Alternativen - Palo Alto Networks

Google Cloud Platform

Google Cloud Platform

google.com

Die von Google angebotene Google Cloud Platform (GCP) ist eine Reihe von Cloud-Computing-Diensten, die auf derselben Infrastruktur ausgeführt werden, die Google intern für seine Endbenutzerprodukte wie Google Search, Gmail, Dateispeicher und YouTube verwendet. Neben einer Reihe von Verwaltungstools bietet es eine Reihe modularer Cloud-Dienste, darunter Computing, Datenspeicherung, Datenanalyse und maschinelles Lernen. Für die Registrierung sind Kreditkarten- oder Bankkontodaten erforderlich. Die Google Cloud Platform bietet Infrastructure as a Service, Platform as a Service und Serverless-Computing-Umgebungen. Im April 2008 kündigte Google App Engine an, eine Plattform zum Entwickeln und Hosten von Webanwendungen in von Google verwalteten Rechenzentren, die der erste Cloud-Computing-Dienst des Unternehmens war. Der Dienst wurde im November 2011 allgemein verfügbar. Seit der Ankündigung der App Engine hat Google der Plattform mehrere Cloud-Dienste hinzugefügt. Die Google Cloud Platform ist ein Teil von Google Cloud, zu dem die öffentliche Cloud-Infrastruktur der Google Cloud Platform sowie G Suite, Unternehmensversionen von Android und Chrome OS sowie Anwendungsprogrammierschnittstellen (APIs) für maschinelles Lernen und Unternehmenskartendienste gehören.

OpenVPN

OpenVPN

openvpn.net

OpenVPN Access Server ist eine voll funktionsfähige SSL-VPN-Softwarelösung, die OpenVPN-Serverfunktionen, Unternehmensverwaltungsfunktionen, eine vereinfachte OpenVPN Connect-Benutzeroberfläche und OpenVPN-Client-Softwarepakete integriert, die Windows-, MAC- und Linux-Umgebungen mit mobilen Betriebssystemen (Android und iOS) unterstützen. OpenVPN Access Server unterstützt eine Vielzahl von Konfigurationen, einschließlich sicherem und granularem Fernzugriff auf interne Netzwerk- und/oder private Cloud-Netzwerkressourcen und -Anwendungen mit fein granularer Zugriffskontrolle.

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo ist eine cloudbasierte Zugriffsverwaltungsplattform, die den Zugriff auf alle Anwendungen für jeden Benutzer und jedes Gerät von überall aus sichert. Es ist so konzipiert, dass es einfach zu verwenden und bereitzustellen ist und gleichzeitig Identitätsschutz und Endpunkttransparenz bietet. Duo überprüft die Identität der Benutzer mit starker passwortloser Authentifizierung und branchenführender Multi-Faktor-Authentifizierung (MFA). Gepaart mit umfassenden Einblicken in die Geräte Ihrer Benutzer bietet Ihnen Duo die Richtlinien und die Kontrolle, um den Zugriff basierend auf Endpunkt- oder Benutzerrisiko einzuschränken.

UTunnel Console

UTunnel Console

utunnel.io

UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust Network Access (ZTNA)-Lösungen, die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit automatisierten Bereitstellungsoptionen sowohl für Cloud- als auch für On-Premise-Umgebungen vereinfacht UTunnel den Einrichtungsprozess und ermöglicht Ihnen die Konfiguration unternehmensweiter ZTNA- und VPN-Dienste in nur wenigen Minuten mithilfe seiner Lösungen Access Gateway (VPNaaS) und MeshConnect (ZTNA und Mesh Networking).

Cisco

Cisco

cisco.com

Cisco Spaces ist eine Cloud-Plattform, die Menschen und Dinge mit Räumen verbindet, um Gebäude in intelligente Räume zu verwandeln. Die Plattform nutzt die Leistungsfähigkeit von Cisco-Geräten als Sensoren (Catalyst, Meraki, Webex) und das Spaces-Ökosystem und zielt darauf ab, Gebäude sicher, intelligent, nachhaltig und nahtlos zu machen. Cisco Spaces nutzt die Leistungsfähigkeit der Cisco-Hardware und -Sensoren (Catalyst, Meraki, Webex) und macht Gebäude sicher, intelligent und nachhaltig mit nahtlosen Erlebnissen für die Menschen.

