App Store für Web-Apps

Finden Sie die richtige Software und Services.

WebCatalog Desktop

Verwandeln Sie mit WebCatalog Desktop-Websites in Desktop-Apps und greifen Sie auf eine Fülle von exklusiven Apps für Mac, Windows. Verwenden Sie Spaces, um Apps zu organisieren, mühelos zwischen mehreren Konten zu wechseln und Ihre Produktivität wie nie zuvor zu steigern.

Software zur Benutzer- und Entitätsverhaltensanalyse (UEBA). - Beliebteste Apps - Vereinigte Staaten

Bei der User and Entity Behavior Analytics (UEBA)-Software handelt es sich um eine Reihe von Tools, mit denen grundlegende Verhaltensweisen für Benutzer und Geräte innerhalb eines Netzwerks ermittelt und modelliert werden können. Ziel ist es, Abweichungen von diesen Grundwerten zu erkennen und Sicherheitsteams auf potenzielle Bedrohungen aufmerksam zu machen. Diese Tools nutzen maschinelles Lernen, um Muster im Benutzer- und Maschinenverhalten zu erkennen und Stakeholder über ungewöhnliche Aktivitäten, böswillige Aktionen oder Leistungsprobleme aufgrund von Fehlern oder unangemessenen Aktionen zu informieren. Unternehmen nutzen die UEBA-Technologie, um sensible Daten und kritische Systeme vor externen und internen Bedrohungen zu schützen. Dazu gehört die Identifizierung böswilligen Verhaltens von Mitarbeitern, Auftragnehmern oder Partnern, wie z. B. Datendiebstahl, unbefugte Privilegienänderungen oder Richtlinienverstöße. UEBA-Lösungen können auch kompromittierte Konten aufgrund schwacher Passwörter oder Phishing-Angriffe erkennen und so unbefugten Zugriff auf das Netzwerk gewähren. Darüber hinaus kann UEBA dabei helfen, verschiedene externe Bedrohungen zu erkennen, darunter Brute-Force-Angriffe und Versuche zur Rechteausweitung.

Neue App übermitteln


ActivTrak

ActivTrak

activtrak.com

Die Personalanalyse von ActivTrak hilft hybriden Arbeitsplätzen dabei, die Produktivität zu steigern und Ergebnisse zu maximieren. Die hoch skalierbare, cloudnative SaaS-Lösung des Unternehmens bietet Benutzern Einblick in Menschen, Prozesse und Technologie, was Risiken und Unsicherheiten mindert und die Grundlage für langfristigen Erfolg bildet. Dazu gehört, sicherzustellen, dass die Aktivitäten der Belegschaft den Richtlinien und Erwartungen entsprechen; Verbesserung der Produktivität und Leistung des Teams; und die Personalinvestitionen effektiv zuzuteilen. Das Besondere an der Lösung ist ihre datenschutzorientierte Analyse, die personenbezogene Daten und nicht geschäftliche Aktivitäten der Mitarbeiter aus der Berichterstattung ausschließt. ActivTrak hat seinen Sitz in Austin, Texas und wird von einem erfahrenen Team aus Veteranen der Softwarebranche geleitet.

CyberArk

CyberArk

cyberark.com

CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.

Moesif

Moesif

moesif.com

Verfolgen und steigern Sie die API-Nutzung mit einer leistungsstarken Observability- und Monetarisierungsplattform.

Veriato

Veriato

veriato.com

Veriato hat die von ihm geschaffene Kategorie neu erfunden und nutzt KI-basierte Benutzerverhaltensanalysen, um Unternehmen dabei zu helfen, Risiken zu verhindern und die Produktivität in ihren Remote-, Hybrid- und In-Office-Umgebungen zu steigern. Die Plattform von Veriato bietet Lösungen für Insider Risk Management (IRM), Verhaltensanalysen, Benutzeraktivitätsüberwachung (UAM) und Data Loss Prevention (DLP) in einer einzigen leistungsstarken Plattform. Veriato bietet Überwachung, Warnungen, Berichte und Screenshots und ermöglicht es Kunden, vorausschauend und proaktiv statt reaktiv zu agieren, was für die Cybersicherheit von entscheidender Bedeutung ist. Die Plattform hilft globalen Unternehmen, KMUs und Regierungsstellen, engagierter, produktiver und sicherer zu werden.

