Alternativen - Sophos Central

Wiz

Wiz

wiz.io

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Unternehmen die Sicherheit im gesamten Cloud-Lebenszyklus demokratisieren und Entwicklungsteams in die Lage versetzen, schnell und sicher zu entwickeln. Seine Cloud Native Application Protection Platform (CNAPP) sorgt für Transparenz, Risikopriorisierung und geschäftliche Agilität und ist laut Kundenbewertungen die Nummer 1. CNAPP von Wiz konsolidiert und korreliert Risiken über mehrere Cloud-Sicherheitslösungen hinweg in einer wirklich integrierten Plattform, einschließlich CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM, Containersicherheit, AI SPM, Codesicherheit und CDR in einer einzigen Plattform. Hunderte von Organisationen weltweit, darunter 40 Prozent der Fortune 100, können kritische Risiken in Cloud-Umgebungen schnell identifizieren und beseitigen. Zu seinen Kunden zählen unter anderem Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid und Agoda. Wiz wird von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé unterstützt. Weitere Informationen finden Sie unter https://www.wiz.io.

Datadog

Datadog

datadoghq.com

Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und automatisiert Infrastrukturüberwachung, Anwendungsleistungsüberwachung und Protokollverwaltung, um eine einheitliche Echtzeit-Beobachtbarkeit des gesamten Technologie-Stacks unserer Kunden zu ermöglichen. Datadog wird von Unternehmen jeder Größe und in einer Vielzahl von Branchen eingesetzt, um die digitale Transformation und Cloud-Migration zu ermöglichen, die Zusammenarbeit zwischen Entwicklungs-, Betriebs-, Sicherheits- und Geschäftsteams voranzutreiben, die Markteinführung von Anwendungen zu beschleunigen, die Zeit bis zur Problemlösung zu verkürzen und Anwendungen zu sichern und Infrastruktur, verstehen das Benutzerverhalten und verfolgen wichtige Geschäftskennzahlen.

Atera

Atera

atera.com

Mit der KI-gestützten IT-Management-Plattform von Atera können IT-Teams und Managed Service Provider (MSPs) in Unternehmen in jeder Größenordnung operative Exzellenz im gesamten Unternehmen erreichen. Verwalten Sie Ihren gesamten IT-Betrieb – von der Fernüberwachung und -verwaltung (RMM) über Helpdesk und Ticketing bis hin zu Patching und Automatisierung – in einem einzigen intuitiven Dashboard. Optimieren Sie Ihre Abläufe, erhalten Sie Echtzeit-Überblick über Ihre IT und steigern Sie die tägliche Produktivität in Ihrem gesamten Unternehmen. Passen Sie Ihre IT-Umgebung durchgängig mit Dutzenden kuratierten, erstklassigen Lösungen für Sicherheit, Backup und Wiederherstellung, Netzwerküberwachung und mehr an. Entdecken Sie, wie KI Ihnen dabei helfen kann, eine beispiellose IT-Effizienz zu erreichen. Testen Sie Atera 30 Tage lang kostenlos oder buchen Sie eine Demo unter: www.atera.com

Sprinto

Sprinto

sprinto.com

Am besten bewertete Automatisierungsplattform für Sicherheits-Compliance. Bewegen Sie sich schnell, ohne Dinge kaputt zu machen. Ambitionierte Cloud-Unternehmen auf der ganzen Welt vertrauen darauf, dass Sprinto ihre Sicherheits-Compliance-Programme unterstützt und Sicherheitsaudits ohne Verzögerungen durchläuft. Integration steht an erster Stelle, Automatisierung ermöglicht Audit-Ausrichtung. Über 1 Million Compliance-Prüfungen werden jeden Monat ausgewertet. Sicherheits-Compliances müssen nicht schwierig sein. Die breite Natur...

Cybereason

Cybereason

cybereason.com

Cybereason ist führend im Bereich Endpoint-Schutz und bietet Endpoint-Erkennung und -Reaktion, Antivirus der nächsten Generation, verwaltete Überwachung und IR-Dienste.