Prey

Prey

preyproject.com

GERÄTEVERFOLGUNG UND SCHUTZ AUF AUTO-PILOT. Es ist jetzt von entscheidender Bedeutung, zu jedem Zeitpunkt zu wissen, wo sich Ihre Vermögenswerte befinden. Vermeiden Sie Informationsverluste innerhalb Ihrer Remote-Mitarbeiter mit der dauerhaften Geräteverfolgungs- und Sicherheitslösung von Prey.

NordLayer

NordLayer

nordlayer.com

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugriffslösung für moderne Unternehmen, die nach dem NordVPN-Standard entwickelt wurde. Es unterstützt Unternehmen jeder Größe bei der Integration von Cybersicherheitslösungen in ihren Netzwerkzugriff mit einer ZTNA-fokussierten Fernzugriffslösung innerhalb der Teilmenge der Security Service Edge-Dienste, wenn sie Zertifizierungen zur Einhaltung gesetzlicher Vorschriften anstreben oder Maßnahmen zur Verbesserung der Cyber-Resilienz ergreifen. NordLayer lässt sich schnell und einfach mit der vorhandenen Infrastruktur implementieren, erfordert keine Hardware und ist auf Anpassungsfähigkeit ausgelegt. Es bietet Netzwerksicherheit, die mit Ihrem Unternehmen wächst. Als cloudnative Lösung mit einer benutzerfreundlichen Oberfläche orientiert sich NordLayer an den besten ZTNA-Praktiken und bietet Cybersicherheit für Unternehmen jeder Größe, Komplexität und jedes Arbeitsmodells, einschließlich Remote- oder Hybridarbeitsplätzen.

jamf

jamf

jamf.com

Jamf Pro ist eine speziell für Apple-Geräte entwickelte Geräteverwaltungslösung, mit der Unternehmen jeden Aspekt der Geräte- und Anwendungsverwaltung automatisieren können. Es ermöglicht IT-Experten, jedem Mitarbeiter überall Geräte bereitzustellen, laufende Verwaltungs- und Sicherheitsaufgaben zu automatisieren, eine umfassende App-Verwaltungserfahrung bereitzustellen und wichtige Einblicke in jedes für die Arbeit verwendete Gerät zu erhalten. Jamf Pro gewährleistet das erstklassige Benutzererlebnis und die Privatsphäre, die Apple-Benutzer erwarten.

Citrix Cloud

Citrix Cloud

citrix.com

Citrix ist ein führender Anbieter sicherer, skalierbarer IT-Lösungen, die es Unternehmen ermöglichen, ihre digitalen Arbeitsplätze zu optimieren. Die Citrix-Plattform bietet eine Reihe von Diensten, darunter App- und Desktop-Virtualisierung, Endpunktverwaltung und sichere Zugriffslösungen, die darauf ausgelegt sind, die Produktivität zu steigern und das IT-Management zu optimieren. Mit dem Schwerpunkt auf der Unterstützung hybrider Arbeitskräfte ermöglicht Citrix Unternehmen, wichtige Anwendungen und Daten sicher auf jedem Gerät bereitzustellen und gleichzeitig die Geräteverwaltung zu vereinfachen und das Benutzererlebnis zu verbessern. Die Plattform legt außerdem Wert auf Sicherheit durch Zero-Trust-Zugriff und Beobachtbarkeit und hilft Unternehmen dabei, vertrauliche Informationen zu schützen und Compliance sicherzustellen. Citrix bedient verschiedene Branchen, darunter Gesundheitswesen, Finanzdienstleistungen, Regierung und Bildung, und bietet maßgeschneiderte Lösungen für spezifische Geschäftsanforderungen. Durch Innovation und Zusammenarbeit treibt Citrix weiterhin Fortschritte in Cloud-basierten und lokalen IT-Umgebungen voran.

