App Store für Web-Apps

Finden Sie die richtige Software und Services.

WebCatalog Desktop

Verwandeln Sie mit WebCatalog Desktop-Websites in Desktop-Apps und greifen Sie auf eine Fülle von exklusiven Apps für Mac, Windows. Verwenden Sie Spaces, um Apps zu organisieren, mühelos zwischen mehreren Konten zu wechseln und Ihre Produktivität wie nie zuvor zu steigern.

DevSecOps-Software - Beliebteste Apps - Vereinigte Staaten

DevSecOps – was für Development, Security und IT Operations steht – baut auf den Prinzipien von DevOps auf, indem es Sicherheitspraktiken während des gesamten Softwareentwicklungslebenszyklus integriert. DevOps konzentriert sich darauf, eine schnelle und agile Softwareentwicklung durch Automatisierung und optimierte Zusammenarbeit zwischen Entwicklungs- und Betriebsteams zu ermöglichen. Es bricht Silos auf und nutzt Tools, um Arbeitsabläufe effizienter und Entwicklungszyklen schneller zu gestalten. DevSecOps geht mit diesem Ansatz noch einen Schritt weiter, indem es Sicherheit als grundlegendes Element des Entwicklungsprozesses integriert, anstatt sie als nachträglichen Gedanken zu behandeln. In Umgebungen mit kontinuierlicher Bereitstellung, in denen es häufig zu Aktualisierungen und Iterationen kommt, stehen Cybersicherheitsexperten vor der Herausforderung, Sicherheitsstandards einzuhalten. Entwickler integrieren häufig Open-Source-Komponenten und APIs von Drittanbietern, die möglicherweise unabhängige Sicherheitsstatus haben. Dadurch können zahlreiche potenzielle Schwachstellen entstehen, die schwer zu verfolgen und zu verwalten sind. Selbst geringfügige Codeänderungen können unbeabsichtigt zu Fehlern oder Sicherheitslücken führen und böswilligen Akteuren die Möglichkeit bieten, Schwachstellen auszunutzen. In diesem Zusammenhang sind Sicherheitsteams oft gezwungen, auf Probleme zu reagieren, die durch Entwicklungsprozesse entstehen, obwohl sie sich nach besten Kräften bemühen, diese zu verhindern. DevSecOps-Software zielt darauf ab, Sicherheit proaktiv in die Entwicklungspipeline einzubetten und sicherzustellen, dass von Anfang an sicherer Code erstellt wird. Durch die Übernahme dieses Ansatzes können Unternehmen die mit unvorhergesehenen Schwachstellen verbundenen Risiken minimieren und sicherstellen, dass Sicherheit nicht nur ein Kontrollpunkt, sondern eine kontinuierliche Praxis ist. Um die Vorteile von DevSecOps voll auszuschöpfen, benötigen Teams die richtigen Tools, die in ihre bestehenden Entwicklungsworkflows integriert sind. Diese Tools erhöhen die Sicherheit, ohne die Effizienz zu beeinträchtigen. Beispielsweise verfolgen SCA-Tools (Software Composition Analysis) automatisch den Sicherheitsstatus von Open-Source-Komponenten, die von Entwicklungsteams verwendet werden. Da möglicherweise Hunderte von Komponenten im Spiel sind, scannen SCA-Tools kontinuierlich nach Sicherheitslücken und Versionsaktualisierungen. Dies trägt dazu bei, sicherzustellen, dass Komponenten sicher und auf dem neuesten Stand bleiben, ohne dass manuelle Eingriffe erforderlich sind, und reduziert so den Sicherheitsaufwand für Entwicklungsteams. Durch die Integration dieser Tools in ihre DevOps-Pipelines können Teams sicher Software mit integrierter Sicherheit erstellen. Cybersicherheitsexperten können sich dann auf strategische Sicherheitsmaßnahmen konzentrieren und wissen, dass ihre Arbeitsabläufe aktiv sicher sind. Dieser proaktive Sicherheitsansatz ermöglicht es DevSecOps-Teams, effizienter und risikoärmer zu arbeiten, was letztlich zu einer sichereren Softwareumgebung führt.

Neue App übermitteln


GitHub

GitHub

github.com

GitHub, Inc. ist ein amerikanisches multinationales Unternehmen, das Hosting für die Softwareentwicklung und Versionskontrolle mithilfe von Git anbietet. Es bietet die verteilte Versionskontrolle und Quellcodeverwaltung (SCM) von Git sowie eigene Funktionen. Es bietet Zugriffskontrolle und verschiedene Funktionen für die Zusammenarbeit wie Fehlerverfolgung, Funktionsanfragen, Aufgabenverwaltung und Wikis für jedes Projekt. Das Unternehmen hat seinen Hauptsitz in Kalifornien und ist seit 2018 eine Tochtergesellschaft von Microsoft. GitHub bietet seine Basisdienste kostenlos an. Die fortgeschritteneren professionellen und unternehmensbezogenen Dienstleistungen sind kommerziell. Kostenlose GitHub-Konten werden häufig zum Hosten von Open-Source-Projekten verwendet. Seit Januar 2019 bietet GitHub unbegrenzte private Repositories für alle Pläne an, einschließlich kostenloser Konten, erlaubt jedoch nur bis zu drei Mitarbeitern pro Repository kostenlos. Ab dem 15. April 2020 erlaubt der kostenlose Plan eine unbegrenzte Anzahl von Mitarbeitern, beschränkt private Repositories jedoch auf 2.000 Aktionsminuten pro Monat. Laut GitHub gibt es im Januar 2020 über 40 Millionen Nutzer und mehr als 100 Millionen Repositories (darunter mindestens 28 Millionen öffentliche Repositories), was es zum größten Quellcode-Host der Welt macht.

GitLab

GitLab

gitlab.com

GitLab ist ein webbasiertes DevOps-Lebenszyklus-Tool, das einen Git-Repository-Manager bereitstellt, der Wiki-, Issue-Tracking- und Continuous-Integration- und Deployment-Pipeline-Funktionen unter Verwendung einer Open-Source-Lizenz bereitstellt, entwickelt von GitLab Inc. Die Software wurde vom ukrainischen Entwickler Dmitriy erstellt Zaporozhets und Valery Sizov. Der Code wurde ursprünglich in Ruby geschrieben, einige Teile wurden später in Go umgeschrieben, zunächst als Quellcode-Verwaltungslösung für die Zusammenarbeit innerhalb eines Teams bei der Softwareentwicklung. Später entwickelte sich daraus eine integrierte Lösung, die den Softwareentwicklungslebenszyklus und dann den gesamten DevOps-Lebenszyklus abdeckt. Der aktuelle Technologie-Stack umfasst Go, Ruby on Rails und Vue.js. Es folgt einem Open-Core-Entwicklungsmodell, bei dem die Kernfunktionalität unter einer Open-Source-Lizenz (MIT) veröffentlicht wird, während die zusätzliche Funktionalität unter einer proprietären Lizenz steht.

Verizon

Verizon

verizon.com

Verizon ist ein amerikanischer Mobilfunknetzbetreiber, der zuvor als separate Abteilung von Verizon Communications unter dem Namen Verizon Wireless firmierte.

