Seite 2 - Alternativen - Pentera

Patchstack

Patchstack

patchstack.com

Schützen Sie Websites mit Patchstack vor Plugin-Schwachstellen. Seien Sie der Erste, der vor neuen Sicherheitslücken geschützt wird.

Secureworks

Secureworks

secureworks.com

Wir schützen Unternehmen, indem wir kampferprobte Cybersicherheitslösungen bereitstellen, um Risiken zu reduzieren, Sicherheitsabläufe zu verbessern und den ROI für Sicherheits- und IT-Teams zu beschleunigen.

Havoc Shield

Havoc Shield

havocshield.com

Komplettlösung für Cybersicherheit für Finanzdienstleistungen. Entwickelt, um GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS und andere Sicherheitsanforderungen der Finanzbranche zu erfüllen. Havoc Shield beseitigt schnell die Angst und das Risiko eines fehlenden Cybersicherheitsprogramms, indem es einen branchenkonformen Plan, fachkundige Anleitung und professionelle Sicherheitstools auf einer All-in-One-Plattform bereitstellt.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future ist das weltweit größte Threat-Intelligence-Unternehmen. Die Intelligence Cloud von Recorded Future bietet End-to-End-Informationen über Gegner, Infrastruktur und Ziele hinweg. Durch die Indizierung des Internets im offenen Web, im Dark Web und in technischen Quellen bietet Recorded Future in Echtzeit Einblick in eine wachsende Angriffsfläche und Bedrohungslandschaft und ermöglicht es Kunden, schnell und sicher zu handeln, um Risiken zu reduzieren und das Geschäft sicher voranzutreiben. Recorded Future hat seinen Hauptsitz in Boston und verfügt über Niederlassungen und Mitarbeiter auf der ganzen Welt. Das Unternehmen arbeitet mit über 1.800 Unternehmen und Regierungsorganisationen in mehr als 75 Ländern zusammen, um unvoreingenommene und umsetzbare Informationen in Echtzeit bereitzustellen. Erfahren Sie mehr unter recordfuture.com.

Beagle Security

Beagle Security

beaglesecurity.com

Beagle Security hilft Ihnen, Schwachstellen in Ihren Webanwendungen, APIs und GraphQL zu identifizieren und diese mit umsetzbaren Erkenntnissen zu beheben, bevor Hacker Ihnen in irgendeiner Weise Schaden zufügen. Mit Beagle Security können Sie automatisierte Penetrationstests in Ihre CI/CD-Pipeline integrieren, um Sicherheitsprobleme früher in Ihrem Entwicklungslebenszyklus zu erkennen und sicherere Webanwendungen bereitzustellen. Hauptfunktionen: – Überprüft Ihre Web-Apps und APIs auf mehr als 3000 Testfälle, um Sicherheitslücken zu finden – OWASP- und SANS-Standards – Empfehlungen zur Behebung von Sicherheitsproblemen – Sicherheitstest komplexer Web-Apps mit Anmeldung – Compliance-Berichte (DSGVO, HIPAA und PCI DSS) – Testplanung – DevSecOps-Integrationen – API-Integration – Teamzugriff – Integrationen mit beliebten Tools wie Slack, Jira, Asana, Trello und über 100 anderen Tools

Intruder

Intruder

intruder.io

Intruder ist eine Angriffsflächen-Management-Plattform, die es Unternehmen ermöglicht, Schwachstellen in allen anfälligen Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Es bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem es die Ausgabe mehrerer branchenführender Scanner mithilfe der fachkundigen Beratung unseres internen Sicherheitsteams individuell anpasst.