VMware

VMware

vmware.com

VMware von Broadcom liefert Software, die Hybrid-Cloud-Umgebungen für die komplexesten Unternehmen der Welt vereinheitlicht und optimiert. Durch die Kombination der Skalierbarkeit und Agilität einer öffentlichen Cloud mit der Sicherheit und Leistung einer privaten Cloud ermöglichen wir unseren Kunden, ihre Anwendungen und Unternehmen überall zu modernisieren, zu optimieren und zu schützen. Unser umfassendes Softwareportfolio kann im softwaredefinierten Rechenzentrum, in Cloud-Umgebungen, in jeder App und am Unternehmensrand eingesetzt werden und macht globale Unternehmen innovativer, vernetzter, widerstandsfähiger und sicherer.

PureDome

PureDome

puredome.com

PureDome ist ein Unternehmens-VPN mit integrierter Cybersicherheit, sicherer Remote-Team-Konnektivität und Datenzugriffslösungen. Es ermöglicht Unternehmen, Vermögenswerte zu schützen und die Produktivität über eine zentralisierte Plattform zu steigern. Darüber hinaus ermöglicht das intuitive Dashboard von PureDome Unternehmen, ihre Teams und Mitarbeiter, die in ihrem Unternehmensnetzwerk arbeiten, effektiv zu verwalten, Gruppen zu erstellen und Berechtigungen über einen einheitlichen Verwaltungspunkt zu steuern. Es bietet verschiedene Features und Funktionalitäten, darunter das Wireguard-Protokoll, cloudbasierte Gateways, Fernzugriffsfunktionen, Datenzugriffskontrolle und dedizierte IPs für einzelne Benutzer und Teams. Vorteile: Erhöhte Sicherheit Einfache Bereitstellung Mehrschichtiger Schutz Maßgeschneiderte VPN-Lösung Verhindert unbefugten Zugriff

Zscaler

Zscaler

zscaler.com

Mit Zscaler können weltweit führende Unternehmen ihre Netzwerke und Anwendungen sicher für eine mobile und Cloud-First-Welt umwandeln. Seine Flaggschiffdienste, Zscaler Internet Access und Zscaler Private Access, stellen schnelle und sichere Verbindungen zwischen Benutzern und Anwendungen her, unabhängig von Gerät, Standort oder Netzwerk. Die Dienste von Zscaler werden zu 100 % über die Cloud bereitgestellt und bieten die Einfachheit, erhöhte Sicherheit und ein verbessertes Benutzererlebnis, mit denen herkömmliche Appliances oder Hybridlösungen nicht mithalten können. Zscaler ist in mehr als 185 Ländern im Einsatz und betreibt die weltweit größte Cloud-Sicherheitsplattform, die Tausende von Unternehmen und Regierungsbehörden vor Cyberangriffen und Datenverlust schützt.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software as a Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschlüsselung, elektronische Erkennung und E-Mail anbietet Archivierung.

Twingate

Twingate

twingate.com

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen eines Unternehmens, unabhängig davon, ob diese sich vor Ort oder in der Cloud befinden. Es wurde entwickelt, um das Leben von DevOps-Teams, IT-/Infrastrukturteams und Endbenutzern einfacher zu machen, und ersetzt veraltete Unternehmens-VPNs, die nicht für den Umgang mit einer Welt entwickelt wurden, in der dies der Fall ist

Netskope

Netskope

netskope.com

Netskope, ein weltweit führender SASE-Anbieter, unterstützt Unternehmen dabei, Zero-Trust-Prinzipien und KI/ML-Innovationen anzuwenden, um Daten zu schützen und sich gegen Cyber-Bedrohungen zu verteidigen. Die Netskope-Plattform ist schnell und einfach zu bedienen und bietet optimierten Zugriff und Echtzeitsicherheit für Personen, Geräte und Daten, egal wo sie sich befinden. Netskope hilft Kunden, Risiken zu reduzieren, die Leistung zu steigern und einen unübertroffenen Einblick in alle Cloud-, Web- und privaten Anwendungsaktivitäten zu erhalten. Tausende Kunden vertrauen Netskope und seinem leistungsstarken NewEdge-Netzwerk bei der Bewältigung sich entwickelnder Bedrohungen, neuer Risiken, technologischer Veränderungen, organisatorischer und Netzwerkänderungen sowie neuer regulatorischer Anforderungen.

