OPSWAT
opswat.com
OPSWAT schützt kritische Infrastruktur. Das Ziel von OPSWAT ist die Beseitigung von Malware und Zero-Day-Angriffen. Wir glauben, dass jede Datei und jedes Gerät eine Bedrohung darstellt. Bedrohungen müssen an jedem Ort und zu jeder Zeit bekämpft werden – am Eingang, am Ausgang und im Ruhezustand. Die Produkte von OPSWAT konzentrieren sich auf die Bedrohungsprävention und die Prozesserstellung für eine sichere Datenübertragung und einen sicheren Gerätezugriff. Das Ergebnis sind produktive Systeme, die das Risiko einer Kompromittierung minimieren. Aus diesem Grund vertrauen 98 % der US-amerikanischen Kernkraftwerke OPSWAT in Bezug auf Cybersicherheit und Compliance.
Menlo Security
menlosecurity.com
Browser sind die Anwendung, ohne die Unternehmen nicht leben können, so wie wir mit SaaS und privaten Webanwendungen arbeiten. Aber Browser sind ein sicherheitstechnischer blinder Fleck. Sie agieren ohne die notwendigen Schutz- und Sicherheitskontrollen und sind so einem Angriffsrisiko für Unternehmen ausgesetzt. Browser sind der Einstiegspunkt für Angriffe aus dem Internet und der Ausgangspunkt für Datenlecks. Menlo Security sichert Unternehmensbrowser. Menlo Browser Security verwaltet Browser, schützt Ihre Benutzer und sichert den Anwendungszugriff und Unternehmensdaten und bietet so eine vollständige Unternehmensbrowserlösung für jeden Browser. Menlo Security sichert Browser, bewahrt gleichzeitig die Wahlmöglichkeiten des Benutzers und bietet ein vertrautes, benutzerfreundliches Erlebnis. Sie können Browser-Sicherheitsrichtlinien mit einem einzigen Klick bereitstellen, den SaaS- und privaten Anwendungszugriff sichern und Unternehmensdaten bis zur letzten Meile schützen. Sichern Sie Ihre digitale Transformation mit vertrauenswürdigen und bewährten Cyber-Abwehrmaßnahmen, in jedem Browser. Arbeiten Sie sorgenfrei und bringen Sie Ihr Geschäft mit Menlo Security voran.
Circle Security
circlesecurity.ai
Circle ist eine Cybersicherheitsplattform, die auf einer patentierten dezentralen kryptografischen Architektur basiert und speziell für echte Prävention entwickelt wurde. Mit Circle können Unternehmen nahtlos ein effektives Datensicherheitsmanagement durchsetzen, beginnend mit dem Benutzerdatenzugriff, der Datenflussverfolgung und dem Schutz vor Datenoffenbarung. Im Gegensatz zu anderen Cybersicherheitsanbietern dezentralisiert Circle die Sicherheitsorchestrierung von der Cloud bis zum Endpunkt und macht gleichzeitig die Notwendigkeit von Benutzeranmeldeinformationen überflüssig. Dadurch bietet Circle eine doppelte Wirkung: Prävention vor durch Anmeldeinformationen verursachten Datenschutzverletzungen und Schutz vor Cloud-Angriffen. Der beeindruckende Beirat von Circle besteht aus einigen der „Who-is-Who“ der Cybersicherheitsbranche, darunter Bruce Schneier; Lucia Milica, Global CISO von Proofpoint; Devon Bryan, Global CIO der Carnival Corporation; Eric Liebowitz, CISO der Thales Group unter anderem sowie die Kundenerfolgsexperten Nick Mehta, CEO von Gainsight, und Don Peppers, Autor des internationalen Bestsellers „The One To One Future“.