Wiz

Wiz

wiz.io

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Unternehmen die Sicherheit im gesamten Cloud-Lebenszyklus demokratisieren und Entwicklungsteams in die Lage versetzen, schnell und sicher zu entwickeln. Seine Cloud Native Application Protection Platform (CNAPP) sorgt für Transparenz, Risikopriorisierung und geschäftliche Agilität und ist laut Kundenbewertungen die Nummer 1. CNAPP von Wiz konsolidiert und korreliert Risiken über mehrere Cloud-Sicherheitslösungen hinweg in einer wirklich integrierten Plattform, einschließlich CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM, Containersicherheit, AI SPM, Codesicherheit und CDR in einer einzigen Plattform. Hunderte von Organisationen weltweit, darunter 40 Prozent der Fortune 100, können kritische Risiken in Cloud-Umgebungen schnell identifizieren und beseitigen. Zu seinen Kunden zählen unter anderem Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid und Agoda. Wiz wird von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé unterstützt. Weitere Informationen finden Sie unter https://www.wiz.io.

HackerOne

HackerOne

hackerone.com

HackerOne ist eine Schwachstellenkoordinierungs- und Bug-Bounty-Plattform, die Unternehmen mit Penetrationstestern und Cybersicherheitsforschern verbindet. Es war neben Synack und Bugcrowd eines der ersten Unternehmen, das Crowd-Sourcing-Sicherheits- und Cybersicherheitsforscher als Dreh- und Angelpunkt seines Geschäftsmodells nutzte; Es ist das größte Cybersicherheitsunternehmen seiner Art. Bis Mai 2020 hatte das Netzwerk von HackerOne Kopfgelder in Höhe von 100 Millionen US-Dollar gezahlt.

Datadog

Datadog

datadoghq.com

Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und automatisiert Infrastrukturüberwachung, Anwendungsleistungsüberwachung und Protokollverwaltung, um eine einheitliche Echtzeit-Beobachtbarkeit des gesamten Technologie-Stacks unserer Kunden zu ermöglichen. Datadog wird von Unternehmen jeder Größe und in einer Vielzahl von Branchen eingesetzt, um die digitale Transformation und Cloud-Migration zu ermöglichen, die Zusammenarbeit zwischen Entwicklungs-, Betriebs-, Sicherheits- und Geschäftsteams voranzutreiben, die Markteinführung von Anwendungen zu beschleunigen, die Zeit bis zur Problemlösung zu verkürzen und Anwendungen zu sichern und Infrastruktur, verstehen das Benutzerverhalten und verfolgen wichtige Geschäftskennzahlen.

New Relic

New Relic

newrelic.com

Überwachen, debuggen und verbessern Sie Ihren gesamten Stack. In New Relic lösen Entwicklungs-, Betriebs-, Sicherheits- und Geschäftsteams Software-Leistungsprobleme mit Daten. New Relic ist ein in San Francisco, Kalifornien, ansässiges Technologieunternehmen, das cloudbasierte Software entwickelt, um Website- und Anwendungsbesitzern dabei zu helfen, die Leistung ihrer Dienste zu verfolgen.

Codacy

Codacy

codacy.com

Codacy hilft bei der Entwicklung hochwertiger und sicherer Anwendungen. Sie können mühelos loslegen und noch heute mit der Verbesserung von Qualität, Testabdeckung und Sicherheit beginnen. Codacy ist eine Plug-and-Play-Lösung, mit der Sie die Projekte Ihres Teams schnell und problemlos integrieren und skalieren können. - Beginnen Sie in wenigen Minuten mit dem Scannen von Git-Repos und Codeänderungen. - Vorhersehbares benutzerbasiertes Preismodell. - Funktioniert mit über 49 Sprachen und Frameworks

OpenText

OpenText

opentext.com

OpenText Corporation (auch Opentext geschrieben) ist ein kanadisches Unternehmen, das Enterprise Information Management (EIM)-Software entwickelt und vertreibt. OpenText mit Hauptsitz in Waterloo, Ontario, Kanada, ist seit 2014 Kanadas größtes Softwareunternehmen und gilt als einer der 100 besten Arbeitgeber Kanadas 2016 von Mediacorp Canada Inc. OpenText-Softwareanwendungen verwalten Inhalte oder unstrukturierte Daten für große Unternehmen, Regierungsbehörden und professionelle Dienstleistungsunternehmen. OpenText zielt mit seinen Produkten darauf ab, die Anforderungen des Informationsmanagements zu erfüllen, einschließlich der Verwaltung großer Inhaltsmengen, der Einhaltung gesetzlicher Anforderungen sowie des mobilen und Online-Erlebnismanagements. OpenText beschäftigt weltweit über 14.000 Mitarbeiter und ist ein börsennotiertes Unternehmen, das an der NASDAQ (OTEX) notiert ist. und die Toronto Stock Exchange (OTEX).

Elastic Cloud

Elastic Cloud

elastic.co

Unternehmenssuche, Beobachtbarkeit und Sicherheit für die Cloud. Finden Sie schnell und einfach Informationen, gewinnen Sie Einblicke und schützen Sie Ihre Technologieinvestitionen, egal ob Sie Amazon Web Services, Microsoft Azure oder Google Cloud nutzen.

Alibaba Cloud

Alibaba Cloud

alibabacloud.com

Alibaba Cloud ist eines der weltweit größten Cloud-Computing-Unternehmen und bietet weltweit skalierbare, sichere und zuverlässige Cloud-Computing-Dienste an, um die Digitalisierung durch umfassende Cloud-Produkte und -Lösungen zu beschleunigen.

ExtraHop

ExtraHop

extrahop.com

ExtraHop ist der Cybersicherheitspartner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit ihres Unternehmens zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkerkennung und -reaktion sowie Netzwerkleistungsmanagement bietet auf einzigartige Weise die sofortige Transparenz und beispiellose Entschlüsselungsfunktionen, die Unternehmen benötigen, um Cyberrisiken und Leistungsprobleme aufzudecken, die andere Tools nicht erkennen können. Wenn Unternehmen mit ExtraHop über vollständige Netzwerktransparenz verfügen, können sie intelligentere Untersuchungen durchführen, Bedrohungen schneller stoppen und den Betrieb am Laufen halten. RevealX kann vor Ort oder in der Cloud bereitgestellt werden. Es befasst sich mit den folgenden Anwendungsfällen: - Ransomware - Zero Trust - Angriffe auf die Software-Lieferkette - Lateral Movement und C2-Kommunikation - Sicherheitshygiene - Netzwerk- und Anwendungsleistungsmanagement - IDS - Forensik und mehr Einige unserer Unterscheidungsmerkmale: Kontinuierliches und bedarfsgesteuertes PCAP : Die vollständige Paketverarbeitung ist NetFlow überlegen und führt zu qualitativ hochwertigeren Erkennungen. Die strategische Entschlüsselung über eine Vielzahl von Protokollen hinweg, darunter SSL/TLS, MS-RPC, WinRM und SMBv3, verschafft Ihnen einen besseren Einblick in Bedrohungen im Frühstadium, die sich im verschlüsselten Datenverkehr verstecken, während sie versuchen, sich seitlich durch Ihr Netzwerk zu bewegen. Protokollabdeckung: RevealX dekodiert mehr als 70 Netzwerkprotokolle. Maschinelles Lernen im Cloud-Maßstab: Anstatt sich auf begrenzte Möglichkeiten zu verlassen

Logz.io

Logz.io

logz.io

Logz.io unterstützt Cloud-native Unternehmen bei der Überwachung und Sicherung ihrer Umgebung. Die Logz.io Open 360TM-Plattform verwandelt Observability von einer kostenintensiven Belastung mit geringem Wert in einen hochwertigen, kosteneffizienten Wegbereiter für bessere Geschäftsergebnisse, indem sie bekannte, leistungsstarke und relevante Open-Source-Funktionen in den Bereichen Protokolle, Metriken und Protokolle kombiniert und erweitert Traces – ergänzt durch Sicherheitsüberwachung in Form von cloudbasiertem SIEM. Jetzt können Entwickler und Ingenieure einen durchgängigen, Cloud-nativen Observability-Stack nutzen, der auf skalierbarem und benutzerfreundlichem Open Source basiert und eine einzige Benutzeroberfläche und einen einheitlichen Agenten verwendet – zu einem Preis, den sich jeder leisten kann. Profitieren Sie von proaktiver Fehlerbehebung, schnellerer Produktlieferung und einer vollständig unterstützten SaaS-Observability-Plattform und steigern Sie gleichzeitig die Zeit- und Kosteneffizienz.