iboss

iboss

iboss.com

Der iboss Zero Trust Security Service Edge ist eine Plattform, die Konnektivität wie ZTNA und Sicherheitsfunktionen wie CASB, Malware-Abwehr, DLP und Protokollierung in einer einzigen, einheitlichen Plattform vereint, die Benutzer und Geräte automatisch mit allen unternehmenseigenen Ressourcen verbindet das öffentliche Internet. Die iboss-Plattform ersetzt veraltete VPNs, Proxys und VDI durch einen konsolidierten Dienst, der die Sicherheit verbessert, das Endbenutzererlebnis erhöht, die Technologie konsolidiert und die Kosten erheblich senkt. Es verschlüsselt jederzeit und unabhängig vom Standort automatisch den gesamten Netzwerkverkehr, einschließlich DNS, und leitet den Datenverkehr an den globalen Security Service Edge weiter, der Konnektivität und Sicherheitsfunktionen bereitstellt. iboss wurde im IDC MarketScape als Marktführer für weltweite Zero Trust Network Access-Lösungen anerkannt.

ZeroGate

ZeroGate

zerogate.com

ZeroGate ist eine cloudbasierte, sichere Fernzugriffsplattform, die Unternehmen eine hochsichere Möglichkeit bietet, ihren Mitarbeitern den Zugriff auf ihre Unternehmensanwendungen von überall auf der Welt zu ermöglichen, ohne dass eine VPN-Verbindung erforderlich ist. Die Plattform basiert auf einer ZeroTrust-Architektur, was bedeutet, dass sie nicht auf herkömmliche Sicherheitsmaßnahmen wie Firewalls, Netzwerksegmentierung und VPNs angewiesen ist. Stattdessen nutzt ZeroGate einen richtlinienbasierten Ansatz zur Zugriffskontrolle und bietet Unternehmen eine bessere Kontrolle darüber, wer auf ihre sensiblen Daten und Anwendungen zugreifen kann. Mit ZeroGate können Unternehmen den Zugriff auf Cloud-/On-Premise-Anwendungen einfach verwalten und autorisierten Benutzern basierend auf ihren spezifischen Rollen und Verantwortlichkeiten Zugriff gewähren. Dieser Ansatz stellt sicher, dass nur die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Ressourcen haben. Die benutzerfreundliche Oberfläche und die leistungsstarken Zugriffskontrollfunktionen von ZeroGate machen es zu einer idealen Lösung für Unternehmen jeder Größe, die ihre Fernzugriffsinfrastruktur sichern und moderne Sicherheits- und Compliance-Standards einhalten möchten.

FerrumGate

FerrumGate

ferrumgate.com

FerrumGate ist ein Open-Source-Zero-Trust-Access-Projekt (ZTA). Sie können es für sicheren Fernzugriff, VPN-Alternative, Cloud-Sicherheit, privilegierte Zugriffsverwaltung, Identitäts- und Zugriffsverwaltung, Endpunktsicherheit und IOT-Konnektivität verwenden.

Broadcom

Broadcom

broadcom.com

Broadcom Inc. ist ein globaler Technologieführer, der ein breites Spektrum von Halbleiter-, Enterprise -Software- und Sicherheitslösungen entwickelt, entwickelt und liefert. Das Produktportfolio von Broadcom von Category leitet kritische Märkte, darunter Cloud-, Rechenzentrum, Netzwerk, Breitband, drahtlose, Speicher-, Industrie- und Unternehmenssoftware. Unsere Lösungen umfassen Dienstleister und Unternehmensnetzwerk und Speicher, mobiles Gerät und Breitbandkonnektivität, Mainframe, Cybersicherheit sowie private und hybride Cloud -Infrastruktur. Broadcom ist eine Delaware Corporation mit Hauptsitz in Palo Alto, CA.