Tresorit

Tresorit

tresorit.com

Tresorit ist eine Ende-zu-Ende-verschlüsselte, wissensfreie Content-Collaboration-Plattform, die es sicherheitsbewussten Unternehmen ermöglicht, ihre Dateien sicher zu verwalten, zu synchronisieren, zu signieren und zu teilen. Im Gegensatz zu anderen Anbietern öffentlicher Clouds hat Tresorit keinen Zugriff auf die Dateien der Benutzer, was maximale Vertraulichkeit gewährleistet. - Kompromisslose Sicherheit: Ihre Dateien sind vom Hochladen in die Cloud bis zum Erreichen des beabsichtigten Empfängers geschützt. Es ist technisch ausgeschlossen, dass jemand anderes unberechtigten Zugriff auf Ihre Dateien erhält. - Nahtlose und sichere Teamarbeit: Ob es sich um persönliche Daten für Personaldokumente, rechtliche Verträge, Finanzpläne oder streng geheime F&E-Prototypen handelt – Tresorit bietet einen digitalen Arbeitsplatz, in dem Ihre hochsensiblen Dokumente sicher bleiben. - Leistungsstarke Steuerungs- und Überwachungsoptionen: Verwalten und überwachen Sie alle Benutzer sowie deren Informationen und Aktivitäten. Tresorit bietet leistungsstarke Kontrollfunktionen, sodass Sie sicher sein können, dass die richtigen Mitarbeiter auf die richtigen Dateien zugreifen. -Tresorit ist die ideale Ergänzungslösung für jedes Unternehmen, das in einer stark regulierten Branche tätig ist, in der die Einhaltung strenger Standards ein Muss ist. Tresorit kann zusammen mit den Lösungen von Microsoft eingesetzt werden, um die Einhaltung von DSGVO, CCPA, HIPAA, TISAX, FINRA oder ITAR zu unterstützen. Unsere clientseitige Ende-zu-Ende-Verschlüsselungstechnologie garantiert, dass Ihre sensibelsten Dokumente stets geschützt bleiben.

Stackfield

Stackfield

stackfield.com

Stackfield ist ein All-in-One-Collaboration-Tool aus Deutschland mit allen Funktionen, die Teams für die Zusammenarbeit benötigen: Aufgaben- und Projektmanagement, Videokonferenzen, Team-Chat, gemeinsames Arbeiten an Dokumenten und mehr. Stackfield ist nicht nur DSGVO-konform, sondern erfüllt höchste Datenschutz- und Datensicherheitsstandards. Sämtliche Daten werden in Deutschland gespeichert, ein Zugriff außerhalb der EU ist nicht möglich. Darüber hinaus ist Stackfield der einzige Anbieter, der das gesamte Projektmanagement und gesamte Arbeitsabläufe durch eine Ende-zu-Ende-Verschlüsselung schützt. Somit kann niemand den Inhalt von Chatnachrichten, Aufgaben oder Dateien einsehen – nicht einmal die Mitarbeiter von Stackfield. Über 10.000 Unternehmen nutzen das All-in-One Collaboration Tool, um ihre Projekte zu verwalten, besser im Team zu kommunizieren und ihre Ziele zu erreichen.

Elastic Cloud

Elastic Cloud

elastic.co

Unternehmenssuche, Beobachtbarkeit und Sicherheit für die Cloud. Finden Sie schnell und einfach Informationen, gewinnen Sie Einblicke und schützen Sie Ihre Technologieinvestitionen, egal ob Sie Amazon Web Services, Microsoft Azure oder Google Cloud nutzen.

Bitdefender GravityZone

Bitdefender GravityZone

bitdefender.com

GravityZone ist eine Unternehmenssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in der öffentlichen Cloud und Xchange-Mailserver bereitzustellen. GravityZone ist ein Produkt mit einer einheitlichen Verwaltungskonsole, die in der Cloud verfügbar ist, von Bitdefender gehostet wird, oder als eine virtuelle Appliance, die auf dem Firmengelände installiert wird, und einen zentralen Punkt für die Bereitstellung, Durchsetzung und Verwaltung von Sicherheitsrichtlinien für eine beliebige Anzahl von Endpunkten bietet jeglicher Art, an jedem Ort. GravityZone bietet mehrere Sicherheitsebenen für Endpunkte und Microsoft Exchange-Mailserver: Antimalware mit Verhaltensüberwachung, Zero-Day-Bedrohungsschutz, Anwendungskontrolle und Sandboxing, Firewall, Gerätekontrolle, Inhaltskontrolle, Anti-Phishing und Antispam.

