Seite 12 - Alternativen - Proofpoint
Transcend
transcend.io
Transcend ist die All-in-One-Datenschutzplattform, die es einfach macht, den Datenschutz in Ihrem gesamten Tech-Stack zu verschlüsseln. Von der Datenermittlung bis hin zu universellen Opt-outs helfen wir führenden Marken dabei, die heutigen Datenschutzprojekte problemlos zu bewältigen und für alles, was vor uns liegt, gelassen zu sein. Transcend bietet Data-Governance-Lösungen, die Unternehmen dabei helfen, Datenschutzkonformität durch leistungsstarke Datenzuordnung und Datenerkennung, automatisierte Anfragen von Datensubjekten und einfache Cookie-Einwilligung zu erreichen, und das alles mit branchenführender Sicherheit. Transcend genießt das Vertrauen von Top-Marken wie Groupon, Brex, Robinhood und Clubhouse und bietet eine Vielzahl von Lösungen für Ihre Datenschutzanforderungen: * Transcend Data Discovery & Classification bietet Silo-Erkennung, Datenklassifizierung und ROPA-Compliance-Reporting. Dies ist die einzige Lösung, die sicherstellt, dass die in Ihrer Datenkarte erkannten Systeme umfassend in Benutzerlösch-, Zugriffs- oder Änderungsanfragen einbezogen werden. * Transcend DSR Automation ist die einfachste und umfassendste Möglichkeit, die Daten oder Präferenzen einer Person in Ihrem Tech-Stack zu löschen, zurückzugeben oder zu ändern. * Transcend Consent Management ist die einzige Lösung, die sowohl die clientseitige als auch die Backend-Benutzereinwilligung für vollständige Compliance regelt, mit benutzerdefinierten Einwilligungserlebnissen für jede Region, jedes Gerät oder jede Domäne. * Transcend Assessments mindert Datenverarbeitungsrisiken durch intelligentere, kollaborative Datenschutz-Folgenabschätzungen (DPIAs), Transfer Impact Assessments (TIAs) und KI-Risikomanagement, die direkt in Ihre Datenkarte eingebettet sind.
Apollo Secure
apollosecure.com
Apollo Secure ist eine automatisierte Cyberplattform für Start-ups und KMU, um ihr Unternehmen zu schützen und Sicherheitsvorschriften einzuhalten. Die Plattform liefert wichtige Sicherheitsergebnisse mit minimalen Investitionen, darunter: - Generator für Sicherheitsrichtlinien - Schulung zum Sicherheitsbewusstsein - Automatisiertes Scannen von Schwachstellen - Bibliothek für Sicherheitskontrollen - Compliance-Management
DryvIQ
dryviq.com
DryvIQ ist führend im Bereich unstrukturiertes Datenmanagement. Durch die Nutzung der Geschwindigkeit und Skalierbarkeit unserer patentierten Plattform können Unternehmen ihre unstrukturierten Daten kontinuierlich über Cloud- und lokale Systeme hinweg klassifizieren, verwalten und migrieren. Mehr als 1.100 Unternehmen weltweit vertrauen auf DryvIQ, um ihre Unternehmensdatenverwaltung voranzutreiben, was zu höherer Effizienz, geringerem Risiko und geringeren Kosten führt. * Steigern Sie die Effizienz, indem Sie Ihre unstrukturierten Daten kontinuierlich verwalten. Reduzieren Sie den Zeit- und Arbeitsaufwand, der erforderlich ist, um Ihre Daten effektiv zu analysieren, Erkenntnisse abzuleiten und fundierte Entscheidungen zu treffen. Eliminieren Sie manuelle Eingriffe und menschliche Fehler durch die Automatisierung der Datenklassifizierung und organisatorischer Aufgaben. * Reduzieren Sie das in Ihren unstrukturierten Daten verborgene Risiko. Sichern Sie sensible Informationen in unstrukturierten Daten, um rechtliche und finanzielle Risiken zu minimieren. Setzen Sie den Datenschutz durch, schützen Sie geistiges Eigentum und verhindern Sie unbefugten Zugriff. * Reduzieren Sie die mit der Verwaltung und Speicherung unstrukturierter Daten verbundenen Kosten. Reduzieren Sie Ihr Gesamtdatenvolumen und optimieren Sie Ihre Speicher- und Verwaltungskosten. Eliminieren Sie unnötige Duplikate, indem Sie veraltete oder irrelevante Daten identifizieren und entfernen. Minimieren Sie die finanziellen und betrieblichen Kosten, die mit Nichteinhaltung und Datenschutzverletzungen verbunden sind.