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in hilft Unternehmen, Gast-WLAN zu nutzen, um wertvolle Marketingbeziehungen vor Ort aufzubauen. Geschäftsinhaber und Betreiber gewerblicher Flächen nutzen SocialSign.in, um ihrem Gast-WLAN eine Marketingebene hinzuzufügen. Das Netzwerk von SocialSign.in ermöglicht Endbenutzern (Ihren Kunden) den Zugriff auf Ihr Gast-WLAN, die einfache Identifizierung und die Interaktion mit dem Unternehmen oder Sponsor. Wir unterstützen Unternehmen dabei, Kunden-Mailinglisten effizient zu erweitern, Gästen Nachrichten zu senden, ihr Social-Media-Engagement zu verbessern und App-Downloads zu steigern. SocialSign.in erstellt Kennzahlen wie die Besuchshäufigkeit aus Daten, deren Erfassung für physische Veranstaltungsorte bisher schwierig und teuer war. Alles wird in unseren eleganten, benutzerfreundlichen Dashboards angezeigt und ist über Integrationen in beliebte CRM-, E-Mail- oder Social-Marketing-Plattformen wie MailChimp und Constant Contact zugänglich.

Akamai

Akamai

akamai.com

Akamai ist ein führender Anbieter von Content Delivery Network (CDN) und Cloud-Diensten, der sich auf die Optimierung von Online-Erlebnissen für Benutzer und Unternehmen konzentriert. Hauptmerkmale: * Inhaltsbereitstellung: Akamai beschleunigt die Bereitstellung von Webinhalten und -anwendungen und gewährleistet so einen schnellen und zuverlässigen Zugriff für Benutzer weltweit. * Sicherheitslösungen: Die Plattform bietet robuste Sicherheitsfunktionen, einschließlich DDoS-Schutz und Webanwendungs-Firewalls, zum Schutz vor Online-Bedrohungen. * Edge Computing: Akamai nutzt Edge Computing, um Daten näher an den Benutzern zu verarbeiten, wodurch die Leistung verbessert und die Latenz reduziert wird. * Skalierbarkeit: Unternehmen können ihren Online-Betrieb mit den flexiblen Lösungen von Akamai, die auf unterschiedliche Anforderungen zugeschnitten sind, problemlos skalieren.

CyberArk

CyberArk

cyberark.com

CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.

Axis Security

Axis Security

axissecurity.com

Atmos ist eine moderne Security Service Edge (SSE)-Plattform von Axis. Atmos verbindet Benutzer sicher mit den Geschäftsressourcen, die sie für die Erledigung ihrer Arbeit benötigen, unabhängig von Anwendung, Gerät oder Standort. Die Plattform integriert die ZTNA-, SWG-, CASB- und Digital Experience-Überwachung kunstvoll in einer einzigen, cloudbasierten Plattform mit einer benutzerfreundlichen Oberfläche zur Verwaltung des Ganzen. Mit über 350 Cloud-Edges, die über Amazon Web Services Global Accelerator, Google Cloud Platform und Oracle-Netzwerke laufen, hilft die Atmos-Plattform Sicherheits-, Netzwerk- und IT-Führungskräften dabei, Mitarbeitern, Partnern und Kunden den sicheren Zugriff auf Geschäftsdaten zu ermöglichen – ohne die Fallstricke des Netzwerks -zentrierte Lösungen oder Anwendungsbeschränkungen, mit denen jeder andere Zero-Trust-Dienst konfrontiert ist. Atmos ist inline, unterstützt alle Ports und Protokolle und überprüft gleichzeitig den gesamten Datenverkehr. Mit agenten- und agentenloser Unterstützung vermittelt Atmos ein Orchester chirurgischer, eins-zu-eins-Verbindungen mit den geringsten Privilegien auf der Grundlage von Identität und Richtlinien und führt eine wichtige Überwachung der Endbenutzererfahrung durch, um Verbindungen (Hop-by-Hop) zu verfolgen und die IT dazu zu befähigen Probleme lokalisieren. Erleben Sie Arbeiten im Einklang mit Atmos von Axis.