Synack

Synack

synack.com

Die führende Plattform für On-Demand-Sicherheit. PTaaS-Penetrationstests als Service. Offensive Sicherheitstests, die Ihre Sicherheitslage im Laufe der Zeit verbessern. Eine Plattform, viele Einsatzmöglichkeiten. Erwarten Sie strategische Penetrationstests, die vollständige Kontrolle und Transparenz bieten, Muster und Mängel in Ihrem Sicherheitsprogramm aufdecken, es Unternehmen ermöglichen, die allgemeine Sicherheitslage zu verbessern, und eine Berichterstattung auf Führungsebene für die Führung und den Vorstand ermöglichen. Die Smart Security Testing Platform von Synack umfasst Automatisierung und Augmented-Intelligence-Verbesserungen für eine größere Angriffsflächenabdeckung, kontinuierliche Tests und höhere Effizienz und liefert so mehr Einblicke in die Herausforderungen, denen Sie gegenüberstehen. Die Plattform orchestriert nahtlos die optimale Kombination aus menschlichem Testtalent und intelligentem Scannen rund um die Uhr – alles unter Ihrer Kontrolle. Wie immer setzt Synack nicht nur das Elite-Synack Red Team (SRT) ein, um Ihr Gerät zu testen, sondern stellt jetzt auch gleichzeitig SmartScan oder die Integration mit dem Scanner-Anwendungstool Ihres Unternehmens bereit. Das SmartScan-Produkt von Synack nutzt Hydra, den proprietären Scanner unserer Plattform, um kontinuierlich vermutete Schwachstellen für den SRT zu entdecken, der dann nur die besten Ergebnisse seiner Klasse selektiert. Darüber hinaus bieten wir ein zusätzliches Maß an Testgenauigkeit durch Crowd-LED-Penetrationstests, bei denen die SRT-Forscher proaktiv nach Schwachstellen suchen und Compliance-Checklisten erstellen. Mit ihren eigenen Werkzeugen und Techniken sorgen sie für beispiellose menschliche Kreativität und Genauigkeit. Während Synack die Synack-Plattform nutzt, um hochrangige, automatisierte Bewertungen aller Apps durchzuführen und das Synack Red Team dazu zu motivieren, sich kontinuierlich und kreativ zu engagieren, bietet Synack eine einzigartige Verbindung unserer menschlichen Intelligenz und künstlichen Intelligenz, was zu einem äußerst effektiven und effizientesten Crowdsourcing führt Penetrationstest auf dem Markt. Jetzt auch auf FedRAMP und dem Azure Marketplace verfügbar: Die Synack-Plattform bietet Penetration Testing as a Service (PTaaS)

Better Stack

Better Stack

betterstack.com

Mit Better Stack können Sie in jeden Stack hineinschauen, jedes Problem beheben und jeden Vorfall beheben. Visualisieren Sie Ihren gesamten Stack, fassen Sie alle Ihre Protokolle in strukturierten Daten zusammen und fragen Sie alles wie eine einzige Datenbank mit SQL ab. Überwachen Sie alles, von Websites bis hin zu Servern. Planen Sie Bereitschaftsrotationen, erhalten Sie umsetzbare Warnungen und lösen Sie Vorfälle schneller als je zuvor. Passt sich mit über 100 Integrationen perfekt in Ihren Workflow ein.

DeepSource

DeepSource

deepsource.com

Die Code Health-Plattform. Erstellen Sie wartbare und sichere Software mit der Kraft statischer Analyse und KI. DeepSource analysiert kontinuierlich Quellcodeänderungen, um Probleme in den Kategorien Sicherheit, Leistung, Anti-Patterns und Fehlerrisiken zu finden und zu beheben. DeepSource lässt sich in GitHub, GitLab, Bitbucket und Azure DevOps integrieren und führt eine Analyse für jede Commit- und Pull-Anfrage durch, erkennt und behebt potenzielle Probleme, bevor sie in die Produktion gelangen.

Assembla

Assembla

assembla.com

Assembla ist die sicherste Versionskontroll- und Projektkollaborationsplattform der Welt. Wir bieten sicheres Cloud-Hosting für Subversion-, Perforce- und Git-Repositories mit integriertem Projektmanagement für mehr als 5.500 Kunden auf der ganzen Welt. Assembla unterstützt Entwicklungsteams mit unserem Best-Practice-VCS dabei, die Compliance-Standards HIPAA, SOC 2, PCI und DSGVO zu erfüllen und sogar zu übertreffen. Setzen Sie auf Agilität, erfüllen Sie die Compliance und bleiben Sie innovativ, während Sie alle Ihre Projekte und Quellcodes von einem zentralen Kontrollpunkt aus mit branchenführender Compliance und Sicherheit verwalten.

Harness

Harness

harness.io

Harness Continuous Delivery ist eine Softwarebereitstellungslösung, die Artefakte automatisch und ohne großen Aufwand bereitstellt, überprüft und zurücksetzt. Harness verwendet KI/ML, um Ihre Bereitstellungen zu verwalten, zu überprüfen und zurückzusetzen, sodass Sie sich nicht mit Softwarebereitstellungen herumschlagen müssen. Stellen Sie Software schneller, mit Transparenz und Kontrolle bereit. Eliminieren Sie Skripting und manuelle Bereitstellungen mit Argo CD-as-a-Service und leistungsstarken, benutzerfreundlichen Pipelines. Befähigen Sie Ihre Teams, neue Funktionen schneller bereitzustellen – mit KI/ML für automatisierte Canary- und Blue/Green-Bereitstellungen, erweiterte Verifizierung und intelligentes Rollback. Aktivieren Sie alle Kästchen mit Sicherheit, Governance und granularer Kontrolle auf Unternehmensniveau, die vom Open Policy Agent unterstützt werden. Jetzt können Sie ganz einfach automatisierte Canary- und Blue-Green-Bereitstellungen für schnellere, sicherere und effizientere Rollouts nutzen. Wir kümmern uns um die Einrichtung, damit Sie die Vorteile genießen können. Darüber hinaus haben Sie die Möglichkeit, automatisch auf eine frühere Version zurückzusetzen, wenn fehlerhafte Bereitstellungen erkannt werden, indem Sie maschinelles Lernen auf Daten und Protokolle von Observability-Lösungen anwenden. Kein stundenlanges Starren auf die Konsole mehr.