TrueFort
truefort.com
Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet. Führende globale Unternehmen wurden von ehemaligen IT-Führungskräften der Bank of America und Goldman Sachs gegründet und vertrauen auf TrueFort, wenn es um die Bereitstellung unübertroffener Anwendungsumgebungserkennung und Mikrosegmentierung für Konten und Aktivitäten geht.
Zaperon
zaperon.com
Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff auf Unternehmensanwendungen. 2) Phishing-resistente Multi-Faktor-Authentifizierung. 3) Kontinuierliche Durchsetzung der Zero-Trust-Zugriffsrichtlinien. 4) Proaktive Erkennung und Reaktion auf Identitätsbedrohungen
IP Fabric
ipfabric.io
Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastruktur und bietet vordefinierte Überprüfungen, die Inkonsistenzen, Fehlkonfigurationen und Probleme innerhalb von Unternehmensnetzwerken aufzeigen. Mit Erfahrung und Stärke in den Bereichen Finanzdienstleistungen, Fertigung, Logistik, öffentlicher Sektor und mehr sind wir bereit, Unternehmen bei der Bewältigung ihrer wichtigsten Netzwerkmanagement-Herausforderungen mit einer neuen, analytisch orientierten Art der Verwaltung Ihrer Netzwerkinfrastruktur zu unterstützen. Mithilfe eines einzigartigen Netzwerkmodells und von Algorithmen rekonstruiert das System den Netzwerkstatus und simuliert tatsächliche Paketströme, um kritische Verstöße und geschäftsbeeinträchtigende Ineffizienzen zu erkennen und die Einhaltung von Richtlinien zu überprüfen. Basierend auf der Graphentheorie der Mathematik bietet die native Visualisierung aller Netzwerktopologien und -protokolle eine beispiellose Transparenz und beantwortet die Frage, wie das Netzwerk funktioniert. Ansprechende Dokumentationen und Berichtsausgaben können direkt als Teil eines bestehenden Prozesses oder als Management-Berichtsanforderungen verwendet werden.
Enclave
sidechannel.com
Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niveau Priorität einräumt. Enclave wurde speziell entwickelt, um Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein schlechter Akteur anrichten kann, indem Sie die digitale Fläche, die er erkunden kann, verringern. Implementieren Sie ganz einfach Zugangskontrollen für Mitarbeiter, Support-Mitarbeiter und Drittanbieter, ohne den laufenden Betrieb zu stören.
COSGrid Networks
cosgrid.com
COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unternehmen weltweit, das „Cyber-Resilience Simplified“ für Unternehmen mit fortschrittlicher Bedrohungserkennung, Zero-Trust-Architekturfunktionen und patentierter adaptiver SD-WAN-basierter Verkehrssteuerung ermöglicht, um nahtlose Konnektivität über WAN-Verbindungen, einschließlich 4G/ 5G. Unsere fortschrittliche Lösung verbessert nicht nur die allgemeine Sicherheitslage, sondern minimiert auch das Risiko von Datenschutzverletzungen und gewährleistet die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Informationen. Mit unseren KI-/Big-Data-ML-basierten Cybersicherheitslösungen können Unternehmen Angreifern immer einen Schritt voraus sein und ihre digitalen Vermögenswerte effektiv schützen. - Gewinner der Cyber Security Grand Challenge von DSCI & MeiTY - Besitzt ein wichtiges Patent für SD-WAN - Indiens erstes 5G SD-WAN und Unified SASE - Indische Regierung, Lieferant von 100 5G-Laboren - Netzwerkerkennung und -reaktion mit Schwerpunkt auf IoT-Sicherheit - COSGrid MicroZAccess wurde im Product Hunt Newsletter als Top-Produkt des Tages ausgezeichnet - Im Fast Mode Journal als einer der 40 führenden Anbieter von Cybersicherheits- und Netzwerklösungen auf ZTNA vorgestellt Zusätzlich zu unseren geschätzten Verbindungen mit DSCIs Ncoe, IIT Kanpur und DoT, Govt Of India. Wir sind Technologiepartner renommierter Unternehmen wie Intel, Google Cloud und Microsoft, was die Qualität unserer Lösungen weiter bestätigt. Darüber hinaus genießt unser Produkt das Vertrauen von CIOs und CISOs in verschiedenen Sektoren, darunter Finanzen (BFSI), IT, ITES, Einzelhandel, Gesundheitswesen, Fertigung, Telekommunikation, Gastgewerbe und Logistik.