Pomerium

Pomerium

pomerium.com

Pomerium ist ein Zero-Trust-Reverse-Proxy, der Unternehmen bei der Verwaltung des sicheren Anwendungszugriffs unterstützt. --- Authentifizieren, autorisieren, überwachen und sichern Sie den Benutzerzugriff auf jede Anwendung ohne VPN. Zugriff gesteuert durch Identität und Kontext. ---- Verwenden Sie Ihren vorhandenen Identitätsanbieter wie Okta, Active Directory, Google, Gsuite oder OneLogin, um jeder Anwendung mit Pomerium eine Single-Sign-On-Authentifizierung hinzuzufügen. Fügen Sie jeder App eine Zugriffskontrolle hinzu. --- Pomerium bietet eine standardisierte Schnittstelle, um eine Zugriffskontrolle hinzuzufügen, unabhängig davon, ob eine Anwendung selbst über eine integrierte Autorisierung oder Authentifizierung verfügt. Lassen Sie Entwickler sich auf ihre Apps konzentrieren und nicht die Zugriffskontrolle neu erfinden.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud ist die marktführende SaaS-Verwaltungsplattform, die es IT-Teams ermöglicht, bis zu 78 % der SaaS-Verwaltungsarbeit einzusparen. BetterCloud automatisiert Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien in einer Multi-SaaS-Umgebung. Durch die Rationalisierung und Automatisierung wichtiger Arbeiten wie Benutzerlebenszyklusprozesse und alltägliche Abläufe profitieren die Tausenden von Kunden von BetterCloud von einer höheren betrieblichen Effizienz und Mitarbeiterproduktivität. Mit mehr als 10 Jahren Erfahrung als Pionier der SaaS-Operations-Bewegung bedient BetterCloud heute die weltweit größte Community von SaaSOps-Experten. Als Gastgeber von Altitude, der branchenweit führenden SaaSOps-Veranstaltung, und Herausgeber des jährlichen State of SaaSOps Reports, der maßgeblichen Marktforschung der Kategorie, wird BetterCloud von Kunden (G2) und führenden Analystenfirmen (Gartner und Forrester) als Marktführer im SaaS-Bereich anerkannt Betriebsführung. Für IT-Teams, die Multi-SaaS-Umgebungen verwalten, automatisiert BetterCloud Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien. Im Gegensatz zu Identity & Access Management-Lösungen, die manuelle Eingriffe und benutzerdefinierte Skripterstellung erfordern, oder IT-Service-Desk-Lösungen, die Tickets generieren, die manuell bearbeitet werden müssen, ergänzen die granulare, leistungsstarke Automatisierung und die unbegrenzt anpassbaren Workflows von BetterCloud Ihre IAM- und Helpdesk-Automatisierung, um die IT-Effizienz durch Reduzierung der Kosten zu verbessern bis zu 78 % der SaaS-Verwaltungsarbeit. Wenn Ihr IT-Team Skripts erstellt oder den Zugriff auf Anwendungen, Dateien, Ordner und Gruppen für jeden, der Ihrer Organisation beitritt, sie verlässt oder sich innerhalb dieser bewegt, manuell verwaltet, setzen Sie Talente und Ressourcen, die Sie nicht entbehren können, für Probleme ein, die BetterCloud automatisieren kann. BetterCloud hat seinen Hauptsitz in New York City, ein Produkt- und Entwicklungsbüro in Atlanta, GA sowie Innovationszentren und Remote-Talente in den gesamten USA und wird unter anderem von einigen der besten Technologieinvestoren unterstützt, darunter Vista Equity Partners, Warburg Pincus, Bain Capital und Accel.

Timus Networks

Timus Networks

timusnetworks.com

Timus ist eine preisgekrönte SASE- und Zero-Trust-Netzwerksicherheitslösung, die VPNs durch einen leichten, ständig aktiven Agenten ersetzt und die Benutzer verbunden und geschützt hält. Timus ist zu 100 % cloudbasiert und wurde von Firewall-Experten mit jahrzehntelanger Erfahrung im Bereich Cybersicherheit entwickelt. Es ist einfach bereitzustellen, einfach zu verwalten und für den Endbenutzer einfach. Timus widmet sich ausschließlich Managed Service Providern (MSPs) mit der Kernaufgabe, seine MSP-Partner zu unterstützen und zu unterstützen. Immer mehr MSPs machen Timus zu einem wichtigen Bestandteil ihres mehrschichtigen Cybersicherheits-Stacks.