Lookout
lookout.com
Lookout, Inc. ist das datenzentrierte Cloud-Sicherheitsunternehmen, das eine tiefgreifende Verteidigungsstrategie verwendet, um die verschiedenen Phasen eines modernen Cybersicherheitsangriffs zu bewältigen. Daten sind das Herzstück jedes Unternehmens, und unser Ansatz zur Cybersicherheit ist darauf ausgelegt, diese Daten in der sich entwickelnden Bedrohungslandschaft von heute zu schützen, unabhängig davon, wohin oder wie sie sich bewegen. Menschen – und menschliches Verhalten – spielen bei der Herausforderung des Datenschutzes eine zentrale Rolle, weshalb Unternehmen eine vollständige Transparenz über Bedrohungen in Echtzeit benötigen. Die Cloud-Sicherheitsplattform von Lookout wurde speziell dafür entwickelt, moderne Verstöße so schnell zu stoppen, wie sie sich entwickeln – vom ersten Phishing-Text bis zur endgültigen Cloud-Datenextraktion. Unternehmen und Regierungsbehörden jeder Größe vertrauen auf uns, wenn es darum geht, die sensiblen Daten zu schützen, die ihnen am wichtigsten sind, damit sie ungehindert und sicher arbeiten und sich vernetzen können. Lookout hat seinen Hauptsitz in Boston und Niederlassungen in Amsterdam, London, Sydney, Tokio, Toronto und Washington, D.C.
NetScaler
netscaler.com
Ihre Mitarbeiter und Kunden erwarten ein einwandfreies Anwendungserlebnis. Beim Übergang zur Hybrid- und Multi-Cloud kann es eine Herausforderung sein, höchste Anwendungsleistung und umfassende Sicherheit sicherzustellen. Aber das muss nicht sein. NetScaler vereinfacht und automatisiert die Bereitstellung und Sicherheit von Anwendungen vor Ort und in der Cloud, sodass Sie unabhängig vom Anwendungstyp und der zugrunde liegenden Infrastruktur leistungsstarke, belastbare und sichere Anwendungen bereitstellen können.
Trend Vision One
trendmicro.com
Basierend auf XGen-Sicherheit geht Trend Micro Network Defense über IPS der nächsten Generation hinaus und bietet eine Mischung aus generationsübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit einsetzen, um eine integrierte Erkennung und Abwehr bekannter, unbekannter und nicht offengelegter Bedrohungen zu ermöglichen. * Proaktives Cyber-Risikomanagement: Risiko proaktiv und präzise verwalten und bewerten. Beseitigen Sie blinde Flecken und reduzieren Sie die Gefährdung durch kontinuierliche Erkennung von Angriffsflächen, Asset-Risikobewertung und automatisierte Risikominderung für bekannte, unbekannte, interne und mit dem Internet verbundene Assets. * Branchenführender Schutz, Erkennung und Reaktion: Vereinfachen Sie Sicherheitsabläufe. Integrieren Sie die branchenführende XDR-Lösung mit Endpunktschutz, -erkennung und -reaktion. Trend Vision One bietet native Sensorabdeckung für Endpunkt-, Identitäts-, E-Mail-, Netzwerk- und Cloud-Workloads mit umfassender Integrationsunterstützung von Drittanbietern. * Integrierte Automatisierung: Verlangsamt Angreifer. Orchestrieren und automatisieren Sie Risikominderung, Bedrohungsreaktion und Zero-Trust-Zugriffskontrolle über eine einzige Konsole, um heimliche Angriffe abzuwehren und abzuwehren.
SlashID
slashid.dev
SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.
Prove
prove.com
Prove ist die moderne Möglichkeit für Unternehmen, ihren Kunden die Möglichkeit zu geben, ihre Identität mit nur einem Telefon nachzuweisen. Prove bietet telefonzentrierte Lösungen, die es seinen Kunden ermöglichen, neue Verbraucher zu gewinnen und mit ihren bestehenden Verbrauchern in Kontakt zu treten, indem sie Reibungsverluste beseitigen und gleichzeitig die Sicherheit erhöhen sowie die Privatsphäre und Wahlmöglichkeiten der Verbraucher verbessern. Die Lösungen von Prove werden von mehr als 1.000 Unternehmen in verschiedenen Branchen genutzt, darunter Banken, Finanzdienstleistungen, Gesundheitswesen, Versicherungen und E-Commerce. Prove bietet zwei Hauptlösungen + MFA: • Prove Pre-Fill™ für Onboarding und digitale Akquise, das Unternehmen dabei hilft, Anmeldungen zu steigern und Kontoeröffnungsbetrug einzudämmen, indem Verbraucheridentitäten authentifiziert werden und verifizierte