The Code Registry

The Code Registry

thecoderegistry.com

Das Code Registry ist die weltweit erste KI-gestützte Code-Intelligence- und Insights-Plattform, die darauf ausgelegt ist, Softwareressourcen für Unternehmen zu schützen und zu optimieren. Durch die Bereitstellung einer unabhängigen, sicheren Replikation von Code-Repositorys und die Bereitstellung detaillierter Analysen und Berichte ermöglicht The Code Registry Unternehmensleitern und erfahrenen IT-Experten, ihre Entwicklungsteams und Softwarebudgets effektiver zu verwalten. Mit einem Fokus auf Sicherheit, Effizienz und Transparenz setzt The Code Registry einen neuen Standard in der Codeverwaltung und -analyse. Wenn Sie sich für eine unserer Abonnementstufen anmelden, haben Sie vollständigen Zugriff auf: > Unabhängige, sichere, automatisierte Code-Vault-Backups > Vollständige Code-Sicherheitsscans > Open-Source-Abhängigkeits- und Lizenzerkennung > Code-Komplexitätsanalyse > AI Quotient™ > Vollständiger Git-Verlauf > Proprietäre „Code-to-Replicate“-Codebewertung > Automatisierte Vergleichsberichte. Das Coderegister. Kennen Sie Ihren Code™

Inspectiv

Inspectiv

inspectiv.com

Das Pentesting und das vollständig verwaltete Bug Bounty as a Service von Inspectiv hilft Sicherheitsteams dabei, schwerwiegende Schwachstellen zu entdecken, bevor sie ausgenutzt werden, ohne die Komplexität, die Kosten und den Aufwand herkömmlicher Bug Bounty- und manueller Tests. Mit der Inspectiv-Plattform können Sie priorisierte Schwachstellenergebnisse überprüfen, Störungen herausfiltern, das für Sie wichtige Signal erhalten und Ihre Aktionen nahtlos orchestrieren. Erfahren Sie mehr auf inspectiv.com.

Factal

Factal

factal.com

Factal liefert Unternehmen in Echtzeit die Fakten, die sie benötigen, um Menschen zu schützen, Störungen zu vermeiden und die Automatisierung voranzutreiben, wenn das Unerwartete passiert. Factal kombiniert blitzschnelle Entdeckung mit vertrauenswürdiger Verifizierung in einer einzigen Plattform und übertrifft damit andere Eilmeldungsquellen. Erfahrene Journalisten nutzen maschinelles Lernen, um globale Vorfälle zu identifizieren, zu überprüfen und zu geolokalisieren, indem sie anspruchsvolle Warnungen per E-Mail, über das Internet sowie über iOS- und Android-Apps versenden.

Phish.Report

Phish.Report

phish.report

Mit Phish.Report können Sie jede Phishing-Site mithilfe einer interaktiven Anleitung schnell melden. Dank der Datenbank mit Missbrauchskontakten sind Sie immer an der richtigen Stelle.

Oversecured

Oversecured

oversecured.com

Enterprise-Schwachstellenscanner für Android- und iOS-Apps. Es bietet App-Besitzern und Entwicklern die Möglichkeit, jede neue Version einer mobilen App zu sichern, indem Oversecured in den Entwicklungsprozess integriert wird.

Zerocopter

Zerocopter

zerocopter.com

Mit Zerocopter können Sie die Fähigkeiten der sachkundigsten ethischen Hacker der Welt vertrauensvoll nutzen, um Ihre Anwendungen zu sichern.

ReconwithMe

ReconwithMe

reconwithme.com

Ein ISO 27001-Beschwerdetool ReconwithMe ist ein automatisiertes Schwachstellen-Scan-Tool, das von Sicherheitsingenieuren entwickelt wurde, die einen Bedarf an positiven Veränderungen und Innovationen im Bereich der Cybersicherheit erkannten. ReconWithMe hilft beim Scannen von Schwachstellen wie XSS, SQL-Injection, fehlenden Headern, Clickjacking, API-Fehlkonfigurationen, CVEs-Erkennung in verwendeten Diensten usw. in Ihrem Server und Ihrer API. Reconwithme bietet weltweit Sicherheitslösungen für Unternehmen. Um Cyber-Sicherheitsbedrohungen zu begegnen, sorgt es dafür, dass Webanwendungen so sicher wie möglich bleiben, und hilft Ihren Unternehmen dabei, die Erkennung zu automatisieren, Abläufe zu rationalisieren, Bedrohungen zu antizipieren und schnell zu handeln.