Red Hat

Red Hat

redhat.com

Red Hat ist der weltweit führende Anbieter von Open-Source-Lösungen für Unternehmen und nutzt einen Community-Ansatz zur Bereitstellung leistungsstarker Linux-, Hybrid-Cloud-, Edge- und Kubernetes-Technologien.

Splunk

Splunk

splunk.com

Splunk Inc. ist ein amerikanisches Technologieunternehmen mit Sitz in San Francisco, Kalifornien, das Software zum Suchen, Überwachen und Analysieren maschinengenerierter Daten über eine Web-ähnliche Schnittstelle herstellt. Die Splunk Enterprise- und Enterprise Cloud-Lösungen erfassen, indizieren und korrelieren reale Daten. Zeitdaten in einem durchsuchbaren Repository, aus dem Diagramme, Berichte, Warnungen, Dashboards und Visualisierungen generiert werden können. Splunk macht Maschinendaten im gesamten Unternehmen zugänglich, indem es Datenmuster identifiziert, Metriken bereitstellt, Probleme diagnostiziert und Informationen für Geschäftsabläufe bereitstellt. Splunk ist eine horizontale Technologie, die für Anwendungsmanagement, Sicherheit und Compliance sowie Geschäfts- und Webanalysen verwendet wird. Vor kurzem hat Splunk auch mit der Entwicklung von Lösungen für maschinelles Lernen und Daten für BizOps begonnen.

Vanta

Vanta

vanta.com

Tausende schnell wachsende Unternehmen vertrauen auf Vanta, wenn es darum geht, ihre Sicherheits- und Compliance-Programme aufzubauen, zu skalieren, zu verwalten und zu demonstrieren und sich innerhalb von Wochen, nicht Monaten, auf Audits vorzubereiten. Durch die Bereitstellung der gefragtesten Sicherheits- und Datenschutz-Frameworks wie SOC 2, ISO 27001, HIPAA und viele mehr hilft Vanta Unternehmen dabei, die Berichte zu erhalten, die sie benötigen, um ihr Wachstum zu beschleunigen, effiziente Compliance-Prozesse aufzubauen, Risiken für ihr Unternehmen zu mindern und aufzubauen Vertrauen zu externen Stakeholdern. Verbinden Sie einfach Ihre vorhandenen Tools mit Vanta, befolgen Sie die vorgeschriebenen Anweisungen, um Lücken zu schließen, und arbeiten Sie dann mit einem von Vanta geprüften Auditor zusammen, um das Audit abzuschließen.

Fastly

Fastly

fastly.com

Fastly ist ein amerikanischer Anbieter von Cloud-Computing-Diensten. Es beschreibt sein Netzwerk als Edge-Cloud-Plattform, die Entwicklern dabei helfen soll, ihre Kern-Cloud-Infrastruktur an den Rand des Netzwerks, näher an den Benutzern, auszudehnen. Die Edge-Cloud-Plattform von Fastly umfasst ihr Content Delivery Network (CDN), Bildoptimierung, Video und Streaming, Cloud-Sicherheit und Lastausgleichsdienste. Zu den Cloud-Sicherheitsdiensten von Fastly gehören Schutz vor Denial-of-Service-Angriffen, Bot-Abwehr und eine Webanwendungs-Firewall. Die Webanwendungs-Firewall von Fastly verwendet neben ihrem eigenen Regelsatz auch den ModSecurity Core Rule Set des Open Web Application Security Project. Die Fastly-Plattform basiert auf Varnish.

