Finden Sie die richtige Software und Services.
Verwandeln Sie mit WebCatalog Desktop-Websites in Desktop-Apps und greifen Sie auf eine Fülle von exklusiven Apps für Mac, Windows. Verwenden Sie Spaces, um Apps zu organisieren, mühelos zwischen mehreren Konten zu wechseln und Ihre Produktivität wie nie zuvor zu steigern.
Die Insider Threat Management (ITM)-Software ist ein Tool zur Überwachung der Benutzeraktivität, das Unternehmen dabei helfen soll, böswillige oder fahrlässige Handlungen interner Benutzer zu verhindern, wie z. B. den unbefugten Zugriff, das Kopieren, das Löschen, die Manipulation oder die Zerstörung von Unternehmensdaten oder Vermögenswerten. Diese Software wird verwendet, um die Aktionen interner Systembenutzer – einschließlich aktueller und ehemaliger Mitarbeiter, Auftragnehmer, Geschäftspartner und anderer autorisierter Personen – auf Unternehmensendpunkten zu verfolgen und aufzuzeichnen. ITM-Software ist für den Schutz sensibler Vermögenswerte wie Kundendaten und geistiges Eigentum von entscheidender Bedeutung. ITM-Software spielt eine entscheidende Rolle in der Sicherheitsstrategie eines Unternehmens, da sie sich auf die Erkennung nuancierter interner Bedrohungen konzentriert, die herkömmliche Sicherheitstools, die auf externe Bedrohungen abzielen, möglicherweise nicht erkennen. Es wird typischerweise von IT- und Sicherheitsexperten verwendet, um Systeme zu überwachen und vor internen Risiken zu schützen. ITM-Software lässt sich häufig in IAM-Tools (Identity and Access Management) integrieren, um Daten über interne Benutzer zu sammeln, und kann auch in SIEM-Systeme (Security Information and Event Management) und andere Bedrohungsanalyseplattformen integriert werden, um Sicherheitsvorgänge zu zentralisieren. Obwohl ITM einige Funktionen mit anderen Sicherheitslösungen teilt, wie z. B. Privileged Access Management (PAM), Data Loss Prevention (DLP) und User and Entity Behavior Analytics (UEBA), unterscheidet sich der Hauptschwerpunkt. PAM überwacht privilegierte Benutzeraktivitäten, DLP-Tools erkennen Datenlecks und UEBA nutzt maschinelles Lernen, um Anomalien im Benutzerverhalten zu identifizieren, während ITM sich auf Endpunktüberwachung und kontextbezogene Benutzerdaten konzentriert, um Insider-Bedrohungen zu erkennen.
Neue App übermitteln
Proofpoint
proofpoint.com
Proofpoint bietet Sicherheitslösungen für E-Mail, Datenverlustprävention und Compliance, um Unternehmen vor Cyberbedrohungen zu schützen.
Teramind
teramind.co
Teramind ist eine Plattform zur Überwachung von Mitarbeiteraktivitäten, einschließlich Datenverlustprävention und Produktivitätsanalyse, zur Optimierung von Geschäftsprozessen.
Coro
coro.net
Coro ist eine Cybersicherheitsplattform, die E-Mail, Daten, Geräte und Cloud-Anwendungen schützt und einfach zu bedienen ist.
Maltego
maltego.com
Maltego ist eine Plattform für die Analyse und Visualisierung komplexer Datenbeziehungen, die in Cybersicherheit und digitalen Ermittlungen genutzt wird.
CrowdStrike
crowdstrike.com
CrowdStrike bietet umfassende Cybersicherheit für Endpunkte und Cloud, schützt vor Bedrohungen und ermöglicht Echtzeit-Sichtbarkeit und -Reaktion.
DoControl
docontrol.io
DoControl bietet Automatisierungstools zur Überwachung und Steuerung des Zugangs zu SaaS-Daten sowie zur Identifizierung von Sicherheitsrisiken.
BetterCloud
bettercloud.com
BetterCloud ist eine SaaS-Management-Plattform, die IT-Teams bei der Automatisierung von Onboarding, Offboarding und Benutzerverwaltung unterstützt.
BlackFog
blackfog.com
BlackFog schützt Unternehmen vor Datenexfiltration und Cyberangriffen durch Echtzeitschutz auf Geräten und Netzwerkebene, ohne menschliches Zutun.
Safetica
safetica.com
Safetica bietet Lösungen zur Datenverlustprävention und zum Management von Insider-Risiken, um Unternehmen vor Datenlecks und internen Bedrohungen zu schützen.
Varonis
varonis.com
Varonis ist eine Datensicherheitsplattform, die sensible Unternehmensdaten schützt, Bedrohungen erkennt und den Datenzugriff verwaltet.
LeaksID
leaksid.com
LeaksID schützt vertrauliche Dateien vor Insider-Bedrohungen, indem es unauffällige Kennzeichen in Dokumente und E-Mails einbettet.
Veriato
veriato.com
Veriato ist eine Software zur Überwachung von Mitarbeiteraktivitäten, die zur Risikoprävention und Steigerung der Produktivität in Unternehmen beiträgt.
© 2025 WebCatalog, Inc.