Splunk

Splunk

splunk.com

Splunk Inc. ist ein amerikanisches Technologieunternehmen mit Sitz in San Francisco, Kalifornien, das Software zum Suchen, Überwachen und Analysieren maschinengenerierter Daten über eine Web-ähnliche Schnittstelle herstellt. Die Splunk Enterprise- und Enterprise Cloud-Lösungen erfassen, indizieren und korrelieren reale Daten. Zeitdaten in einem durchsuchbaren Repository, aus dem Diagramme, Berichte, Warnungen, Dashboards und Visualisierungen generiert werden können. Splunk macht Maschinendaten im gesamten Unternehmen zugänglich, indem es Datenmuster identifiziert, Metriken bereitstellt, Probleme diagnostiziert und Informationen für Geschäftsabläufe bereitstellt. Splunk ist eine horizontale Technologie, die für Anwendungsmanagement, Sicherheit und Compliance sowie Geschäfts- und Webanalysen verwendet wird. Vor kurzem hat Splunk auch mit der Entwicklung von Lösungen für maschinelles Lernen und Daten für BizOps begonnen.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. ist ein cloudbasiertes Unternehmen für die Analyse maschineller Daten, das sich auf Sicherheit, Betrieb und BI-Anwendungsfälle konzentriert. Es bietet Protokollverwaltungs- und Analysedienste, die maschinell generierte Big Data nutzen, um IT-Einblicke in Echtzeit zu liefern. Sumo Logic mit Hauptsitz in Redwood City, Kalifornien, wurde im April 2010 von den ArcSight-Veteranen Kumar Saurabh und Christian Beedgen gegründet und erhielt Finanzmittel von Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures und Sutter Hill Ventures , Angel-Investor Shlomo Kramer, Battery Ventures, Tiger Global Management und Franklin Templeton. Bis Mai 2019 hat das Unternehmen VC-Mittel in Höhe von insgesamt 345 Millionen US-Dollar eingesammelt. Am 17. September 2020 debütierte Sumo Logic im Rahmen seines Börsengangs als börsennotiertes Unternehmen an der NASDAQ-Börse.

Mezmo

Mezmo

mezmo.com

Mezmo, ehemals LogDNA, ist eine Observability-Plattform zur Verwaltung und Ergreifung Ihrer Daten. Es erfasst, verarbeitet und leitet Protokolldaten weiter, um die Anwendungsentwicklung und -bereitstellung sowie Sicherheits- und Compliance-Anwendungsfälle auf Unternehmensebene voranzutreiben.

Codecov

Codecov

codecov.io

Codecov ist die führende, dedizierte Code-Coverage-Lösung. Testen Sie Codecov jetzt kostenlos, um Ihren Entwicklern dabei zu helfen, ungetesteten Code zu finden und Änderungen sicher bereitzustellen.

Snyk

Snyk

snyk.io

Snyk (ausgesprochen Sneak) ist eine Entwicklersicherheitsplattform zum Sichern von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur auf einer einzigen Plattform. Die Entwicklersicherheitslösungen von Snyk ermöglichen die sichere Erstellung moderner Anwendungen und ermöglichen es Entwicklern, Sicherheit für die gesamte Anwendung zu besitzen und aufzubauen, vom Code und Open Source bis hin zu Containern und Cloud-Infrastruktur. Sicher, während Sie in Ihrer IDE programmieren: Finden Sie Probleme schnell mit dem Scanner, beheben Sie Probleme einfach mit Korrekturhinweisen und überprüfen Sie den aktualisierten Code. Integrieren Sie Ihre Quellcode-Repositorys, um Anwendungen zu sichern: Integrieren Sie ein Repository, um Probleme zu finden, Prioritäten anhand des Kontexts zu setzen, zu beheben und zusammenzuführen. Sichern Sie Ihre Container beim Erstellen im gesamten SDLC: Beginnen Sie mit der Reparatur von Containern, sobald Sie eine Docker-Datei schreiben, überwachen Sie Container-Images kontinuierlich während ihres gesamten Lebenszyklus und priorisieren Sie sie anhand des Kontexts. Sichere Build- und Bereitstellungspipelines: Integrieren Sie nativ in Ihr CI/CD-Tool, konfigurieren Sie Ihre Regeln, finden und beheben Sie Probleme in Ihrer Anwendung und überwachen Sie Ihre Anwendungen. Sichern Sie Ihre Apps schnell mit dem Schwachstellenscan und den automatisierten Korrekturen von Snyk – kostenlos testen!

Akamai

Akamai

akamai.com

Akamai ist ein führender Anbieter von Content Delivery Network (CDN) und Cloud-Diensten, der sich auf die Optimierung von Online-Erlebnissen für Benutzer und Unternehmen konzentriert. Hauptmerkmale: * Inhaltsbereitstellung: Akamai beschleunigt die Bereitstellung von Webinhalten und -anwendungen und gewährleistet so einen schnellen und zuverlässigen Zugriff für Benutzer weltweit. * Sicherheitslösungen: Die Plattform bietet robuste Sicherheitsfunktionen, einschließlich DDoS-Schutz und Webanwendungs-Firewalls, zum Schutz vor Online-Bedrohungen. * Edge Computing: Akamai nutzt Edge Computing, um Daten näher an den Benutzern zu verarbeiten, wodurch die Leistung verbessert und die Latenz reduziert wird. * Skalierbarkeit: Unternehmen können ihren Online-Betrieb mit den flexiblen Lösungen von Akamai, die auf unterschiedliche Anforderungen zugeschnitten sind, problemlos skalieren.

CyberSmart

CyberSmart

cybersmart.co.uk

CyberSmart entstand 2017 aus einem GCHQ-Accelerator und wurde von einer Gruppe zukunftsorientierter Sicherheitsexperten ins Leben gerufen, die feststellten, dass viele Unternehmen sich absichern und Informationssicherheitsstandards erreichen mussten, den Prozess jedoch letztendlich für zu kompliziert hielten oder aus finanziellen oder finanziellen Gründen eingeschränkt waren Personalwesen. Die Vision von CyberSmart für die Welt ist, dass niemand zweimal über den Datenschutz seiner Daten im Internet nachdenkt, denn jedes Unternehmen, egal wie klein, versteht, was es bedeutet, Cyber-sicher zu sein und Zugriff auf die Tools zu haben, um sich selbst zu schützen. Indem sie Sicherheit zugänglich gemacht haben, haben sie ein enormes Wachstum erzielt und Zehntausende Benutzer geschützt. CyberSmart bietet staatlich unterstützte Zertifizierungen am selben Tag, einschließlich Cyber ​​Essentials und IASME Governance / DSGVO Readiness, und bleibt das ganze Jahr über konform. Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen mit unseren Cyber ​​Essentials/Cyber ​​Essentials Plus-Zertifizierungen und mehr.