Auvik

Auvik

auvik.com

Die cloudbasierte IT-Management-Plattform von Auvik ermöglicht es IT-Teams, Veränderungen sicher und reibungslos zu meistern. Der Schlüssel liegt in absoluter Einfachheit: nahtlose Bereitstellung, eine intuitive Benutzeroberfläche und mühelose Automatisierung. IT-Teams sind in der Lage, verschiedene Netzwerke, Endpunkte und SaaS-Anwendungen proaktiv zu verwalten. Benutzer können arbeiten, wie und wo sie wollen. Es ist absolut so einfach. Vereinfachen Sie alles: Einfache Bereitstellung, Benutzerfreundlichkeit und mühelose Automatisierung sparen Zeit, sodass sich jeder auf strategische Geschäftsprioritäten und die neuen Chancen konzentrieren kann, die sich aus Veränderungen ergeben. Erhöhen Sie die Sichtbarkeit: Unsere Plattform bietet vollständige Sichtbarkeit in wichtigen Teilen Ihrer Infrastruktur. Indem Auvik einen proaktiven – statt reaktiven – Ansatz für das IT-Management ermöglicht, reduziert es Reibungsverluste, senkt das Betriebsrisiko und stärkt gleichzeitig das Vertrauen in die IT-Infrastruktur. Gehen Sie schneller voran: Auvik bietet eine schnellere Erkennung, eine schnellere Lösungsgeschwindigkeit und reduzierte Ausfallzeiten, was die Effizienz verbessert und die Bandbreite von IT-Teams und Endbenutzern erweitert. Das bedeutet, dass mehr Zeit in die Arbeit investiert werden kann, die alle voranbringt. Und ermöglicht es IT-Teams, Veränderungen souverän und reibungsloser zu meistern.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. ist ein cloudbasiertes Unternehmen für die Analyse maschineller Daten, das sich auf Sicherheit, Betrieb und BI-Anwendungsfälle konzentriert. Es bietet Protokollverwaltungs- und Analysedienste, die maschinell generierte Big Data nutzen, um IT-Einblicke in Echtzeit zu liefern. Sumo Logic mit Hauptsitz in Redwood City, Kalifornien, wurde im April 2010 von den ArcSight-Veteranen Kumar Saurabh und Christian Beedgen gegründet und erhielt Finanzmittel von Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures und Sutter Hill Ventures , Angel-Investor Shlomo Kramer, Battery Ventures, Tiger Global Management und Franklin Templeton. Bis Mai 2019 hat das Unternehmen VC-Mittel in Höhe von insgesamt 345 Millionen US-Dollar eingesammelt. Am 17. September 2020 debütierte Sumo Logic im Rahmen seines Börsengangs als börsennotiertes Unternehmen an der NASDAQ-Börse.

N-Able Passportal

N-Able Passportal

passportalmsp.com

N-able Passportal bietet professionelle Passwortverwaltung und Dokumentationsverwaltung für Anbieter von Managed Services und IT-Lösungen.

Red Hat Hybrid Cloud Console

Red Hat Hybrid Cloud Console

cloud.redhat.com

Red Hat® Cloud Services helfen Teams, sich auf die Arbeit zu konzentrieren, die ihnen am wichtigsten ist – schnelle Entwicklung, Bereitstellung und Weiterentwicklung von Anwendungen –, während vertrauenswürdige Experten die Infrastruktur verwalten. Greifen Sie über die Red Hat Hybrid Cloud Console auf Cloud-Angebote zu – Ihr Schlüssel zur Modernisierung Ihres Unternehmens, zur Kostensenkung und zum Aufbau mit mehr Freiheit.