SonicWall
sonicwall.com
SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Netzwerksicherheit und bieten erweiterte Bedrohungsabwehr, sicheren Fernzugriff und Deep Packet Inspection. * Sicherer mobiler Zugriff: Lösungen für sichere Remote-Konnektivität, die sicherstellen, dass Benutzer von überall aus sicher auf Unternehmensressourcen zugreifen können. * E-Mail-Sicherheit: Schützt vor Phishing, Malware und anderen E-Mail-Bedrohungen, schützt vertrauliche Informationen und sorgt für Compliance. * Cloud-Sicherheit: Bietet Lösungen zum Sichern von Cloud-Anwendungen und -Workloads und zum Schutz vor Datenschutzverletzungen und unbefugtem Zugriff. * Threat Intelligence: Nutzt globale Bedrohungsdaten, um Echtzeiteinblicke und proaktive Verteidigungsstrategien gegen neu auftretende Bedrohungen bereitzustellen.
FireMon
firemon.com
Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinien-Management-, Cloud-Sicherheitsbetriebs- und Cybersicherheits-Asset-Management-Lösungen für über 1.700 Unternehmen in fast 70 Ländern. Die Sicherheitsrichtlinien-Managementplattform von FireMon ist die einzige Echtzeitlösung, die Risiken im Zusammenhang mit Firewall- und Cloud-Sicherheitsrichtlinien reduziert, Richtlinienänderungen verwaltet und Compliance durchsetzt. Das DisruptOps-Angebot von FireMon ist das einzige verteilte Cloud-Sicherheitsbetriebsangebot, das Probleme in den schnelllebigen öffentlichen Cloud-Umgebungen wie AWS und Azure erkennt und darauf reagiert. Die cloudbasierte Cybersecurity-Asset-Management-Lösung Lumeta von FireMon kann die gesamte Unternehmensinfrastruktur scannen, von lokalen Netzwerken bis hin zur Cloud, um alles in der Umgebung zu identifizieren und wertvolle Erkenntnisse darüber zu liefern, wie alles miteinander verbunden ist.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunternehmen, Hybridarbeitern und Unternehmensorganisationen mit mehreren Standorten gerecht werden.
DefensX
defensx.com
DefensX bietet eine optimierte Webbrowser-Sicherheitserweiterung, die Passwörter, Identitäten, Dateien und vor bösartigem JavaScript schützt und den sicheren Zugriff auf Anwendungen verwaltet. Es ist einfach zu installieren und zu verwalten, bietet Echtzeitüberwachung der Cyber-Resilienz und umsetzbare Analysen und bietet so einen robusten Schutz gegen sich entwickelnde Bedrohungen. Eine perfekte, berührungsarme und wirkungsvolle Lösung für umfassenden digitalen Schutz.
NetFoundry
netfoundry.io
NetFoundry revolutioniert sichere Netzwerke mit der einzigen einbettbaren Zero-Trust-Konnektivität und ermöglicht Lösungsanbietern die nahtlose Erstellung und Integration skalierbarer Zero-Trust-Netzwerke in ihre verbundenen Produkte für Hochsicherheitsbereitstellungen.
SecureW2
securew2.com
Eine komplette Plattform für passwortlose Sicherheit. Vollständig verwaltete Cloud-PKI-, RADIUS-Authentifizierungs- und Geräte-Onboarding-Dienste bieten eine einfache Grundlage. SecureW2 bietet passwortlose Netzwerksicherheit der nächsten Generation für Unternehmen, Bildungseinrichtungen, das Gesundheitswesen, Dienstleister und kleine Unternehmen auf der ganzen Welt. Wir bieten Zertifikate und verwaltete PKI-Dienste, erstklassige Geräte-Onboarding-Software sowie erstklassige RADIUS-Authentifizierungsdienste. SecureW2 bietet alles, was ein Unternehmen benötigt, um den Perimeter seiner Netzwerke zu sichern, indem es das Risiko des Diebstahls von Anmeldedaten eliminiert und die Benutzererfahrung verbessert.
Cato Networks
catonetworks.com
Cato Networks ist der SASE-Marktführer und bietet Unternehmenssicherheit und Netzwerkzugriff auf einer globalen Cloud-Plattform. Cato schafft ein nahtloses, agiles und elegantes Erlebnis und ermöglicht leistungsstarke Bedrohungsprävention, Datenschutz sowie zeitnahe Erkennung und Reaktion auf Vorfälle. Mit Cato ersetzen Unternehmen kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur auf Basis von SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten Cloud-nativen Sicherheits-Stack.
SecureAuth
secureauth.com
Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.
Delinea
delinea.com
Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.