BitNinja

BitNinja

admin.bitninja.io

Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das für die wirksame Abwehr einer Vielzahl böswilliger Angriffe konzipiert ist. BitNinja geht neue Wege und wird das erste Server-Sicherheitstool sein, das Windows-Server schützt. Hauptlösungen: – Reduzieren Sie die Serverlast durch die Echtzeit-IP-Reputation mit einer Datenbank mit mehr als 100 Millionen IP-Adressen dank BitNinjas Verteidigungsnetzwerk – Stoppen Sie Zero-Day-Exploits mit dem WAF-Modul und den selbstgeschriebenen Regeln von BitNinja – Entfernen Malware schnell und verhindern Sie erneute Infektionen mit dem branchenführenden Malware-Scanner. - Aktivieren Sie den AI Malware Scanner, um Malware als je zuvor zu entfernen. - Identifizieren Sie mögliche Hintertüren in Ihrem System mit dem Defense Robot. - Schützen Sie Ihren Server vor Brute-Force-Angriffen mit dem Log Analysis-Modul läuft geräuschlos im Hintergrund – Untersuchen und bereinigen Sie Ihre Datenbank regelmäßig mit dem Database Cleaner – Entdecken und beseitigen Sie Schwachstellen auf Ihrer Website ohne zusätzliche Kosten mit dem SiteProtection-Modul – Blockieren Sie Spam-Konten, verhindern Sie Server-Blocklisting und gewinnen Sie Einblicke in ausgehende Spam-E-Mails mit dem Ausgehend – Spam-Erkennungsmodul mit ChatGPT – Fangen Sie verdächtige Verbindungen mit Honeypots ab und blockieren Sie den Zugriff durch Hintertüren mit dem Web Honeypot. BitNinja Security stoppt die neuesten Angriffstypen, einschließlich: – Alle Arten von Malware – mit dem besten Malware-Scanner auf dem Markt – Brute- Angriffe sowohl auf Netzwerk- als auch auf HTTP-Ebene erzwingen; - Ausnutzung von Sicherheitslücken – CMS (WP/Drupal/Joomla) – SQL-Injection – XSS – Remote-Codeausführung – Zero-Day-Angriffe; - DoS-Angriffe (Denial of Service) BitNinja Security macht es einfach, Webserver zu sichern: - 1-Zeilen-Code-Installation - Vollautomatischer Betrieb sorgt für die Sicherheit der Server und eliminiert menschliches Versagen - KI-gestütztes, von der Community betriebenes weltweites Verteidigungsnetzwerk - Einheitliches, intuitives Dashboard für Ihre gesamte Infrastruktur – Einfache Serververwaltung mit Cloud-Konfiguration – Premium-Support mit einer Reaktionszeit von maximal 5 Minuten – Der Komfort einer robusten CLI – API für Automatisierung und Berichterstellung verfügbar – Nahtlose Integrationen mit einer Vielzahl von Plattformen wie Enhance Control Panel, 360 Monitoring und JetBackup. BitNinja wird auf DER PLATTFORM und höher unterstützt und ist auf den folgenden Linux-Distributionen installiert: CentOS 7 und höher 64 Bit CloudLinux 7 und höher 64 Bit Debian 8 und höher 64 Bit Ubuntu 16.04 und höher 64 Bit RedHat 7 und höher 64 Bit AlmaLinux 8 64 Bit VzLinux 7 und höher 64 Bit Rocky Linux 8 64 Bit Amazon Linux 2 64 Bit Windows 2012 RE und neuer

SolarWinds

SolarWinds

solarwinds.com

Das Help Desk Essentials Pack ist die Kombination aus Solarwinds® Web Help Desk und Dameware Remote Support. Durch die Integration sparen Sie Zeit, indem Sie Helpdesk- und IT-Remote-Support-Aufgaben automatisieren und vereinfachen. Hauptmerkmale: • Zentralisiertes Ticketing und Vorfallmanagement • IT-Asset-Management (ITAM) mit automatischer Erkennung und zentraler Bestandsaufnahme • Integrierte Wissensdatenbank für Self-Service • IT-Änderungsmanagement und anpassbare Genehmigungsworkflows • Berichterstellung, SLA-Benachrichtigungen und Kundenumfragen • Fernsteuerung von Windows®-, Mac OS®

SonarCloud

SonarCloud

sonarcloud.io

SonarCloud ist eine cloudbasierte Alternative zur SonarQube-Plattform und bietet kontinuierliche Codequalitäts- und Sicherheitsanalyse als Service. SonarCloud lässt sich nahtlos in gängige Versionskontroll- und CI/CD-Plattformen wie GitHub, Bitbucket und Azure DevOps integrieren. Es bietet eine statische Codeanalyse, um Probleme wie Fehler und Sicherheitslücken zu identifizieren und zu beheben. SonarCloud ermöglicht es Entwicklern, in ihrer Entwicklungsumgebung sofortiges Feedback zu ihrem Code zu erhalten, was die Aufrechterhaltung hochwertiger Codestandards erleichtert und eine Kultur der kontinuierlichen Verbesserung in Softwareentwicklungsprojekten fördert. Es trägt dazu bei, Software zu erstellen, die sicher, zuverlässig und wartbar ist. SonarCloud ist für Open-Source-Projekte kostenlos und wird für private Projekte als kostenpflichtiges Abonnement angeboten, dessen Preis pro Codezeile berechnet wird.

Semgrep

Semgrep

semgrep.dev

Semgrep ist eine hochgradig anpassbare Anwendungssicherheitsplattform, die für Sicherheitsingenieure und Entwickler entwickelt wurde. Semgrep scannt Erst- und Drittanbietercode, um Sicherheitsprobleme zu finden, die für ein Unternehmen einzigartig sind, wobei der Schwerpunkt darauf liegt, blitzschnell umsetzbare, geräuscharme und entwicklerfreundliche Ergebnisse zu liefern. Der Fokus von Semgrep auf Vertrauensbewertung und Erreichbarkeit bedeutet, dass Sicherheitsteams sich wohl fühlen können, Entwickler direkt in ihre Arbeitsabläufe einzubinden (z. B. Erkenntnisse in PR-Kommentaren sichtbar zu machen), und Semgrep lässt sich nahtlos in CI- und SCM-Tools integrieren, um diese Richtlinien zu automatisieren. Mit Semgrep können Sicherheitsteams nach links wechseln und ihre Programme skalieren, ohne die Entwicklergeschwindigkeit zu beeinträchtigen. Mit über 3400 sofort einsatzbereiten Regeln und der Möglichkeit, ganz einfach benutzerdefinierte Regeln zu erstellen, beschleunigt Semgrep die Zeit, die für die Implementierung und Skalierung eines erstklassigen AppSec-Programms benötigt wird – und das alles bei gleichzeitiger Wertschöpfung vom ersten Tag an.

Embold

Embold

embold.io

Embold unterstützt Entwickler und Entwicklungsteams, indem es kritische Codeprobleme findet, bevor sie zu Hindernissen werden. Es ist das perfekte Werkzeug, um Ihre Software effizient zu analysieren, zu diagnostizieren, zu transformieren und zu warten. Mit dem Einsatz von K.I. Mithilfe von Technologien für maschinelles Lernen kann Embold Probleme sofort priorisieren, Wege zu deren bestmöglicher Lösung vorschlagen und Software bei Bedarf umgestalten. Führen Sie es innerhalb Ihres aktuellen Dev-Ops-Stacks aus, vor Ort oder in der Cloud privat oder öffentlich.

Templarbit

Templarbit

templarbit.com

Entwicklerorientierte Sicherheitsplattform, die kleinen und großen Unternehmen hilft, ihre Software vor böswilligen Aktivitäten zu schützen. Entwicklerorientierte Sicherheitsplattform, die kleinen und großen Unternehmen hilft, ihre Software vor böswilligen Aktivitäten zu schützen

Sucuri

Sucuri

sucuri.net

Sucuri ist ein Unternehmen, das 2010 von Daniel B. Cid (Gründer des OSSEC-Projekts) gegründet wurde. Wir reinigen und schützen Websites. Erhalten Sie Sicherheit, indem Sie alle Ihre Websites sichern. Wir beheben Hacks und verhindern zukünftige Angriffe. Eine cloudbasierte Plattform für jeden Standort.