ExtraHop

ExtraHop

extrahop.com

ExtraHop ist der Cybersicherheitspartner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit ihres Unternehmens zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkerkennung und -reaktion sowie Netzwerkleistungsmanagement bietet auf einzigartige Weise die sofortige Transparenz und beispiellose Entschlüsselungsfunktionen, die Unternehmen benötigen, um Cyberrisiken und Leistungsprobleme aufzudecken, die andere Tools nicht erkennen können. Wenn Unternehmen mit ExtraHop über vollständige Netzwerktransparenz verfügen, können sie intelligentere Untersuchungen durchführen, Bedrohungen schneller stoppen und den Betrieb am Laufen halten. RevealX kann vor Ort oder in der Cloud bereitgestellt werden. Es befasst sich mit den folgenden Anwendungsfällen: - Ransomware - Zero Trust - Angriffe auf die Software-Lieferkette - Lateral Movement und C2-Kommunikation - Sicherheitshygiene - Netzwerk- und Anwendungsleistungsmanagement - IDS - Forensik und mehr Einige unserer Unterscheidungsmerkmale: Kontinuierliches und bedarfsgesteuertes PCAP : Die vollständige Paketverarbeitung ist NetFlow überlegen und führt zu qualitativ hochwertigeren Erkennungen. Die strategische Entschlüsselung über eine Vielzahl von Protokollen hinweg, darunter SSL/TLS, MS-RPC, WinRM und SMBv3, verschafft Ihnen einen besseren Einblick in Bedrohungen im Frühstadium, die sich im verschlüsselten Datenverkehr verstecken, während sie versuchen, sich seitlich durch Ihr Netzwerk zu bewegen. Protokollabdeckung: RevealX dekodiert mehr als 70 Netzwerkprotokolle. Maschinelles Lernen im Cloud-Maßstab: Anstatt sich auf begrenzte Möglichkeiten zu verlassen

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software as a Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschlüsselung, elektronische Erkennung und E-Mail anbietet Archivierung.

Drata

Drata

drata.com

Eine erstklassige Compliance-Automatisierungsplattform. Drata kann Ihnen beim Einstieg helfen, GRC skalieren und Ihr Sicherheits- und Compliance-Programm verbessern. Drata ist eine Sicherheits- und Compliance-Automatisierungsplattform, die die Sicherheitskontrollen eines Unternehmens kontinuierlich überwacht und Beweise dafür sammelt und gleichzeitig Arbeitsabläufe rationalisiert, um die Prüfungsbereitschaft sicherzustellen.

Egnyte

Egnyte

egnyte.com

Egnyte ist die sichere Multi-Cloud-Plattform für Inhaltssicherheit und Governance, die es Unternehmen ermöglicht, ihre wertvollsten Inhalte besser zu schützen und gemeinsam daran zu arbeiten. Egnyte wurde 2008 gegründet und hat die Sicherheit von Cloud-Inhalten für mehr als 17.000 Unternehmen demokratisiert und Kunden dabei geholfen, die Datensicherheit zu verbessern, Compliance einzuhalten, Ransomware-Bedrohungen zu verhindern und zu erkennen und die Mitarbeiterproduktivität in jeder App, jeder Cloud und überall zu steigern. Die einfache, schlüsselfertige Lösung von Egnyte erleichtert IT-Führungskräften die Verwaltung und Kontrolle eines gesamten Spektrums an Inhaltsrisiken – von versehentlicher Datenlöschung über Datenexfiltration und Einhaltung gesetzlicher Vorschriften bis hin zu ordnungsgemäßem Lebenszyklusmanagement, Datenschutz und vielem mehr – und bietet gleichzeitig Geschäftsanwendern die Möglichkeit Tools, die sie benötigen, um schneller und intelligenter zu arbeiten, von jeder Cloud, jedem Gerät und überall.

StatusCake

StatusCake

statuscake.com

Website-Überwachungslösung, die den Umsatz steigert und Sie online hält. Verfolgen Sie Ihre Betriebszeit, Seitengeschwindigkeit, Domäne, Server und SSL-Zertifikate.