Daten in jedem Kanal automatisch ausgefüllt werden. • Fonebook™ für Digital Servicing, das Unternehmen dabei hilft: - Zugriff auf eine einzige Identitätsauthentifizierungsplattform, die die Komplexität und Gesamtbetriebskosten reduziert, um eine ganzheitliche Sicht auf Ihre Kunden über alle Kanäle hinweg zu erstellen. - Kundentelefonnummern verwalten, hinzufügen und aktualisieren, um sicherzustellen Sie haben immer die richtige Nummer für Ihren Kunden. Multi-Faktor-Authentifizierung: – Standard-SMS- und Sprach-OTPs – Instant Link™ (Authentifizierung über SMS-Link ohne OTP erforderlich) – Mobile Auth™ (Authentifizierung über Mobilfunknetze; passive Methode für passwortloses Arbeiten Anmeldung) – Sprachbiometrie – Abgleich mit der Stimme eines Verbrauchers zur Authentifizierung – Push-Authentifizierung – App-basierte Methode zum Nachweis des Besitzes, kann auch Verhaltensbiometrie, Geräte- (PKI) und Umgebungssignale (Wi-Fi, Bluetooth, Netzwerk) einbeziehen – Sichere Transaktionen in mehreren Anwendungsfällen für den digitalen Service, einschließlich Anmeldung, Transaktionen mit hohem Risiko, Callcenter und passwortlose Anmeldung
SuperTokens
supertokens.com
SuperTokens ist eine Open-Source-Benutzerauthentifizierungslösung, die von Y-Combinator unterstützt wird. Wir sind eine Alternative zu Auth0, Firebase Auth und AWS Cognito. Mithilfe unserer SDKs können Entwickler in weniger als einem Tag eine sichere und problemlose Authentifizierung zu ihrer mobilen Anwendung oder Website hinzufügen. Wir ermöglichen Startups, schneller zu starten und sich auf ihr Kernproduktangebot zu konzentrieren. Wir sind ein Remote-Unternehmen mit Niederlassungen in San Francisco, Kalifornien, USA und Mumbai, Maharashtra, Indien. Wir bieten die folgenden Funktionen: 1. Verschiedene Arten der Anmeldung: – E-Mail/Passwort – Passwortlos (OTP- oder Magic-Link-basiert) – Soziales/OAuth 2.0 – Multi-Faktor-Authentifizierung – Microservice-Authentifizierung 2. Zugriffskontrolle (RBAC) 3. Sitzungsverwaltung 4. Benutzerverwaltung 5. Selbst gehostete/verwaltete Cloud Weitere Informationen finden Sie unter: https://github.com/supertokens
TeleSign
telesign.com
Telesign bietet führenden globalen Unternehmen Continuous Trust™, indem es ihre digitalen Identitäten verbindet, schützt und verteidigt. Telesign verifiziert monatlich über fünf Milliarden eindeutige Telefonnummern, die die Hälfte der Mobilfunknutzer weltweit repräsentieren, und bietet wichtige Einblicke in die verbleibenden Milliarden. Die leistungsstarke KI und umfassende Datenwissenschaft des Unternehmens liefern Identität mit einer einzigartigen Kombination aus Geschwindigkeit, Genauigkeit und globaler Reichweite. Telesign-Lösungen verhindern Betrug, sichern die Kommunikation und ermöglichen die digitale Wirtschaft, indem sie Unternehmen und Kunden einen vertrauensvollen Umgang ermöglichen.
Postcoder
postcoder.com
Postcoder ist eine API mit vollständig integrierten Validierungsfunktionen für Ihre Kunden-Onboarding-Formulare. Fügen Sie Ihrem vorhandenen Formular eine oder mehrere Funktionen hinzu und beobachten Sie, wie sich die Konversionsraten und die Datenqualität verbessern. - Adresssuche Verwenden Sie die Postleitzahlensuche oder die automatische Vervollständigung, um Adressen fünfmal schneller und ohne Tippfehler zu erfassen. - Geokodierung auf dem Dach. Erhalten Sie Koordinaten für Adressen auf der ganzen Welt. - Bankvalidierung. Überprüfen Sie Bankkonten für Lastschriften und Geldüberweisungen. - E-Mail- und Mobilvalidierung. Erfassen Sie gültige E-Mail-Adressen und Mobiltelefone Nummern von Kunden und Interessenten – OTP-Verifizierung Kundenkonten mit Einmalpasswort schützen SMS-Verifizierung Warum Postcoder verwenden? Postcoder hilft über 9.000 Organisationen in Großbritannien und weltweit dabei, messbare Verbesserungen bei der Formularkonvertierung und Datenqualität zu erzielen. Nach der Integration von Postcoder berichten viele von höheren Onboarding-Zahlen, schnellerem Ausfüllen von Formularen und einem Anstieg hochwertiger Leads.