Webscale

Webscale

webscale.com

Überblick Webscale ist die Cloud-Plattform für modernen Handel und bietet Sicherheit, Skalierbarkeit, Leistung und Automatisierung für globale Marken. Die Webscale SaaS-Plattform nutzt Automatisierungs- und DevOps-Protokolle, um die Bereitstellung, Verwaltung und Wartung der Infrastruktur in Multi-Cloud-Umgebungen, einschließlich Amazon Web Services, Google Cloud Platform und Microsoft Azure, zu vereinfachen. Webscale betreibt Tausende von B2C-, B2B- und B2E-E-Commerce-Shops in zwölf Ländern und acht der Fortune-1000-Unternehmen und verfügt über Niederlassungen in Santa Clara, Kalifornien, Boulder, Colorado, San Antonio, Texas, Bangalore, Indien und London, Großbritannien.

Fastly

Fastly

fastly.com

Fastly ist ein amerikanischer Anbieter von Cloud-Computing-Diensten. Es beschreibt sein Netzwerk als Edge-Cloud-Plattform, die Entwicklern dabei helfen soll, ihre Kern-Cloud-Infrastruktur an den Rand des Netzwerks, näher an den Benutzern, auszudehnen. Die Edge-Cloud-Plattform von Fastly umfasst ihr Content Delivery Network (CDN), Bildoptimierung, Video und Streaming, Cloud-Sicherheit und Lastausgleichsdienste. Zu den Cloud-Sicherheitsdiensten von Fastly gehören Schutz vor Denial-of-Service-Angriffen, Bot-Abwehr und eine Webanwendungs-Firewall. Die Webanwendungs-Firewall von Fastly verwendet neben ihrem eigenen Regelsatz auch den ModSecurity Core Rule Set des Open Web Application Security Project. Die Fastly-Plattform basiert auf Varnish.

Cobalt

Cobalt

gocobalt.io

Cobalt ist eine eingebettete Integrationsplattform, die eine nahtlose Verbindung von SaaS-Anwendungen ermöglicht. Mit Cobalt können SaaS-Unternehmen ihren Kunden Integrationen auf White-Label- und native Weise anbieten. Mit einem schnell wachsenden Katalog von über 250 vorgefertigten Integrationen bietet Cobalt eine umfassende Abdeckung zahlreicher Anwendungen mit nur einer API. Dadurch können SaaS-Unternehmen ihre Produkte verbessern und umfassende Integrationen in verschiedenen Kategorien wie HR, CRM und Buchhaltung anbieten, ohne ihre Entwicklungsteams zu überfordern. Die Plattform von Cobalt ist intuitiv gestaltet und gewährleistet eine einfache Bedienung und ein effizientes Integrationsmanagement.

Zerocopter

Zerocopter

zerocopter.com

Mit Zerocopter können Sie die Fähigkeiten der sachkundigsten ethischen Hacker der Welt vertrauensvoll nutzen, um Ihre Anwendungen zu sichern.

ReconwithMe

ReconwithMe

reconwithme.com

Ein ISO 27001-Beschwerdetool ReconwithMe ist ein automatisiertes Schwachstellen-Scan-Tool, das von Sicherheitsingenieuren entwickelt wurde, die einen Bedarf an positiven Veränderungen und Innovationen im Bereich der Cybersicherheit erkannten. ReconWithMe hilft beim Scannen von Schwachstellen wie XSS, SQL-Injection, fehlenden Headern, Clickjacking, API-Fehlkonfigurationen, CVEs-Erkennung in verwendeten Diensten usw. in Ihrem Server und Ihrer API. Reconwithme bietet weltweit Sicherheitslösungen für Unternehmen. Um Cyber-Sicherheitsbedrohungen zu begegnen, sorgt es dafür, dass Webanwendungen so sicher wie möglich bleiben, und hilft Ihren Unternehmen dabei, die Erkennung zu automatisieren, Abläufe zu rationalisieren, Bedrohungen zu antizipieren und schnell zu handeln.

Patchstack

Patchstack

patchstack.com

Schützen Sie Websites mit Patchstack vor Plugin-Schwachstellen. Seien Sie der Erste, der vor neuen Sicherheitslücken geschützt wird.

Malcare

Malcare

malcare.com

MalCare sorgt für die Sicherheit Ihrer Website, ohne sie zu verlangsamen. Erhalten Sie automatische Malware-Scans, Malware-Entfernung mit einem Klick und eine Echtzeit-Firewall für vollständige Sicherheit Ihrer Website.

Mandiant

Mandiant

mandiant.com

Mandiant bietet Lösungen, die Unternehmen vor Cyber-Sicherheitsangriffen schützen und dabei innovative Technologie und Fachwissen an vorderster Front nutzen.

Dynatrace

Dynatrace

dynatrace.com

Dynatrace existiert, um die Software perfekt funktionieren zu lassen. Unsere Plattform kombiniert umfassende und tiefe Beobachtbarkeit und kontinuierliche Anwendungssicherheit zur Laufzeit mit fortschrittlichem AIOps, um Antworten und intelligente Automatisierung aus Daten bereitzustellen. Dadurch können Innovatoren den Cloud-Betrieb modernisieren und automatisieren, Software schneller und sicherer bereitstellen und einwandfreie digitale Erlebnisse gewährleisten.

Coralogix

Coralogix

coralogix.com

Coralogix ist eine Full-Stack-Observability-Plattform, die unbegrenzte Einblicke in Protokolle, Metriken, Ablaufverfolgung und Sicherheitsdaten bietet, wann und wo Sie sie benötigen. Die einzigartige Streama©-Technologie wird verwendet, um Observability-Daten im Stream zu analysieren, ohne auf Indizierung angewiesen zu sein, was bedeutet, dass Ihre Daten – alle davon – Ihr Produkt, Ihren Betrieb und Ihr Geschäft informieren. Komponenten innerhalb des Streams speichern den Systemstatus, um zustandsbehaftete Einblicke und Echtzeitwarnungen bereitzustellen, ohne dass die Daten jemals indiziert werden müssen – es gibt also keine Kompromisse, um Beobachtbarkeit zu erreichen. Nach der Aufnahme, Analyse und Anreicherung werden die Daten remote in einen vom Client gesteuerten Archiv-Bucket geschrieben. Das Archiv kann jederzeit direkt über die Benutzeroberfläche der Plattform oder über die CLI abgefragt werden, sodass Benutzer eine unbegrenzte Aufbewahrung mit vollständiger Kontrolle über und Zugriff auf ihre Daten erhalten. Zeigen Sie Ihre Daten von jedem Dashboard aus mit beliebiger Syntax an und fragen Sie sie ab. Coralogix hat relevante Sicherheits- und Datenschutz-Compliances von BDO erfolgreich abgeschlossen, darunter DSGVO, SOC 2, PCI, HIPAA und ISO 27001/27701.

Memfault

Memfault

memfault.com

Memfault ist ein Observability-Tool für eingebettete Geräte. Erfassen Sie automatisch umfassende Debugging- und Absturzdaten sowie wichtige Zustands- und Leistungsmetriken, sobald Ihre Geräte im Feld eingesetzt werden. Mit Memfault können Sie außerdem die Verteilung von OTA-Updates an Ihre Flotte mit einem kontrollierten, wiederholbaren und risikoarmen Prozess verwalten. Memfault unterstützt alle eingebetteten Geräte mit Linux, Android und MCUs mit jedem RTOS oder Bare-Metal.

CodeThreat

CodeThreat

codethreat.com

Verhindern Sie Softwarefehler im SDLC so früh wie möglich mit der CodeThreat SAST-Plattform. CodeThreat testet Ihren Code statisch und hilft Ihnen, Sicherheitslücken ohne Vorkompilierung zu lokalisieren, zu priorisieren und zu mindern. Das selbstgehostete Scan Center hilft Ihnen, Probleme durch Echtzeitaktionen in Ihren Softwareentwicklungspipelines schneller zu beheben.