RMail

RMail

rmail.com

RPost ist ein weltweit führender Anbieter von E-Signatur- und Cybersicherheitsdiensten und spezialisiert auf E-Mail-Verschlüsselung für Datenschutz und Compliance, E-Signatur-Automatisierung, rechtliche E-Zustellungsnachweise, Verwaltung von Dokumentenrechten und KI-gestützte Dienste zur Verhinderung von Datenlecks und menschlichen E-Mails. Sicherheitsfehler. Für die KI-gestützten E-Sicherheits-, RSign-E-Signatur- und Registered-E-Mail-Compliance-Plattformen von RPost wurden mehr als 50 Patente auf ihre Kerntechnologien erteilt und internationale Auszeichnungen und Auszeichnungen erhalten, darunter der World Mail Award for Best in Security, Initiative Mittelstand Best Innovation in IT Award in Deutschland und APCC Top Choice für DSGVO-E-Mail-Datenschutz-Compliance. Mehr als 25 Millionen Benutzer genießen seit mehr als einem Jahrzehnt in mehr als 100 Ländern die Dienste von RPost zum Verfolgen, Prüfen, Verschlüsseln, E-Signieren, Zertifizieren, Teilen und Schützen. Zu den größten Kunden von RPost gehören einige der weltweit angesehensten Marken in allen Branchen und Regionen. Die Mission von RPost besteht darin, unseren Kunden weltweit dabei zu helfen, auf möglichst sichere, konforme und produktive Weise elektronisch zu kommunizieren und Transaktionen durchzuführen, und unsere Produkte kontinuierlich zu erneuern, um ihre sich entwickelnden Bedürfnisse zu unterstützen.

Mimecast

Mimecast

mimecast.com

Die KI-gestützte Advanced Email Security von Mimecast blockiert die gefährlichsten E-Mail-Angriffe, von Phishing und Ransomware bis hin zu Social Engineering, Zahlungsbetrug und Identitätsdiebstahl. Mit der Advanced Email Security von Mimecast erhalten Sie: - Den besten Schutz der Branche: Blockieren Sie E-Mail-basierte Bedrohungen mit KI-gestützter, branchenführender Erkennung, der mehr als 42.000 Kunden vertrauen. - Flexibilität bei der Bereitstellung: Wählen Sie Ihre Bereitstellungsoption – E-Mail-Sicherheit mit oder ohne Gateway. - KI-gestützte, erstklassige Erkennung: Nutzen Sie die Leistungsfähigkeit von KI, maschinellem Lernen und Social Graphing, um die Sicherheit intelligenter zu gestalten und Mitarbeiter zu stärken.