Cyolo

Cyolo

cyolo.io

Cyolo definiert SRA für OT mit einer hybriden Remote Privileged Access Solution (RPAM)-Lösung neu, die selbst in den sensibelsten Umgebungen sicheren Fernzugriff und -betrieb bietet. Die Cyolo PRO-Lösung (Privileged Remote Operations) integriert nahtlos sicheren Zugriff, Konnektivität und Überwachung durch Funktionen wie VPN-losen Zero-Trust-Zugriff, MFA-Identitätsauthentifizierung (auch für ältere Apps), Anmeldeinformations-Tresor, Sitzungsaufzeichnung und mehr. Diese umfassende Suite gewährleistet einen optimierten, sicheren Fernzugriff und erleichtert die Einhaltung von Vorschriften, wodurch Betriebszeit, Sicherheit und betriebliche Agilität gewährleistet werden.

Ivanti

Ivanti

ivanti.com

Ivanti beseitigt Barrieren zwischen IT und Sicherheit, damit #EverywhereWork gedeihen kann. Ivanti hat die erste speziell entwickelte Technologieplattform für CIOs und CISOs geschaffen – sie bietet IT- und Sicherheitsteams umfassende Softwarelösungen, die sich an die Anforderungen ihrer Organisationen anpassen, um die Erfahrungen der Mitarbeiter zu ermöglichen, zu sichern und zu verbessern. Die Ivanti-Plattform basiert auf Ivanti Neurons – einer intelligenten Hyperautomatisierungsschicht im Cloud-Maßstab, die proaktive Heilung und benutzerfreundliche Sicherheit im gesamten Unternehmen ermöglicht und ein Mitarbeitererlebnis bietet, das die Benutzer begeistert.