Cobalt

Cobalt

cobalt.io

Cobalt vereint das Beste menschlicher Sicherheitstalente und effektiver Sicherheitstools. Unsere End-to-End-Offensiv-Sicherheitslösung ermöglicht es Kunden, Risiken auf einer sich dynamisch verändernden Angriffsfläche zu beseitigen. Wir sind vor allem für die Geschwindigkeit und Qualität unserer Pentests bekannt und bieten aufgrund der Kundennachfrage jetzt eine breite Palette an Testprodukten und Sicherheitsdiensten an, um die Anforderungen von AppSec- und InfoSec-Teams zu unterstützen. Seit 2013 haben wir über 10.000 Vermögenswerte gesichert und allein im Jahr 2023 über 4.000 Pentests durchgeführt. Über 1.300 Kunden vertrauen auf Cobalt und unseren Cobalt-Kern aus 450 Elite-Pentestern. Unsere Expertentester verfügen im Durchschnitt über 11 Jahre Erfahrung und verfügen über Top-Zertifizierungen. Durch die Kombination des Wissens des Core mit der speziell entwickelten Cobalt-Plattform bieten wir eine kontinuierliche Zusammenarbeit bei jedem Engagement, einschließlich Echtzeit-Ergebnisberichten, Zugriff auf Attack Surface Monitoring und Dynamic Application Security Testing (DAST) sowie Integrationen in über 50 Geschäftssysteme wie Slack, Jira und ServiceNow, um Behebungsmaßnahmen zu beschleunigen.

Trickest

Trickest

trickest.com

Trickest bietet einen innovativen Ansatz zur offensiven Automatisierung der Cybersicherheit sowie zur Erkennung von Assets und Schwachstellen. Seine Plattform kombiniert umfangreiche Taktiken und Techniken für Gegner mit vollständiger Transparenz, extremer Individualisierung und extremer Skalierbarkeit und ist damit die Plattform der Wahl für offensive Sicherheitsoperationen.

Securily Pentest

Securily Pentest

securily.com

Bewältigt das komplexe und kostspielige Problem der Cybersicherheit für KMU sicher mit seiner KI-gestützten Penetrationstestplattform. Durch die Kombination modernster KI mit fachmännischer menschlicher Aufsicht bietet Securily gründliche, effiziente und erschwingliche Sicherheitsbewertungen. Dieser einzigartige Ansatz erkennt nicht nur Schwachstellen, sondern leitet auch die Behebung an und hilft Unternehmen dabei, ihre Abwehrmaßnahmen zu stärken und Industriestandards mühelos einzuhalten.

OX Security

OX Security

ox.security

Sicherheit sollte ein integraler Bestandteil des Softwareentwicklungsprozesses sein und kein nachträglicher Gedanke. OX wurde von Neatsun Ziv und Lion Arzi, zwei ehemaligen Check Point-Führungskräften, gegründet und ist die erste und einzige Active Application Security Posture Management (ASPM)-Plattform, die unterschiedliche Anwendungssicherheitstools (ASPM+AST und SSC) in einer einzigen Konsole konsolidiert. Durch die Zusammenführung von Best Practices aus Risikomanagement und Cybersicherheit mit einem benutzerzentrierten Ansatz, der auf Entwickler zugeschnitten ist, bietet es vollständige Sicherheit, Priorisierung und automatisierte Behebung von Sicherheitsproblemen während des gesamten Entwicklungszyklus, sodass Unternehmen sichere Produkte schnell veröffentlichen können.

Apiiro

Apiiro

apiiro.com

Apiiro ist führend im Application Security Posture Management (ASPM) und vereint Risikotransparenz, Priorisierung und Behebung mit umfassender Codeanalyse und Laufzeitkontext. Erhalten Sie vollständige Anwendungs- und Risikotransparenz: Apiiro verfolgt einen tiefgreifenden, codebasierten ASPM-Ansatz. Seine Cloud Application Security Platform analysiert den Quellcode und greift auf den Laufzeitkontext zurück, um ein kontinuierliches, diagrammbasiertes Inventar der Komponenten der Anwendungs- und Software-Lieferkette zu erstellen. Priorisieren Sie mit Code-zu-Laufzeit-Kontext: Mit seinem proprietären Risk Graph™️ kontextualisiert Apiiro Sicherheitswarnungen von Tools von Drittanbietern und nativen Sicherheitslösungen basierend auf der Wahrscheinlichkeit und Auswirkung von Risiken, um Rückstände bei Warnungen und die Triage-Zeit auf einzigartige Weise um 95 % zu minimieren. Beheben Sie schneller und verhindern Sie wichtige Risiken: Durch die Bindung von Risiken an Code-Eigentümer, die Bereitstellung von LLM-angereicherten Korrekturanleitungen und die direkte Einbettung risikobasierter Leitplanken in Entwicklertools und Arbeitsabläufe verbessert Apiiro die Korrekturzeiten (MTTR) um bis zu 85 %. Zu den nativen Sicherheitslösungen von Apiiro gehören API-Sicherheitstests im Code, die Erkennung und Validierung von Geheimnissen, die Erstellung von Software-Stücklisten (SBOM), die Verhinderung der Offenlegung sensibler Daten, die Analyse der Softwarezusammensetzung (SCA) sowie CI/CD- und SCM-Sicherheit.

Trag

Trag

usetrag.com

Trag ist ein KI-gestütztes Code-Review-Tool zur Optimierung des Code-Review-Prozesses. Trag funktioniert, indem es den Code vorab überprüft und Probleme identifiziert, bevor sie von einem leitenden Ingenieur überprüft werden. Dadurch wird der Überprüfungsprozess beschleunigt und die Entwicklungszeit gespart. Darüber hinaus bietet Trag im Gegensatz zu Standard-Linting-Tools mehrere bemerkenswerte Funktionen, darunter detailliertes Code-Verständnis, semantische Code-Analyse, proaktive Fehlererkennung und Refactoring-Vorschläge, um die Qualität und Effizienz des Codes sicherzustellen. Trag bietet außerdem Flexibilität, indem es Benutzern ermöglicht, ihre eigenen Regeln in natürlicher Sprache zu erstellen und zu implementieren, diese Regeln mit Pull-Request-Änderungen abzugleichen und diese Probleme automatisch zu beheben. Teams können die Analysefunktion nutzen, um Pull-Request-Analysen zu überwachen und so bessere Entscheidungen zu treffen. Sie können mehrere Repositorys verbinden und diese durch unterschiedliche Regeln verfolgen. Dies soll ein hohes Maß an Anpassung von Repository zu Repository ermöglichen.

GitGuardian

GitGuardian

gitguardian.com

Die neuen Methoden zum Erstellen von Software erfordern die Unterstützung neuer Schwachstellen und neuer Behebungsabläufe. Diese Anforderungen sind so plötzlich entstanden, dass sie zu einem jungen und stark fragmentierten Markt für DevSecOps-Tools geführt haben. Die Lösungen sind auf die Art der zu behebenden Schwachstellen spezialisiert: SAST, DAST, IAST, RASP, SCA, Secrets Detection, Container Security und Infrastructure as Code Security. Allerdings ist der Markt fragmentiert und die Tools sind nicht gut in den Workflow der Entwickler integriert. GitGuardian, 2017 von Jérémy Thomas und Eric Fourrier gegründet, hat sich zum Marktführer in der Geheimerkennung entwickelt und konzentriert sich nun auf die Bereitstellung einer ganzheitlichen Code-Sicherheitsplattform bei gleichzeitiger Ermöglichung des Shared-Responsibility-Modells von AppSec. Das Unternehmen hat bisher eine Gesamtinvestition in Höhe von 56 Millionen US-Dollar eingeworben. Mit mehr als 150.000 Installationen ist GitGuardian die Sicherheitsanwendung Nr. 1 auf dem GitHub Marketplace. Seine Funktionen der Enterprise-Klasse ermöglichen es AppSec- und Entwicklungsteams wirklich, gemeinsam einen geheimnisfreien Code bereitzustellen. Seine Erkennungsmaschine basiert auf 350 Detektoren, die in der Lage sind, Geheimnisse sowohl in öffentlichen als auch privaten Repositories und Containern bei jedem Schritt der CI/CD-Pipeline zu erkennen.