Signicat
signicat.com
Signica ist ein bahnbrechendes, paneuropäisches Unternehmen für digitale Identitäten mit einer unübertroffenen Erfolgsbilanz auf den weltweit fortschrittlichsten Märkten für digitale Identitäten. Seine Digital Identity Platform umfasst die umfangreichste Suite von Identitätsprüfungs- und Authentifizierungssystemen weltweit, die alle über einen einzigen Integrationspunkt zugänglich sind. Die Plattform unterstützt die gesamte Identitätsreise, von der Erkennung und dem Onboarding über die Anmeldung und Zustimmung bis hin zum Abschluss von Geschäftsvereinbarungen, die sich über die Zeit bewähren. Signicat wurde 2006 gegründet und 2019 vom führenden europäischen Private-Equity-Investor Nordic Capital übernommen. Der Hauptsitz befindet sich in Trondheim, Norwegen. Weitere Informationen zu Signicat finden Sie unter www.signicat.com
PropelAuth
propelauth.com
PropelAuth ist die beste Lösung für B2B-Authentifizierung und Benutzerverwaltung. Egal, ob Sie an kleine Start-ups, KMUs oder große Unternehmen verkaufen, mit PropelAuth sind Sie immer bereit.
Veriam
getveriam.com
Veriam vereint Zugriffsverwaltung und Abonnementdienste in einer Lösung. Kein Wechsel mehr zwischen Plattformen oder Probleme mit nicht verbundenen Tools mehr. Ganz gleich, ob Sie den B2B-Zugriff verwalten, Abonnements abwickeln oder sich um Compliance kümmern, Veriam sorgt dafür, dass hinter den Kulissen alles reibungslos funktioniert – ohne zusätzlichen Aufwand für Ihren Tag. Mit Veriam können Sie Zugriffskontrolle und Abonnementverwaltung mit nur wenigen Codezeilen integrieren. Das bedeutet weniger Zeit für die Verwaltung und mehr Zeit, sich auf das Wesentliche zu konzentrieren – das Wachstum Ihres Unternehmens. Unsere Plattform ist einfach zu bedienen und Ihre Benutzer benötigen immer nur eine einzige Anmeldung für alle ihre Produkte, Abonnements und Daten, auf die sie über Veriam zugreifen. Den Datenaustausch sicher und einfach gestalten. Wir integrieren die Zugriffs- und Abonnementverwaltung in einer einzigen, unkomplizierten Lösung, die Unternehmen mit den Tools ausstattet, die sie für den Online-Verkauf von Produkten und den Datenaustausch benötigen. Darüber hinaus benötigen unsere Benutzer nur eine Anmeldung, um auf Produkte, Abonnements oder Daten von Organisationen zuzugreifen, die Veriam nutzen. Alles, was Sie brauchen, eine Plattform. Ermöglichen Sie Ihren Kunden, ihre Profile und Abonnements einfach an einem sicheren Ort zu verwalten. Unsere Self-Service-Funktionen bedeuten weniger Supportanrufe und zufriedenere Benutzer, die gerne die Kontrolle über ihre Dienste haben. Darüber hinaus handelt es sich nicht nur um eine weitere Anmeldung – sie können dieselben Anmeldeinformationen in mehreren Organisationen für alle Produkte, Abonnements und Daten verwenden, auf die über Veriam zugegriffen wird. Veriam macht alles einfacher, indem es Zugang und Abonnements in einer einheitlichen sicheren Plattform zusammenführt, den Betrieb optimiert und Unternehmen beim Wachstum unterstützt. Mit Veriam können Unternehmen mühelos Produkte verkaufen und Daten online austauschen, während Benutzer von einem einzigen Login für alle Produkte und Dienstleistungen aller mit Veriam verbundenen Organisationen profitieren. Zuverlässig, sicher und konform. Bei Veriam ist es uns ein Anliegen, qualitativ hochwertige Produkte mit unschlagbarer Sicherheit und Compliance bereitzustellen. Wir befolgen ISO-Standards, um sicherzustellen, dass alles reibungslos läuft und die höchsten Qualitätsmerkmale erfüllt. Ihre Zahlungsdaten werden durch PCI-DSS-Konformität geschützt und wir halten uns strikt an die Datenschutzbestimmungen der DSGVO für Sie und Ihre Kunden. Bei Veriam können Sie darauf vertrauen, dass unsere Lösungen stets den strengsten Standards der Welt entsprechen.