Securily Pentest

Securily Pentest

securily.com

Bewältigt das komplexe und kostspielige Problem der Cybersicherheit für KMU sicher mit seiner KI-gestützten Penetrationstestplattform. Durch die Kombination modernster KI mit fachmännischer menschlicher Aufsicht bietet Securily gründliche, effiziente und erschwingliche Sicherheitsbewertungen. Dieser einzigartige Ansatz erkennt nicht nur Schwachstellen, sondern leitet auch die Behebung an und hilft Unternehmen dabei, ihre Abwehrmaßnahmen zu stärken und Industriestandards mühelos einzuhalten.

Cobalt

Cobalt

cobalt.io

Cobalt vereint das Beste menschlicher Sicherheitstalente und effektiver Sicherheitstools. Unsere End-to-End-Offensiv-Sicherheitslösung ermöglicht es Kunden, Risiken auf einer sich dynamisch verändernden Angriffsfläche zu beseitigen. Wir sind vor allem für die Geschwindigkeit und Qualität unserer Pentests bekannt und bieten aufgrund der Kundennachfrage jetzt eine breite Palette an Testprodukten und Sicherheitsdiensten an, um die Anforderungen von AppSec- und InfoSec-Teams zu unterstützen. Seit 2013 haben wir über 10.000 Vermögenswerte gesichert und allein im Jahr 2023 über 4.000 Pentests durchgeführt. Über 1.300 Kunden vertrauen auf Cobalt und unseren Cobalt-Kern aus 450 Elite-Pentestern. Unsere Expertentester verfügen im Durchschnitt über 11 Jahre Erfahrung und verfügen über Top-Zertifizierungen. Durch die Kombination des Wissens des Core mit der speziell entwickelten Cobalt-Plattform bieten wir eine kontinuierliche Zusammenarbeit bei jedem Engagement, einschließlich Echtzeit-Ergebnisberichten, Zugriff auf Attack Surface Monitoring und Dynamic Application Security Testing (DAST) sowie Integrationen in über 50 Geschäftssysteme wie Slack, Jira und ServiceNow, um Behebungsmaßnahmen zu beschleunigen.

Probely

Probely

probely.com

Proly ist ein Web-Schwachstellenscanner, der es Kunden ermöglicht, die Sicherheit ihrer Webanwendungen und APIs einfach zu testen. Unser Ziel ist es, die Kluft zwischen Entwicklung, Sicherheit und Betrieb zu verringern, indem wir Sicherheit zu einem wesentlichen Merkmal des Entwicklungslebenszyklus von Webanwendungen machen und nur Sicherheitslücken melden, die von Bedeutung sind, ohne Fehlalarme und mit einfachen Anweisungen zu deren Behebung. Ermöglicht Sicherheitsteams wahrscheinlich die effiziente Skalierung von Sicherheitstests, indem Sicherheitstests auf Entwicklungs- oder DevOps-Teams verlagert werden. Wir passen uns den internen Prozessen unserer Kunden an und integrieren Probely in deren Stack. Scannen Sie problemlos restful APIs, Websites und komplexe Webanwendungen, einschließlich umfangreicher Javascript-Anwendungen wie Single-Page-Anwendungen (SPA). Es erkennt über 20.000 Schwachstellen, darunter SQL-Injection, Cross-Site Scripting (XSS), Log4j, OS Command Injection und SSL/TLS-Probleme.

Reflectiz

Reflectiz

reflectiz.com

Reflectiz sorgt für die Sicherheit von Online-Unternehmen, indem es Sicherheits- und Datenschutzrisiken mindert, die sich aus Bedrohungen der nächsten Generation durch Dritte auf Ihrer Website ergeben, ohne eine einzige Codezeile hinzuzufügen.

Aikido Security

Aikido Security

aikido.dev

Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform, die erweitertes Code-Scannen und Cloud-Schwachstellenbewertungen bietet. Unsere Plattform priorisiert echte Bedrohungen, reduziert Fehlalarme und macht Common Vulnerabilities and Exposures (CVEs) leicht verständlich. Mit Aikido ist es ganz einfach, die Sicherheit Ihres Produkts zu gewährleisten, sodass Sie sich auf das konzentrieren können, was Sie am besten können: Code schreiben.