FortiSASE
fortinet.com
Die Fortinet Secure Access Service Edge (SASE)-Lösung ermöglicht den sicheren Zugriff auf das Web, die Cloud und Anwendungen für die hybride Belegschaft und vereinfacht gleichzeitig den Betrieb. Es kombiniert Software-Defined Wide Area Network (SD-WAN) mit FortiSASE Cloud-Delivered Security Service Edge (SSE), um die Konvergenz von Netzwerk und Sicherheit vom Netzwerk-Edge bis zu Remote-Benutzern zu erweitern. Fortinet SASE bietet alle Kernfunktionen von SASE, die branchenweit flexibelste Konnektivität (einschließlich Zugangspunkte, Switches, agentenbasierte und agentenlose Geräte) sowie intelligente KI-Integrationen mit einheitlicher Verwaltung, durchgängiger Digital Experience Monitoring (DEM) und konsistenter Sicherheitsrichtlinie Durchsetzung mit Zero Trust sowohl vor Ort als auch in der Cloud. Außerdem können Sie sich mit Fortinet SASE an jede Kundenumgebung anpassen – ob vor Ort, in der Cloud oder hybrid. Bieten Sie sicheren Webzugriff für BYOD und Auftragnehmer und sorgen Sie für verbesserte SD-WAN-Transparenz. * Leistungsstarke und umfassende Sicherheitsdurchsetzung * Durchgängige Kontrolle, Sichtbarkeit und Analyse * Thin Edge-Sicherheit, eine einzigartige Fähigkeit
Portnox
portnox.com
Portnox bietet Cloud-native Zero-Trust-Zugriffskontrolle und grundlegende Cybersicherheitsfunktionen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von heute proaktiv anzugehen: die schnelle Ausbreitung von Unternehmensnetzwerken, die Verbreitung verbundener Gerätetypen, die zunehmende Komplexität von Cyberangriffen, und der Übergang zu Null-Vertrauen. Hunderte von Unternehmen haben die preisgekrönten Sicherheitsprodukte von Portnox genutzt, um leistungsstarke Netzwerkzugriffs-, Endpunkt-Risikoüberwachungs- und Behebungsrichtlinien durchzusetzen und so die Sicherheitslage ihrer Organisation zu stärken. Durch die Eliminierung der bei herkömmlichen Informationssicherheitssystemen üblichen Vor-Ort-Präsenz ermöglicht Portnox Unternehmen – unabhängig von ihrer Größe, geografischen Verteilung oder Netzwerkarchitektur – die Bereitstellung, Skalierung, Durchsetzung und Aufrechterhaltung dieser kritischen Zero-Trust-Sicherheitsrichtlinien auf beispiellose Weise Leichtigkeit.
Todyl
todyl.com
Die Todyl-Plattform vereint innovative Module in einer Cloud-First-Single-Agent-Plattform, die die Komplexität, Kosten und Herausforderungen der Verwaltung mehrerer Punktlösungen eliminiert. Erfahren Sie, wie Sie unsere Plattform nutzen können, um Ihnen zu helfen: * Verwalten Sie Cyberrisiken entsprechend Ihrem individuellen Budget und Risikoprofil * Mit umfassenden Sicherheitsfunktionen können Sie Bedrohungen schneller verhindern, erkennen und darauf reagieren * Stärken und qualifizieren Sie Ihre vorhandenen Ressourcen für die Cybersicherheit
BlueFiles
bluefiles.com
BlueFiles ist eine Dateiübertragungsplattform. Es ermöglicht Benutzern, verschlüsselte Dateien sicher zu versenden und dabei die volle Kontrolle über Empfänger, Zugriffszeiträume, Downloads und Druckvorgänge zu behalten. BlueFiles ist sicher, einfach zu verwenden und ermöglicht Benutzern 100 % Privatsphäre beim Dateiaustausch.
OOPSpam
oopspam.com
Die OOPSpam-API verhindert mit hoher Genauigkeit und Datenschutz, dass Bots und manueller Spam Ihre Kunden erreichen.
GreatHorn
greathorn.com
Umfassender Schutz nach der Zustellung vor gezielten E-Mail-Angriffen, unterstützt durch maschinelles Lernen und automatisierte Reaktionsfunktionen.
1Fort
1fort.com
1Fort rationalisiert den Prozess des Abschlusses von Cyberversicherungen für mittelständische Unternehmen und spart Versicherungsmaklern und ihren Kunden Zeit und Geld. Makler nutzen 1Fort, um mehr Märkte in kürzerer Zeit anzubieten, indem sie ihren Kunden helfen, innerhalb von Tagen und nicht Wochen versicherbar zu werden. Unternehmen nutzen 1Fort, um bis zu 90 % der Arbeit zur Erfüllung von Sicherheitsanforderungen zu automatisieren und so günstigere Policen und einen umfassenderen Versicherungsschutz zu erhalten.