Lockwell

Lockwell

lockwell.co

Lockwell ist die einfachste und kostengünstigste Möglichkeit, Ihr kleines Unternehmen vor Cyber-Bedrohungen zu schützen. In einer Zeit, in der Cyber-Bedrohungen hinter jeder digitalen Ecke lauern, benötigen Unternehmen eine robuste, integrierte Sicherheitslösung, die jeden Aspekt ihrer Online-Präsenz schützt. Hier kommt Lockwell ins Spiel, eine umfassende Cybersicherheits-Suite, die sorgfältig entwickelt wurde, um beispiellosen Schutz in einer sich schnell entwickelnden digitalen Landschaft zu bieten. Verschlüsselter Passwort-Tresor: Im Mittelpunkt jeder Sicherheitsstrategie steht der Schutz von Konten. Der durchgängig verschlüsselte Passwort-Tresor von Lockwell ist nicht nur eine sichere Speicherlösung; es ist eine digitale Festung. Unabhängig davon, ob Sie Kontodetails importieren oder manuell hinzufügen, sind alle Daten mit Verschlüsselungsebenen umhüllt. Integrierte 2FA sorgt für zusätzliche Sicherheit, während benutzerdefinierte Felder eine maßgeschneiderte Datenspeicherung ermöglichen. Darüber hinaus stellt die integrierte Funktion zur Teamzusammenarbeit sicher, dass Arbeitskonten und vertrauliche Unternehmensdaten nahtlos und sicher zwischen Teammitgliedern geteilt werden können. Geräteschutz mit Anti-Malware: In der heutigen Welt nehmen die Bedrohungen durch Malware täglich zu. Das Anti-Malware-Tool der nächsten Generation von Lockwell ist stets wachsam und stellt sicher, dass die Geräte Ihres Unternehmens vor Ransomware, Viren und anderen bösartigen Einheiten geschützt bleiben. Echtzeitschutz bedeutet, dass unser System aktiv wird, sobald ein Benutzer auf eine potenziell schädliche Datei stößt und die Bedrohung erkennt und neutralisiert. Benutzer können auch manuelle Scans starten und so sicher sein, dass ihre Geräte nicht gefährdet sind. VPN für sicheres Surfen: Das Internet, so riesig und von unschätzbarem Wert, birgt auch ein Reich lauernder Bedrohungen. Mit dem VPN von Lockwell kann Ihr Team die digitalen Autobahnen sicher nutzen. Jedes Datenbyte ist verschlüsselt und gewährleistet so Schutz vor ungesicherten Netzwerken, Man-in-the-Middle-Angriffen und aufdringlichem Datenschnüffeln. Ganz gleich, ob Sie auf sensible Unternehmensdaten zugreifen oder einfach nur surfen: Unser VPN schützt Sie vor neugierigen Blicken. Dark Web-Überwachung rund um die Uhr: Die Schattenseite des Internets, das Dark Web, ist ein Marktplatz für kompromittierte Zugangsdaten. Die Rund-um-die-Uhr-Überwachung von Lockwell durchsucht diesen verborgenen Bereich und stellt sicher, dass Sie der Erste sind, der es erfährt, wenn Ihre Daten jemals hier gefunden werden. Sobald ein potenzieller Verstoß erkannt wird, werden Sofortwarnungen verschickt, die schnelle Korrekturmaßnahmen ermöglichen. Automated Security Center: Das Kronjuwel von Lockwells Suite, das Automated Security Center, ist vielleicht ein Beweis für unser Engagement für proaktiven Schutz. Diese autonome Einheit überwacht ständig die Cyberwelt und erkennt Bedrohungen, noch bevor sie eintreten. Wenn eine Schwachstelle erkannt wird, sei es ein schwaches Passwort, das Vorhandensein von Malware oder eine andere Bedrohung, werden sofortige Warnungen per E-Mail und Desktop-Benachrichtigungen versendet. Dadurch wird sichergestellt, dass Ihr Team potenziellen Verstößen immer einen Schritt voraus ist. Warum Lockwell wählen? Standardmäßig automatisiert: Cyber-Bedrohungen werden in Echtzeit erkannt und koordinierte Warnungen sorgen für schnelles Handeln. Zeit- und Kosteneffizienz: Regelmäßige Überwachung identifiziert ungenutzte Software oder Geräte, was zu spürbaren Zeit- und Kosteneinsparungen führt. Autonomer Betrieb: Das Automated Security Center arbeitet unabhängig, lässt sich nahtlos in alle Sicherheitstools integrieren und minimiert den Überwachungsaufwand. Kein IT-Personal erforderlich: Genießen Sie den Luxus eines erstklassigen Schutzes, ohne dass ein spezielles IT-Team oder umfangreiche Schulungen erforderlich sind. Lockwell ist nicht nur Cybersicherheit; Es ist ein Versprechen – ein Versprechen für kompromisslosen Schutz, nahtlose Integration und die Sicherheit, die jedes Unternehmen verdient. Wenn es um die Verteidigung gegen unerbittliche Cyberangriffe geht, ist Lock up die richtige Wahl. Lockwell.

Qualys

Qualys

qualys.com

Qualys VMDR ist eine umfassende risikobasierte Schwachstellenmanagementlösung, die Cyberrisiken quantifiziert. Es bietet Unternehmen beispiellose Einblicke in ihre Risikolage und bietet umsetzbare Schritte zur Risikominderung. Darüber hinaus erhalten Cybersicherheits- und IT-Teams eine gemeinsame Plattform für die Zusammenarbeit sowie die Möglichkeit, Arbeitsabläufe ohne Code schnell auszurichten und zu automatisieren, um mit automatisierter Behebung und Integration in ITSM-Lösungen wie ServiceNow auf Bedrohungen zu reagieren.

Dynatrace

Dynatrace

dynatrace.com

Dynatrace existiert, um die Software perfekt funktionieren zu lassen. Unsere Plattform kombiniert umfassende und tiefe Beobachtbarkeit und kontinuierliche Anwendungssicherheit zur Laufzeit mit fortschrittlichem AIOps, um Antworten und intelligente Automatisierung aus Daten bereitzustellen. Dadurch können Innovatoren den Cloud-Betrieb modernisieren und automatisieren, Software schneller und sicherer bereitstellen und einwandfreie digitale Erlebnisse gewährleisten.

