform, einschließlich: • Managed Detection & Response • Plan zur Reaktion auf Cyber-Vorfälle • Cybersicherheits-Bedrohungswarnungen • Phishing-Simulationen • Cybersicherheits-Sensibilisierungsschulung • Cybersicherheits-Sensibilisierungsvideos • Cybersicherheits-Sensibilisierungsplakate und -grafiken • Richtlinie zur akzeptablen Nutzung von Technologie • Cybersicherheitsrisiko Bewertungen • Penetrationstests • Schwachstellen-Scans • Kompromittierte Passwörter-Scans • Website-Sicherheits-Scans Sehen Sie Defendify in Aktion unter www.defendify.com.

Normalyze

Normalyze

normalyze.ai

Normalyze hilft Unternehmen durch agentenlose Bewertungen, Datenerkennung, KI-gesteuerte Risikopriorisierung und umfassende und umsetzbare Erkenntnisse zur Behebung dabei, das gesamte Spektrum der Risiken zu verstehen, die für ihre Cloud-Daten bestehen. Normalyze verfolgt bei der Sicherheit einen datenorientierten Ansatz. Normalyze ist der Pionier des Data Security Posture Management (DSPM) und unterstützt Unternehmen dabei, ihre Daten in SaaS-, PaaS-, öffentlichen oder Multi-Cloud-, On-Prem- und Hybrid-Umgebungen zu sichern. Mit Normalyze können Sicherheits- und Datenteams ihre gesamten Sicherheits- und Compliance-Bemühungen verbessern und gleichzeitig das Unternehmen in die Lage versetzen, sein wertvollstes Gut zu nutzen: Daten. Die Normalyze DSPM-Plattform hilft dabei, Datenspeicher zu erkennen und zu klassifizieren, Wichtiges zu priorisieren, riskante und übermäßige Zugriffe zu identifizieren, Gefährdungsrisiken zu erkennen und zu beheben sowie Compliance- und Prüfprozesse zu verbessern. Das Herzstück der Normalyze-Plattform ist der patentierte One-Pass-Scanner, der KI nutzt, um wertvolle und sensible Daten in großem Maßstab und über verschiedene Umgebungen hinweg genau zu identifizieren und zu klassifizieren. Die Plattform basiert auf einer Architektur, die vor Ort scannt, sodass Daten niemals ihren Speicherort verlassen. Dieser Ansatz sorgt dafür, dass die Daten unter der Kontrolle der IT bleiben, die Einhaltung strenger Datenschutzbestimmungen unterstützt wird und die betriebliche Effizienz gesteigert wird. Gescannte Ergebnisse werden in mehreren Visualisierungen angezeigt, um Teams bei der Risikopriorisierung zu unterstützen. Der Data Risk Navigator zeigt Angriffspfade, die zu Datenschutzverletzungen oder -verlusten führen können. Datenzugriffsdiagramme zeigen, wie Personen und Ressourcen auf Daten zugreifen. Visualisierungen werden in Echtzeit generiert und aktualisiert und bieten Transparenz, wenn Änderungen an der Kundeninfrastruktur oder -umgebung vorgenommen werden. Der proprietäre DataValuator weist den Daten einen Geldwert zu und erstellt eine Rangfolge, die Sicherheits- und Datenteams dabei hilft, die relativen geschäftlichen Auswirkungen eines potenziellen Datenverlusts einzuschätzen. KI-gestützte Abfrage- und Behebungsworkflows machen die Normalyze-Benutzererfahrung intuitiv und effizient. Durch die Bereitstellung von Einblicken in Daten, Zugriff und Risiken an einem Ort können IT-Teams ihre allgemeine Datensicherheitslage verstehen und gemeinsam an wirksamen Sicherheitsmaßnahmen und Aktionsplänen arbeiten.

Protegrity

Protegrity

protegrity.com

Die Datenschutzlösungen und -produkte von Protegrity können Ihre Geschäftsfähigkeiten durch geschützten und dynamischen Datenaustausch verbessern. Unser umfassendes Methodenspektrum ermöglicht es Ihnen, Ihre Daten zu erschließen und zum Leben zu erwecken. Die Protegrity-Datenschutzsoftware bietet den umfassendsten Schutz, unabhängig davon, wo Ihre Daten gespeichert, verschoben oder verwendet werden, einschließlich vor Ort, in der Cloud und überall dazwischen.

Satori

Satori

satoricyber.com

Satori ist eine Datensicherheitsplattform, die es Datenteams ermöglicht, ihren Benutzern einen schnellen Umgang mit ihren Daten zu ermöglichen und gleichzeitig Sicherheits- und Compliance-Anforderungen zu erfüllen. Dies wiederum hilft Unternehmen dabei, mit Daten erfolgreich zu sein und schneller KI-fähig zu werden. Satori erkennt kontinuierlich sensible Daten in Ihren Datenbanken, Seen und Lagern, verfolgt die Datennutzung und wendet Sicherheitsrichtlinien dynamisch an. Satoris umfassender DSP verwaltet Zugriff, Berechtigungen, Sicherheit und Compliance-Richtlinien – alles über eine einzige Konsole. Satori erkennt kontinuierlich sensible Daten in allen Datenspeichern und verfolgt die Datennutzung dynamisch und wendet dabei relevante Sicherheitsrichtlinien an. Satori ermöglicht es Datenteams, die effektive Datennutzung im gesamten Unternehmen zu skalieren und gleichzeitig alle Datensicherheits- und Compliance-Anforderungen zu erfüllen.