Teramind

Teramind

teramind.co

Teramind ist der weltweit führende Anbieter von Insider-Bedrohungsmanagement, Datenverlustprävention sowie Produktivitäts- und Prozessoptimierungslösungen auf Basis von Benutzerverhaltensanalysen. Teramind beliefert Unternehmen, Behörden und KMUs und hat über 10.000 Organisationen auf der ganzen Welt umsetzbare, datengestützte Einblicke in die Belegschaft bereitgestellt, die Risiken reduzieren, die Produktivität steigern und Geschäftsabläufe optimieren. Die vollständig anpassbare Plattform von Teramind ermöglicht es Unternehmen, Datenobjektivität in ihre Entscheidungsfindung und Abläufe zu integrieren. Die Teramind-Plattform ist als On-Premise-, Cloud-, Private Cloud- oder Hybrid-Bereitstellung verfügbar und ermöglicht es Unternehmen, Insider-Bedrohungen und Datenverluste mit forensisch gesicherten Beweisen zu erkennen, zu verhindern und zu mindern und gleichzeitig detaillierte Verhaltensdaten bereitzustellen, die Effizienz, Produktivität und Leistung steigern.

Varonis

Varonis

varonis.com

Varonis ist ein Pionier im Bereich Datensicherheit und -analyse und führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Varonis konzentriert sich auf den Schutz von Unternehmensdaten: sensible Dateien und E-Mails; vertrauliche Kunden-, Patienten- und Mitarbeiterdaten; Finanzunterlagen; Strategie- und Produktpläne; und anderes geistiges Eigentum. Die Varonis Data Security Platform erkennt Cyber-Bedrohungen sowohl von internen als auch von externen Akteuren, indem sie Daten, Kontoaktivitäten und Benutzerverhalten analysiert; verhindert und begrenzt Katastrophen durch die Sperrung sensibler und veralteter Daten; und sorgt durch Automatisierung effizient für einen sicheren Zustand. Varonis-Produkte decken weitere wichtige Anwendungsfälle ab, darunter Datenschutz, Datenverwaltung, Zero Trust, Compliance, Datenschutz, Klassifizierung sowie Bedrohungserkennung und -reaktion. Varonis nahm seine Geschäftstätigkeit im Jahr 2005 auf und hat zu seinen Kunden führende Unternehmen in den Bereichen Finanzdienstleistungen, öffentliche Hand, Gesundheitswesen, Industrie, Versicherungen, Energie und Versorgung, Technologie, Verbraucher und Einzelhandel, Medien und Unterhaltung sowie Bildung.