Authgear
authgear.com
Der Geschäftserfolg hängt jetzt auch von externen Benutzern wie Kunden, Auftragnehmern, Agenten und Mitarbeitern ab, die nicht am Schreibtisch arbeiten. Bieten Sie Ihren Kunden ein reibungsloses digitales Erlebnis und interagieren Sie mit Authgear besser mit externen Teammitgliedern, um Ihr Geschäft auszubauen. Authgear ist eine externe Identitäts- und Zugriffsverwaltungslösung, die alle Authentifizierungs- und Benutzerverwaltungsfunktionen für Unternehmen jeder Größe bereitstellt. Durch die Integration von Authgear in Ihre Apps oder Websites können Sie Passkey, 2FA, Social Login und weitere passwortlose Optionen schnell und zuverlässig implementieren, um ein sichereres und reibungsloseres Benutzererlebnis zu bieten. Darüber hinaus hilft unser Single Sign-on Unternehmen dabei, das Authentifizierungserlebnis über mehrere Plattformen, interne und Drittanbieteranwendungen hinweg durch einfache Integration zu vereinheitlichen. Entwickler und IT-Support können über das Admin-Portal den Benutzerzugriff und Benutzersitzungen verwalten und Ereignisprotokolle analysieren. Sie können auch Ihre Legacy-Software mit Authgear modernisieren, da es eine Plug-and-Play-Authentifizierungslösung bietet, die Ihr LDAP- und Active Directory-System mit modernen Web-/mobilen Apps verbinden kann. Die Enterprise-Lösung bietet außerdem Compliance-Unterstützung und Optionen für die Bereitstellung einer privaten Cloud.
Adaptive
adaptive.live
Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.
YeshID
yeshid.com
Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.
Pindrop
pindrop.com
Pindrop-Lösungen weisen den Weg in die Zukunft der Sprache, indem sie den Standard für Sicherheit, Identität und Vertrauen für jede Sprachinteraktion festlegen. Pindrop-Lösungen schützen einige der größten Banken, Versicherer und Einzelhändler der Welt mithilfe einer patentierten Technologie, die aus jedem eingehenden Anruf ein beispielloses Maß an Informationen extrahiert. Pindrop-Lösungen helfen dabei, Betrüger zu erkennen und Anrufer zu authentifizieren, wodurch Betrug und Betriebskosten reduziert werden, während gleichzeitig das Kundenerlebnis verbessert und der Ruf der Marke geschützt wird. Pindrop-Lösungen wurden in 8 der 10 größten US-Banken und 5 der 7 größten US-Lebensversicherer implementiert. Darüber hinaus sind 70 % der Pindrop-Kunden in den USA Fortune 500-Unternehmen. Pindrop, ein privat geführtes Unternehmen mit Hauptsitz in Atlanta, GA, wurde 2011 gegründet und wird von Andreessen Horowitz, Citi Ventures, Felicis Ventures, CapitalG, GV und IVP unterstützt. Weitere Informationen finden Sie unter pindrop.com.
Nametag
getnametag.com
Nametag stoppt KI-gestützte Angreifer und spart gleichzeitig 30 % Ihrer Helpdesk-Kosten. Nametag ist die erste Identitätsüberprüfungsplattform für die sichere Kontowiederherstellung. Vervollständigen Sie Ihre IAM- und MFA-Konfiguration mit Plug-and-Play-Lösungen, die kritische Momente wie MFA-Zurücksetzungen, Passwortänderungen und Mitarbeiter-Onboarding schützen und gleichzeitig neue Automatisierungen und Kosteneinsparungen durch Self-Service und agentengestützte Arbeitsabläufe ermöglichen. Nametag-Lösungen basieren auf Deepfake Defense™, der IDV-Engine (Identity Verification) der nächsten Generation, die Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ und andere Funktionen kombiniert, um KI-gestützten Identitätswechsel zu verhindern. Es ist das einzige IDV, das die Identitätssicherung bietet, die im Zeitalter generativer KI und Deepfakes erforderlich ist. Globale Unternehmen aus den Bereichen soziale Medien, Software, Gesundheitswesen, Versicherungen, Finanzen, Hochschulbildung und anderen Branchen vertrauen darauf, dass Nametag sicheren, integrierten Kontoschutz und Kosteneinsparungen in großem Umfang bietet. Nametag-Kunden eliminieren über 50 % ihrer IT-Tickets, senken die Helpdesk-Kosten um 30 %, steigern die Effizienz der Helpdesk-Agenten um das Fünffache, verbessern die Benutzererfahrung und verhindern Kontoübernahmen, die zu Datenschutzverletzungen und Ransomware-Angriffen führen.