Fossa

Fossa

fossa.com

Open Source ist ein wichtiger Bestandteil Ihrer Software. Bei einem durchschnittlichen modernen Softwareprodukt stammen über 80 % des ausgelieferten Quellcodes aus Open Source. Jede Komponente kann kaskadierende rechtliche, sicherheits- und qualitätsbezogene Auswirkungen auf Ihre Kunden haben, weshalb es zu den wichtigsten Dingen gehört, die richtig verwaltet werden müssen. FOSSA unterstützt Sie bei der Verwaltung Ihrer Open-Source-Komponenten. Wir integrieren uns in Ihren Entwicklungsworkflow, um Ihrem Team dabei zu helfen, automatisch Probleme mit der von Ihnen verwendeten Open Source zu verfolgen, zu verwalten und zu beheben, um: – die Einhaltung von Softwarelizenzen zu gewährleisten und erforderliche Zuordnungsdokumente zu generieren – Nutzungs- und Lizenzrichtlinien im gesamten CI/CD-Workflow durchzusetzen – Sicherheitslücken überwachen und beheben – Codequalitätsprobleme und veraltete Komponenten proaktiv kennzeichnen. Durch die Aktivierung von Open Source helfen wir Entwicklungsteams, die Entwicklungsgeschwindigkeit zu erhöhen und das Risiko zu verringern.

Arnica

Arnica

arnica.io

Arnica ist eine verhaltensbasierte Software-Supply-Chain-Sicherheitsplattform für DevOps. Arnica schützt Ihre Software-Lieferkette proaktiv, indem es die täglichen Sicherheitsvorgänge automatisiert und Entwickler in die Lage versetzt, für die Sicherheit zu sorgen, ohne Risiken einzugehen oder die Geschwindigkeit zu beeinträchtigen.

SOOS

SOOS

soos.io

Plattform zur Verwaltung des Anwendungssicherheitsstatus Der Anwendungssicherheitsstatus Ihres Unternehmens sollte mehr als nur eine Checkliste sein. ASPM von SOOS ist ein dynamischer, umfassender Ansatz zum Schutz Ihrer Anwendungsinfrastruktur vor Schwachstellen im gesamten Software Development Life Cycle (SDLC) und bei Live-Bereitstellungen. Alles in einem Dashboard.

JFrog

JFrog

jfrog.com

Stellen Sie vertrauenswürdige Software schnell bereit. Die einzige Software-Supply-Chain-Plattform, die Ihnen durchgängige Transparenz, Sicherheit und Kontrolle für die Automatisierung der Bereitstellung vertrauenswürdiger Releases bietet. Die massiv skalierbare, hybride JFrog-Plattform ist offen, flexibel und in alle Pakettechnologien und Tools integriert, aus denen die Software-Lieferkette besteht. Unternehmen profitieren von der vollständigen Rückverfolgbarkeit zu jeder Art von Release- und Bereitstellungsumgebung, einschließlich ML-Modellen, Software, die am Edge ausgeführt wird, und Software, die in Produktionsrechenzentren bereitgestellt wird.

Scribe Security

Scribe Security

scribesecurity.com

Scribe ist eine SaaS-Lösung, die eine kontinuierliche Gewährleistung der Sicherheit und Vertrauenswürdigkeit von Softwareartefakten bietet und als Vertrauensdrehscheibe zwischen Softwareherstellern und -konsumenten fungiert. Das zentralisierte SBOM-Managementsystem von Scribe ermöglicht die mühelose Verwaltung und gemeinsame Nutzung von Produkt-SBOMs zusammen mit allen damit verbundenen Sicherheitsaspekten auf kontrollierte und automatisierte Weise.

Debricked

Debricked

debricked.com

Mit dem SCA-Tool von Debricked können Sie Ihre Open Source auf einfache, intelligente und effiziente Weise verwalten. Finden, beheben und verhindern Sie automatisch Schwachstellen, vermeiden Sie nicht konforme Lizenzen und bewerten Sie den Zustand Ihrer Abhängigkeiten – alles in einem Tool. Sicherheit – Ihre Entwickler sollten keine Sicherheitsexperten sein, um sicheren Code zu schreiben. Debricked hilft Ihren Entwicklern, die Open-Source-Sicherheit in ihren eigenen Pipelines zu automatisieren und Fixes per Knopfdruck zu generieren. Lizenz-Compliance – Machen Sie die Open-Source-Compliance zu einem Problem, indem Sie die Verhinderung nicht konformer Lizenzen automatisieren. Legen Sie anpassbare Pipeline-Regeln fest und stellen Sie sicher, dass Sie das ganze Jahr über für den Start bereit sind. Community Health – Helfen Sie Ihren Entwicklern, fundierte Entscheidungen bei der Auswahl der zu verwendenden Open Source zu treffen. Suchen Sie nach Namen oder Funktionalität und vergleichen Sie ähnliche Projekte anhand einer Reihe von Gesundheitskennzahlen.

Endor Labs

Endor Labs

endorlabs.com

Die Software-Supply-Chain-Sicherheitsplattform von Endor Labs befasst sich mit drei wichtigen Sicherheitsproblemen und -ergebnissen in der Software-Lieferkette: Open-Source-Code-Sicherheit: Endor Labs hilft Ingenieuren, die Anwendungsleistung zu verbessern und die Angriffsfläche zu minimieren, indem sichere und qualitativ hochwertige Abhängigkeiten im gesamten SDLC ausgewählt und aufrechterhalten werden. Endor Labs ersetzt die bestehende Generation von SCA-Lösungen, denen es an Kontext zur Codenutzung mangelt, und reduziert so etwa 80 % des SCA-Rauschens, sodass sich Teams auf das Wesentliche konzentrieren können. CI/CD-Pipeline-Sicherheit: Endor Labs hilft Ihnen, Pipelines und Schatten-Engineering zu entdecken, eine konsistente Abdeckung von Sicherheitstools sicherzustellen, den Status von Repositorys zu überwachen und die Überprüfung der Build-Integrität zu implementieren – alles über einen einzigen Hook und ein Policy-as-Code-Framework, das in Ihre Pipeline integriert ist . Compliance und SBOMs: Endor Labs unterstützt Teams bei der Einhaltung von Standards und Vorschriften, indem es rechtliche Risiken erkennt, SBOMs/VEX generiert und aufnimmt, Code signiert und sich an NIST SSDF- und CIS-Frameworks anpasst.

Bytesafe

Bytesafe

bytesafe.dev

Bytesafe ist eine Plattform für durchgängige Software-Lieferkettensicherheit – eine Firewall für Ihre Abhängigkeiten. Die Plattform besteht aus: - Abhängigkeits-Firewall - Paketverwaltung - Software-Zusammensetzungsanalyse - Lizenz-Compliance

© 2025 WebCatalog, Inc.