Akto

Akto

akto.io

Akto ist eine vertrauenswürdige Plattform für Anwendungssicherheits- und Produktsicherheitsteams zum Aufbau eines unternehmensweiten API-Sicherheitsprogramms in ihrer gesamten DevSecOps-Pipeline. Unsere branchenführende Suite aus Lösungen für API-Erkennung, API-Sicherheitsstatusmanagement, Offenlegung sensibler Daten und API-Sicherheitstests ermöglicht es Unternehmen, Einblick in ihren API-Sicherheitsstatus zu gewinnen. Über 1.000 Anwendungssicherheitsteams weltweit vertrauen Akto bei ihren API-Sicherheitsanforderungen. Akto-Anwendungsfälle: 1. API-Erkennung 2. API-Sicherheitstests in CI/CD 3. API-Sicherheitsstatusverwaltung 4. Authentifizierungs- und Autorisierungstests 5. Offenlegung sensibler Daten 6. Linksverschiebung in DevSecOps

Traceable

Traceable

traceable.ai

Traceable ist das führende API-Sicherheitsunternehmen der Branche, das Unternehmen dabei unterstützt, ihre digitalen Systeme und Assets in einer Cloud-First-Welt zu schützen, in der alles miteinander verbunden ist. Traceable ist die einzige intelligente und kontextbewusste Plattform, die vollständige API-Sicherheit ermöglicht. Verwaltung des Sicherheitsstatus: Traceable hilft Unternehmen dabei, ihren Sicherheitsstatus mit einem Echtzeit-Katalog aller APIs in ihrem Ökosystem nach Risiko, Konformitätsanalysen, der Identifizierung von Schatten- und verwaisten APIs und der Sichtbarkeit sensibler Datenflüsse erheblich zu verbessern. RunTime Threat Protection: Traceable beobachtet Transaktionen auf Benutzerebene und wendet ausgereifte Algorithmen für maschinelles Lernen an, um anomale Transaktionen zu erkennen, das Sicherheitsteam zu alarmieren und Angriffe auf Benutzerebene zu blockieren. Bedrohungsmanagement und -analyse: Traceable unterstützt Unternehmen bei der Analyse von Angriffen und Vorfällen mit seinem API-Data-Lake, der umfangreiche historische Daten zu nominalem und bösartigem Datenverkehr bereitstellt. API-Sicherheitstests im gesamten SDLC: Traceable verbindet den Sicherheitslebenszyklus mit dem DevOps-Lebenszyklus und bietet automatisierte API-Sicherheitstests, die innerhalb der CI-Pipeline ausgeführt werden können. Digitale Betrugsprävention: Traceable vereint seine umfassende und umfassende Datensammlung im Laufe der Zeit mit modernstem maschinellem Lernen, um Betrug bei allen API-Transaktionen zu erkennen

Orca Security

Orca Security

orca.security

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten in Ihrer gesamten Cloud-Umgebung, die AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud und Oracle Cloud umfasst. Orca bietet die branchenweit umfassendste Cloud-Sicherheitslösung auf einer einzigen Plattform – wodurch die Bereitstellung und Wartung mehrerer Punktlösungen entfällt. Orca ist zunächst agentenlos und stellt mithilfe der patentierten SideScanning™-Technologie von Orca in wenigen Minuten eine Verbindung zu Ihrer Umgebung her, die tiefe und umfassende Einblicke in Ihre Cloud-Umgebung bietet, ohne dass Agenten erforderlich sind. Darüber hinaus kann Orca mit Agenten von Drittanbietern integriert werden, um Laufzeittransparenz und Schutz für kritische Workloads zu gewährleisten. Orca steht an vorderster Front bei der Nutzung generativer KI für vereinfachte Untersuchungen und beschleunigte Abhilfemaßnahmen. Dadurch werden die erforderlichen Qualifikationsniveaus gesenkt, Cloud-Sicherheits-, DevOps- und Entwicklungsteams Zeit und Aufwand gespart und gleichzeitig die Sicherheitsergebnisse erheblich verbessert. Als Cloud Native Application Protection Platform (CNAPP) konsolidiert Orca viele Punktlösungen in einer Plattform, darunter: CSPM, CWPP, CIEM, Vulnerability Management, Container- und Kubernetes-Sicherheit, DSPM, API-Sicherheit, CDR, Multi-Cloud-Compliance, Shift Left Sicherheit und AI-SPM.

© 2025 WebCatalog, Inc.