Very Good Security

Very Good Security

verygoodsecurity.com

Mit Very Good Security (VGS) können vertrauliche Daten bearbeitet werden, ohne dass Kosten oder Haftung für die Sicherung der Daten anfallen. VGS unterstützt das Unternehmen außerdem bei der Erlangung von PCI-, SOC2- und anderen Compliance-Zertifizierungen. VGS ist ein Verwalter sensibler Daten, der schlüsselfertige Sicherheit ohne Änderungen an bestehenden Produkten oder Systemen bietet. Es beschleunigt die Markteinführung, vereinfacht die Verwendung sensibler Daten und eliminiert gleichzeitig das Risiko von Sicherheitsverletzungen. Schließlich können Hacker nicht stehlen, was nicht vorhanden ist. VGS ist weltweit führend in der Zahlungs-Tokenisierung. Fortune-500-Organisationen, darunter Händler, Fintechs und Banken, vertrauen darauf, sensible Zahlungsdaten über Karten, Bankkonten und digitale Geldbörsen hinweg zu speichern und anzureichern. Mit über 4 Milliarden verwalteten Token weltweit bietet VGS eine Lösungssuite mit einer zusammensetzbaren Kartenverwaltungsplattform, einem PCI-konformen Tresor und Netzwerk-Mehrwertdiensten wie Netzwerk-Tokens, Kontoaktualisierung und Kartenattributen. Seine Lösungen steigern den Umsatz durch höhere Autorisierungsraten, Betrugsreduzierung und betriebliche Effizienz und lassen sich gleichzeitig nahtlos in bestehende Technologie-Stacks integrieren. Es speichert 70 % aller US-Karten und löst kritische Herausforderungen bei der Zahlungsakzeptanz, einschließlich Multi-PSP-Management, Orchestrierungsaktivierung, PCI-Konformität und PII-Schutz. VGS ermöglicht seinen Kunden Eigentum, Kontrolle und Einblicke in Zahlungsdaten und steigert so das Wachstum und die Benutzererfahrung in allen Branchen.

Coralogix

Coralogix

coralogix.com

Coralogix ist eine Full-Stack-Observability-Plattform, die unbegrenzte Einblicke in Protokolle, Metriken, Ablaufverfolgung und Sicherheitsdaten bietet, wann und wo Sie sie benötigen. Die einzigartige Streama©-Technologie wird verwendet, um Observability-Daten im Stream zu analysieren, ohne auf Indizierung angewiesen zu sein, was bedeutet, dass Ihre Daten – alle davon – Ihr Produkt, Ihren Betrieb und Ihr Geschäft informieren. Komponenten innerhalb des Streams speichern den Systemstatus, um zustandsbehaftete Einblicke und Echtzeitwarnungen bereitzustellen, ohne dass die Daten jemals indiziert werden müssen – es gibt also keine Kompromisse, um Beobachtbarkeit zu erreichen. Nach der Aufnahme, Analyse und Anreicherung werden die Daten remote in einen vom Client gesteuerten Archiv-Bucket geschrieben. Das Archiv kann jederzeit direkt über die Benutzeroberfläche der Plattform oder über die CLI abgefragt werden, sodass Benutzer eine unbegrenzte Aufbewahrung mit vollständiger Kontrolle über und Zugriff auf ihre Daten erhalten. Zeigen Sie Ihre Daten von jedem Dashboard aus mit beliebiger Syntax an und fragen Sie sie ab. Coralogix hat relevante Sicherheits- und Datenschutz-Compliances von BDO erfolgreich abgeschlossen, darunter DSGVO, SOC 2, PCI, HIPAA und ISO 27001/27701.

Turbot Pipes

Turbot Pipes

turbot.com

Turbot bietet unternehmensweite Leitplanken für die Cloud-Infrastruktur. Turbot soll es Unternehmen ermöglichen, durch kontinuierliche Einhaltung zentral definierter Richtlinien über ein AWS-Modell mit mehreren Konten hinweg Agilität zu erreichen, die Kontrolle sicherzustellen und Best Practices zu beschleunigen.

© 2025 WebCatalog, Inc.