Trustifi
trustifi.com
Trustifi ist ein Cybersicherheitsunternehmen, das Lösungen anbietet, die auf einer Software-as-a-Service-Plattform bereitgestellt werden. Trustifi ist Marktführer mit den am einfachsten zu verwendenden und bereitzustellenden E-Mail-Sicherheitsprodukten, die sowohl eingehende als auch ausgehende E-Mail-Sicherheit von einem einzigen Anbieter bieten. Das wertvollste Gut für jedes Unternehmen, abgesehen von seinen Mitarbeitern, sind die in seinen E-Mails enthaltenen Daten. Das Hauptziel von Trustifi besteht darin, die Daten, den Ruf und die Marken der Kunden vor allen Bedrohungen im Zusammenhang mit E-Mails zu schützen. Mit Trustifis Inbound Shield, Data Loss Prevention, Account Takeover Protection und E-Mail-Verschlüsselung sind Kunden Angreifern immer einen Schritt voraus. www.trustifi.com
Skysnag
skysnag.com
Schützen Sie Ihr Unternehmen vor E-Mail-Imitationen und erhöhen Sie die Zustellbarkeit Ihrer E-Mails mit der einzigen DMARC-Automatisierungssoftware für die autonome Durchsetzung. Erhalten Sie Einblick in den unsichtbaren Zustand Ihrer E-Mail-Absender und umgehen Sie alle Probleme mit dem E-Mail-Authentifizierungsprotokoll. Gilt auch für MSPs und Dienstanbieter, die in kürzester Zeit die DMARC-Konformität erreichen möchten.
Actifile
actifile.com
Actifile hilft Unternehmen dabei, ihre Datenerkennungs-, Überwachungs- und Schutzanforderungen zu automatisieren, externen Datenbedrohungen (wie Ransomware) und Insider-Bedrohungen (wie Schatten-IT) zu begegnen und bei der Einhaltung von Datenschutzbestimmungen zu helfen. Actifiles Ansatz zum Schutz von Daten konzentriert sich auf zwei Hauptaspekte: * Identifizieren und quantifizieren Sie das Risiko: Identifizieren, entdecken und verfolgen Sie sensible Daten, sowohl im Speicher als auch bei der Übertragung zu/von Anwendungen (sowohl vom Unternehmen genehmigte als auch Schatten-IT). * Begrenzen Sie die Haftung im Zusammenhang mit Datendiebstahl: Schützen Sie Daten durch automatische Verschlüsselung vor Diebstahl und reduzieren Sie so die Haftung und die regulatorischen Auswirkungen im Zusammenhang mit einem Datendiebstahlvorfall (z. B. Ransomware). Ein solcher Ansatz funktioniert nahtlos in den heutigen Multi-Cloud- und Multi-SaaS-Anwendungen und eignet sich für diejenigen, die ihre Mitarbeiter stärken und gleichzeitig ihre wichtigsten Vermögenswerte sichern und schützen möchten – DATEN! Actifile unterstützt mehrere Anwendungsfälle und Frameworks und wird weltweit erfolgreich eingesetzt und unterstützt eine wachsende Palette von Datenschutzbestimmungen, darunter HIPAA, DSGVO und NIFRA bis hin zu CMMC und CCPA.
Shuffle
shuffler.io
Shuffle ist eine Open-Source-Automatisierungsplattform für Sicherheitsexperten (SOAR). Führen Sie es lokal aus: https://github.com/frikky/shuffle Probieren Sie es hier aus: https://shuffler.io/register Treten Sie der Community bei: https://discord.gg/B2CBzUm
Verosint
verosint.com
Verosint ist eine führende Lösung zur Erkennung und Verhinderung von Kontobetrug und bietet signalbasierte Identitätssicherung für Online-Unternehmen.
Eftsure
eftsure.com
Eftsure ist Australiens Marktführer in der Prävention von Zahlungsbetrug. Unsere speziell für Unternehmen entwickelte End-to-End-Lösung sichert mehr als 120 Milliarden US-Dollar an B2B-Zahlungen pro Jahr. Unsere Mission ist es, eine sicherere Geschäftswelt aufzubauen. Mit einer großen und ständig wachsenden Datenbank mit verifizierten Lieferantendetails (die einzige ihrer Art) nutzen wir die Multi-Faktor-Verifizierung, um Unternehmen mehr Wissen und Kontrolle über die Aufnahme von Lieferanten, den Erhalt von Rechnungen und die Durchführung von Zahlungen zu geben. Kurz gesagt: Wir stellen sicher, dass unsere Kunden niemals die falschen Leute bezahlen.