Detectify

Detectify

detectify.com

Komplettes externes Angriffsflächenmanagement für AppSec- und ProdSec-Teams, Beginnen Sie damit, Ihre externe Angriffsfläche mit gründlicher Erkennung, zu 99,7 % genauen Schwachstellenbewertungen und beschleunigter Behebung durch umsetzbare Anleitungen abzudecken – alles über eine vollständige, eigenständige EASM-Plattform.

Escape

Escape

escape.tech

Finden und beheben Sie GraphQL-Sicherheitslücken in großem Umfang in Ihrem DevSecOps-Prozess. Nutzen Sie DAST und ASM der neuen Generation für die frühzeitige Erkennung und Behebung von Business Logic-Schwachstellen in GraphQL in Echtzeit und verbessern Sie so die Sicherheit von der Entwicklung bis zur Bereitstellung.

GlitchSecure

GlitchSecure

glitchsecure.com

GlitchSecure hilft Unternehmen, ihre Produkte und Infrastruktur durch kontinuierliche Sicherheitstests in Echtzeit zu sichern.

Trava Security

Trava Security

travasecurity.com

Wir sind mehr als ein GRC-Tool, wir sind Ihre Compliance-Experten. Vereinfachen Sie Prozesse, setzen Sie Zeit und Ressourcen frei und fördern Sie das Wachstum Ihres Unternehmens. Nutzen Sie die Leistungsfähigkeit von Vulnerability Management Software und vCISO Services, um Ihr Unternehmen vor Cyber-Bedrohungen zu wappnen und gleichzeitig Ihre digitalen Assets zu schützen. Unsere integrierten Lösungen bieten umfassende Unterstützung für Compliance-Frameworks, einschließlich SOC2, ISO 27001, DSGVO, CCPA, FedRAMP, CMMC und mehr, zusammen mit fachmännischem Sicherheitsprogrammmanagement. Erreichen Sie mühelos Compliance und stärken Sie Ihre Sicherheitslage mit unseren vertrauenswürdigen Services.

Breachlock

Breachlock

breachlock.com

BreachLock ist ein weltweit führender Anbieter von kontinuierlicher Angriffsflächenerkennung und Penetrationstests. Entdecken, priorisieren und mindern Sie kontinuierlich Risiken mit evidenzbasiertem Angriffsflächenmanagement, Penetrationstests und Red Teaming. Verbessern Sie Ihre Verteidigungsstrategie mit der Sichtweise eines Angreifers, die über übliche Schwachstellen und Gefährdungen hinausgeht. Jedes von uns aufgedeckte Risiko wird durch validierte Beweise untermauert. Wir testen Ihre gesamte Angriffsfläche und helfen Ihnen, Ihren nächsten Cyberverstoß abzuwehren, bevor er auftritt. Kennen Sie Ihr Risiko. Kontaktieren Sie BreachLock noch heute!

Data Theorem

Data Theorem

datatheorem.com

Zu den Lösungen von RamQuest gehören unsere vollständig integrierten Abschluss-, Treuhandbuchhaltungs-, Imaging-, Transaktionsmanagement-, Unterzeichnungs- und digitalen Marktplatzlösungen und sind vor Ort oder in einer gehosteten Umgebung verfügbar

Bright Security

Bright Security

brightsec.com

Die entwicklungsorientierte DAST-Plattform von Bright Security bietet sowohl Entwicklern als auch AppSec-Experten Sicherheitstestfunktionen der Enterprise-Klasse für Webanwendungen, APIs sowie GenAI- und LLM-Anwendungen. Bright weiß, wie man die richtigen Tests zur richtigen Zeit im SDLC, in Entwicklern und AppSec-Tools und Stacks seiner Wahl mit minimalen Fehlalarmen und Alarmmüdigkeit liefert.

Validato

Validato

validato.io

Validato ist eine kontinuierliche Sicherheitsvalidierungsplattform, die sichere Sicherheitsverletzungs- und Angriffssimulationen in der Produktion verwendet und offensive Cyberangriffsmethoden simuliert, um Sicherheitskontrollkonfigurationen zu testen und zu validieren.