HiddenApp

HiddenApp

hiddenapp.com

HiddenApp schützt Apple-, Windows- und Chromebook-Geräteflotten vor Diebstahl und Verlust: Es ermöglicht Standortverfolgung in Echtzeit, Geräteüberwachung und erweiterte Wiederherstellungstools, die alle über ein benutzerfreundliches Dashboard umsetzbar sind. Hauptmerkmale Wenn ein Gerät verloren geht, gehen die Folgen über die Kosten für einen Ersatz hinaus. Der mehrschichtige Ansatz von HiddenApp bietet präventive und proaktive Maßnahmen und Tools zur Bewältigung gerätebezogener Vorfälle wie Diebstahl, Verlust oder Richtlinienverstoß. Geräteverlust verhindern Die proaktive Präventions- und Erkennungsfunktion von HiddenApp ist ein Frühwarnsystem, das die Chancen zur Erkennung und Wiederherstellung fehlender Geräte verbessert. Dieses Frühwarnsystem umfasst eine Geofencing-Funktion, die erkennt und meldet, wenn ein Gerät physisch einen autorisierten Standort verlässt, sowie IP-Whitelisting, das erkennt und meldet, wenn ein Gerät mit einem nicht autorisierten Netzwerk verbunden ist. Identifizieren Sie nicht autorisierte Benutzer. Wenn Sie glauben, dass das Gerät dauerhaft verlegt oder möglicherweise gestohlen wurde, setzen Sie das Gerät einfach in Ihrem HiddenApp-Dashboard auf „vermisst“. HiddenApp wird sich an die Arbeit machen und Tracking-Daten einstrahlen sowie geheime Screenshots von dem, was auf dem Bildschirm passiert, und iSight-Fotos machen, um den unbefugten Benutzer vor der Kamera festzuhalten und so einen Prüfpfad zu erstellen, der sich perfekt für die Schaffung einer starken Beweisbasis eignet. Natürlich nimmt HiddenApp den Datenschutz ernst und verfügt standardmäßig über flexible Datenschutzeinstellungen. Das bedeutet, dass die Tracking- und Ermittlungseinstellungen – Standort, Netzwerk, Fotos, Screenshots und Keylogging – jeweils einzeln aktiviert oder deaktiviert werden können. Auch die im Rahmen des Trackings erfassten Daten können dauerhaft gelöscht werden. Vermisste Geräte punktgenau aufspüren Die hochpräzise Standortverfolgung von HiddenApp zeigt Ihnen den genauen Standort des Geräts in Echtzeit auf Google Maps. Sie können es sogar an einer physischen Adresse verfolgen, da HiddenApp den Namen des Netzwerks, mit dem Ihr Gerät verbunden ist, und seine Nähe zum Router erkennt und meldet. Senden Sie Audio- und schriftliche Nachrichten an Geräte. Die Nachrichtenfunktion von HiddenApp bietet eine Vielzahl von Anwendungen, insbesondere solche, die zu einer schnelleren Wiederherstellung eines Geräts führen können. Die Nachrichten sind vollständig anpassbar und wurden verwendet, um dem Finder des Geräts die Kontaktdaten des Besitzers und gegebenenfalls die verlockende Information zu übermitteln, dass es für die Wiederherstellung eine Belohnung gibt. Die Nachrichtenfunktion von HiddenApp ist ein nützliches Kommunikationstool zum Versenden wichtiger Benachrichtigungen oder Notfallnachrichten und hat sich besonders für Schulen und Hochschulen als nützlich erwiesen, die sie verwendet haben, um Schüler daran zu erinnern, ihre Geräte am Ende eines Schuljahres oder eines Mietzeitraums zurückzugeben , oder wenn sie den Schulbezirk gewechselt haben. Es besteht auch die Möglichkeit, Massennachrichten an die gesamte Flotte oder nur an bestimmte Gruppen zu versenden. Unterstützung der Compliance Die Funktionalität von HiddenApp kann ein integraler Bestandteil eines robusten Informationssicherheits-Managementsystems sein, das Sie benötigen, um die Einhaltung einer Reihe regulatorischer oder freiwilliger Anforderungen nachzuweisen. HiddenApp schützt Geräte nicht nur vor Diebstahl und Verlust, sondern hilft auch bei der Durchsetzung unternehmenseigener Gerätenutzungsrichtlinien, wie zum Beispiel: > Standortbasierte Sicherheitsrichtlinien, die den Betrieb nur in autorisierten Zonen zulassen. > IP-basierte Sicherheitsrichtlinien, die nur Verbindungen zu autorisierten Netzwerken zulassen. > Die automatisierte Aktivitätsprotokollierung, Berichterstellung und Gerätetransparenz bieten einen perfekten Prüfpfad, um die Prüfer zufrieden zu stellen.

Appdome

Appdome

appdome.com

Appdome ist der One-Stop-Shop der mobilen App-Wirtschaft für den Schutz mobiler Apps. Appdome bietet die einzige vollautomatische Unified Mobile App Defense-Plattform der Mobilfunkbranche, die auf einer patentierten ML-Codierungs-Engine basiert und von Mobilfunkmarken verwendet wird, um Komplexität zu beseitigen, Geld zu sparen und mehr als 300 Certified Secure™-Sicherheits-, Malware- und Anti-Malware-Schutz für mobile Apps bereitzustellen -Betrug, MOBILEBot™-Verteidigung, Geo-Compliance, Anti-Cheat, MiTM-Angriffsprävention, Code-Verschleierung und andere Schutzmaßnahmen in Android- und iOS-Apps mit Leichtigkeit, alles innerhalb der mobilen DevOps- und CI/CD-Pipeline. Die Unified Defense Platform von Appdome umfasst außerdem Threat-Events™ für UX/UI Control und ThreatScope™ Mobile XDR. Führende Marken aus den Bereichen Finanzen, Gesundheitswesen, mobile Spiele, Einzelhandel, Behörden und M-Commerce nutzen Appdome, um Android- und iOS-Apps, mobile Kunden und mobile Unternehmen weltweit zu schützen.

© 2025 WebCatalog, Inc.