Lumos
lumos.com
Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.
Zluri
zluri.com
Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.
Sardine
sardine.ai
Sardine ist führend in der Prävention von Finanzkriminalität. Sardine nutzt proprietäre Geräteintelligenz und Verhaltensbiometrie und wendet maschinelles Lernen an, um Betrug zu erkennen und zu stoppen, bevor er geschieht. Die Plattform umfasst Tools zur Identitätsprüfung, Betrugsprävention und -ermittlung, AML-Überwachung und Fallmanagement. Über 250 Unternehmen nutzen Sardine, um die Erstellung gefälschter Konten, Social-Engineering-Betrug, Kontoübernahmen, Bot-Angriffe, Zahlungsbetrug und Geldwäsche zu verhindern.
TrueFort
truefort.com
Mit der TrueFort-Plattform haben Sie die Kontrolle über die laterale Bewegung im Rechenzentrum und in der Cloud und schützen so Dienstkonten und vor Zero-Day-Bedrohungen. Die TrueFort Cloud erweitert den Schutz über die Netzwerkaktivität hinaus, indem sie den Missbrauch von Dienstkonten unterbindet. Führende globale Unternehmen wurden von ehemaligen IT-Führungskräften der Bank of America und Goldman Sachs gegründet und vertrauen auf TrueFort, wenn es um die Bereitstellung unübertroffener Anwendungsumgebungserkennung und Mikrosegmentierung für Konten und Aktivitäten geht.
Zaperon
zaperon.com
Zaperon ist eine Identity Protection 2.0-Plattform, die Unternehmen vor anmeldedatenbasierten Angriffen schützt, indem sie ihre Benutzer, Geräte, Anwendungen und Cloud-Infrastruktur sichert. Zu den wichtigsten Alleinstellungsmerkmalen gehören: - 1) PKI-basierter passwortloser Single-Sign-On-Zugriff auf Unternehmensanwendungen. 2) Phishing-resistente Multi-Faktor-Authentifizierung. 3) Kontinuierliche Durchsetzung der Zero-Trust-Zugriffsrichtlinien. 4) Proaktive Erkennung und Reaktion auf Identitätsbedrohungen
IP Fabric
ipfabric.io
Die Automated Network Assurance Platform von IP Fabric unterstützt Unternehmen dabei, ihre Netzwerktechniker in die Lage zu versetzen, große Unternehmensnetzwerke innerhalb von Minuten zu erkennen, zu überprüfen und zu dokumentieren. IP Fabric automatisiert die Datenerfassung zur Netzwerkinfrastruktur und bietet vordefinierte Überprüfungen, die Inkonsistenzen, Fehlkonfigurationen und Probleme innerhalb von Unternehmensnetzwerken aufzeigen. Mit Erfahrung und Stärke in den Bereichen Finanzdienstleistungen, Fertigung, Logistik, öffentlicher Sektor und mehr sind wir bereit, Unternehmen bei der Bewältigung ihrer wichtigsten Netzwerkmanagement-Herausforderungen mit einer neuen, analytisch orientierten Art der Verwaltung Ihrer Netzwerkinfrastruktur zu unterstützen. Mithilfe eines einzigartigen Netzwerkmodells und von Algorithmen rekonstruiert das System den Netzwerkstatus und simuliert tatsächliche Paketströme, um kritische Verstöße und geschäftsbeeinträchtigende Ineffizienzen zu erkennen und die Einhaltung von Richtlinien zu überprüfen. Basierend auf der Graphentheorie der Mathematik bietet die native Visualisierung aller Netzwerktopologien und -protokolle eine beispiellose Transparenz und beantwortet die Frage, wie das Netzwerk funktioniert. Ansprechende Dokumentationen und Berichtsausgaben können direkt als Teil eines bestehenden Prozesses oder als Management-Berichtsanforderungen verwendet werden.
Enclave
sidechannel.com
Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niveau Priorität einräumt. Enclave wurde speziell entwickelt, um Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein schlechter Akteur anrichten kann, indem Sie die digitale Fläche, die er erkunden kann, verringern. Implementieren Sie ganz einfach Zugangskontrollen für Mitarbeiter, Support-Mitarbeiter und Drittanbieter, ohne den laufenden Betrieb zu stören.