Picus Security

Picus Security

picussecurity.com

Priorisieren Sie kritische Probleme über isolierte Datenquellen hinweg, validieren Sie Gefährdungen in Echtzeit und implementieren Sie Abhilfemaßnahmen mit nur einem Klick, um Lücken schnell zu schließen.

Anvilogic

Anvilogic

anvilogic.com

Anvilogic durchbricht die SIEM-Sperre, die zu Erkennungslücken und hohen Kosten für Unternehmens-SOCs führt. Es ermöglicht Erkennungsingenieuren und Bedrohungsjägern, ihr vorhandenes SIEM weiterhin zu verwenden und gleichzeitig nahtlos einen skalierbaren und kostengünstigen Data Lake für großvolumige Datenquellen und Anwendungsfälle für erweiterte Analysen einzuführen. Durch den Wegfall der Notwendigkeit von Rip-and-Replace ermöglicht Anvilogic Sicherheitsverantwortlichen, sich sicher dem Rest des Unternehmens auf dem modernen Datenstapel anzuschließen, ohne bestehende Prozesse zu stören. Sicherheitsteams bei Banken, Fluggesellschaften und großen Technologieunternehmen nutzen die modulare Erkennungs-Engine von Anvilogic, Tausende von kuratierten Bedrohungsszenarien und den KI-Sicherheits-Copiloten, um die Erkennungsabdeckung zu verbessern und Millionen von Dollar zu sparen.

ThreatConnect

ThreatConnect

threatconnect.com

Mit der ThreatConnect Threat Intelligence Operations (TIOps)-Plattform können Unternehmen ihr Informationsprogramm zu Cyber-Bedrohungen wirklich operationell umsetzen und weiterentwickeln, sodass Cybersicherheits-Betriebsteams die Widerstandsfähigkeit ihres Unternehmens gegenüber Angriffen messbar verbessern können. Die TIOps-Plattform verbessert die Zusammenarbeit zwischen Teams, um eine proaktive Bedrohungsabwehr voranzutreiben und die Bedrohungserkennung und -reaktion zu verbessern. Die KI- und automatisierungsgestützte TI Ops-Plattform ermöglicht es Analysten, ihre gesamte Arbeit effektiv und effizient auf einer einzigen, einheitlichen Plattform auszuführen, sodass Bedrohungsinformationen aggregiert, analysiert, priorisiert und gegen die relevantesten Bedrohungen vorgegangen werden kann.

ThreatMon

ThreatMon

threatmon.io

Die Mission von Threatmon besteht darin, Unternehmen eine umfassende Cybersicherheitslösung bereitzustellen, die von erfahrenen Fachleuten entwickelt wurde, um ihre digitalen Vermögenswerte vor externen Bedrohungen zu schützen. Die hochmoderne Lösung von Threatmon kombiniert Threat Intelligence, External Attack Surface Management und Digital Risk Protection, um Schwachstellen zu identifizieren und personalisierte Sicherheitslösungen für maximale Sicherheit bereitzustellen. Threatmon erkennt die Besonderheiten jedes Unternehmens und bietet maßgeschneiderte Lösungen, die auf seine spezifischen Bedürfnisse zugeschnitten sind. Mit Echtzeitüberwachung, Risikobewertung und Berichten unterstützt die Attack Surface Mapping-Funktion von Threatmon Unternehmen dabei, fundierte Entscheidungen über ihre Sicherheit zu treffen. Die Big-Data-Verarbeitungstechnologie von Threatmon identifiziert potenzielle langfristige Bedrohungen und bietet rechtzeitig Präventivmaßnahmen, um Unternehmen vor zukünftigen Angriffen zu schützen. Mit neun verschiedenen Modulen nutzt Threatmon fortschrittliche Technologien und das Fachwissen von Cybersicherheitsexperten, um Unternehmen beim Übergang von einem reaktiven zu einem proaktiven Ansatz zu unterstützen. Schließen Sie sich der wachsenden Zahl von Organisationen an, die Threatmon beim Schutz ihrer digitalen Vermögenswerte und der Sicherung ihrer Zukunft vertrauen.

© 2025 WebCatalog, Inc.