COSGrid Networks
cosgrid.com
COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unternehmen weltweit, das „Cyber-Resilience Simplified“ für Unternehmen mit fortschrittlicher Bedrohungserkennung, Zero-Trust-Architekturfunktionen und patentierter adaptiver SD-WAN-basierter Verkehrssteuerung ermöglicht, um nahtlose Konnektivität über WAN-Verbindungen, einschließlich 4G/ 5G. Unsere fortschrittliche Lösung verbessert nicht nur die allgemeine Sicherheitslage, sondern minimiert auch das Risiko von Datenschutzverletzungen und gewährleistet die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Informationen. Mit unseren KI-/Big-Data-ML-basierten Cybersicherheitslösungen können Unternehmen Angreifern immer einen Schritt voraus sein und ihre digitalen Vermögenswerte effektiv schützen. - Gewinner der Cyber Security Grand Challenge von DSCI & MeiTY - Besitzt ein wichtiges Patent für SD-WAN - Indiens erstes 5G SD-WAN und Unified SASE - Indische Regierung, Lieferant von 100 5G-Laboren - Netzwerkerkennung und -reaktion mit Schwerpunkt auf IoT-Sicherheit - COSGrid MicroZAccess wurde im Product Hunt Newsletter als Top-Produkt des Tages ausgezeichnet - Im Fast Mode Journal als einer der 40 führenden Anbieter von Cybersicherheits- und Netzwerklösungen auf ZTNA vorgestellt Zusätzlich zu unseren geschätzten Verbindungen mit DSCIs Ncoe, IIT Kanpur und DoT, Govt Of India. Wir sind Technologiepartner renommierter Unternehmen wie Intel, Google Cloud und Microsoft, was die Qualität unserer Lösungen weiter bestätigt. Darüber hinaus genießt unser Produkt das Vertrauen von CIOs und CISOs in verschiedenen Sektoren, darunter Finanzen (BFSI), IT, ITES, Einzelhandel, Gesundheitswesen, Fertigung, Telekommunikation, Gastgewerbe und Logistik.
SonicWall
sonicwall.com
SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Netzwerksicherheit und bieten erweiterte Bedrohungsabwehr, sicheren Fernzugriff und Deep Packet Inspection. * Sicherer mobiler Zugriff: Lösungen für sichere Remote-Konnektivität, die sicherstellen, dass Benutzer von überall aus sicher auf Unternehmensressourcen zugreifen können. * E-Mail-Sicherheit: Schützt vor Phishing, Malware und anderen E-Mail-Bedrohungen, schützt vertrauliche Informationen und sorgt für Compliance. * Cloud-Sicherheit: Bietet Lösungen zum Sichern von Cloud-Anwendungen und -Workloads und zum Schutz vor Datenschutzverletzungen und unbefugtem Zugriff. * Threat Intelligence: Nutzt globale Bedrohungsdaten, um Echtzeiteinblicke und proaktive Verteidigungsstrategien gegen neu auftretende Bedrohungen bereitzustellen.
FireMon
firemon.com
Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinien-Management-, Cloud-Sicherheitsbetriebs- und Cybersicherheits-Asset-Management-Lösungen für über 1.700 Unternehmen in fast 70 Ländern. Die Sicherheitsrichtlinien-Managementplattform von FireMon ist die einzige Echtzeitlösung, die Risiken im Zusammenhang mit Firewall- und Cloud-Sicherheitsrichtlinien reduziert, Richtlinienänderungen verwaltet und Compliance durchsetzt. Das DisruptOps-Angebot von FireMon ist das einzige verteilte Cloud-Sicherheitsbetriebsangebot, das Probleme in den schnelllebigen öffentlichen Cloud-Umgebungen wie AWS und Azure erkennt und darauf reagiert. Die cloudbasierte Cybersecurity-Asset-Management-Lösung Lumeta von FireMon kann die gesamte Unternehmensinfrastruktur scannen, von lokalen Netzwerken bis hin zur Cloud, um alles in der Umgebung zu identifizieren und wertvolle Erkenntnisse darüber zu liefern, wie alles miteinander verbunden ist.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunternehmen, Hybridarbeitern und Unternehmensorganisationen mit mehreren Standorten gerecht werden.
© 2025 WebCatalog, Inc.