Safetica

Safetica

safetica.com

Safetica ist ein globales Softwareunternehmen, das Lösungen zur Verhinderung von Datenverlust und Insider-Risikomanagement für Unternehmen jeder Größe weltweit bereitstellt. Unabhängig davon, ob die Lösung vor Ort oder in der Cloud bereitgestellt wird, ist die Lösung darauf ausgelegt, geschäftskritische Daten in der heutigen Hybridlandschaft vor versehentlichen Datenlecks und vorsätzlichem Diebstahl zu schützen. Safetica schützt Unternehmen auf der ganzen Welt vor Datenlecks und internen Bedrohungen. Wir sind davon überzeugt, dass Datenschutz die Führung Ihres Unternehmens einfacher und nicht schwieriger machen sollte. Dank seines Fachwissens ist seine Lösung einfach und effektiv. Mit fortschrittlicher Datenerkennung, kontextbezogener Klassifizierung, proaktiver Bedrohungsprävention und adaptiver Sicherheit bietet Safetica umfassende Transparenz und Kontrolle über Ihre Daten. * Entdecken Sie, was Sie schützen müssen: Lokalisieren Sie persönlich identifizierbare Informationen, geistiges Eigentum, Finanzdaten und mehr genau, wo immer sie im Unternehmen, in der Cloud und auf Endgeräten verwendet werden.  * Bedrohungen verhindern: Verstehen und mindern Sie riskantes Verhalten durch die automatische Erkennung verdächtiger Dateizugriffe, E-Mail-Kommunikation und Webbrowsing. Erhalten Sie die Benachrichtigungen, die Sie benötigen, um Risiken proaktiv aufzudecken und Datenschutzverletzungen zu verhindern.  * Schützen Sie Ihre Daten: Fangen Sie die unbefugte Offenlegung sensibler persönlicher Daten, Geschäftsgeheimnisse und geistigen Eigentums ab. ​  * Intelligenter arbeiten: Helfen Sie Teams bei der Arbeit mit sofortigen Hinweisen zur Datenverarbeitung, wenn sie auf vertrauliche Informationen zugreifen und diese teilen.  Safetica deckt die folgenden Datensicherheitslösungen ab: * Datenklassifizierung: Safetica bietet vollständige Datentransparenz über Endpunkte, Netzwerke und Cloud-Umgebungen hinweg. * Schutz vor Datenverlust: Mit Safetica können Sie sensible Geschäfts- oder Kundendaten, Quellcodes oder Blaupausen durch sofortige Benachrichtigungen und Richtliniendurchsetzung vor versehentlicher oder absichtlicher Offenlegung schützen. * Insider-Risikomanagement: Mit Safetica können Sie Insider-Risiken analysieren, Bedrohungen erkennen und diese schnell entschärfen. * Cloud-Datenschutz: Safetica kann Dateien direkt während des Benutzerbetriebs überwachen und klassifizieren. * Einhaltung gesetzlicher Vorschriften: DSGVO, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA.

BlackFog

BlackFog

blackfog.com

BlackFog wurde 2015 gegründet und ist ein globales Cybersicherheitsunternehmen, das Pionierarbeit bei der geräteinternen Anti-Data-Exfiltration-Technologie (ADX) geleistet hat, um Unternehmen vor globalen Sicherheitsbedrohungen wie Ransomware, Spyware, Malware, Phishing, unbefugter Datenerfassung und Profilerstellung zu schützen. Unsere ADX-Technologie blockiert Bedrohungen auf Mobil- und Desktop-Endpunkten, schützt die Daten und die Privatsphäre von Unternehmen und stärkt die Einhaltung gesetzlicher Vorschriften. Der präventive Sicherheitsansatz von BlackFog erkennt die Grenzen bestehender Perimeterverteidigungstechniken und neutralisiert Angriffe, bevor sie an mehreren Punkten ihres Lebenszyklus auftreten. BlackFog genießt das Vertrauen von Unternehmen auf der ganzen Welt und definiert moderne Cyber-Sicherheitspraktiken neu. Es gibt sowohl Unternehmens- als auch Personenschutzversionen unserer Software. Die Anti Data Exfiltration (ADX)-Technologie von BlackFog filtert den Netzwerkverkehr in Echtzeit und arbeitet auf Schicht 3 des OSI-Stacks. Mithilfe fortschrittlicher KI-basierter Algorithmen kann es Cyberangriffe stoppen und die Datenexfiltration von einem Gerät verhindern und so Geschäftsgeheimnisse, personenbezogene Daten (PII), Datendiebstahl und Erpressung schützen. Die ADX-Technologie verhindert automatisch, dass Daten das Gerät verlassen, ohne dass ein menschliches Eingreifen erforderlich ist. Es stoppt außerdem: - Kommunikation mit C2-Servern - Lateral Movement - Insider-Bedrohungen - Exfiltration in eingeschränkte Länder - Datenschutzverletzungen - Über 99 % aller Ransomware BlackFog bietet mehrere Schutzebenen für alle Ihre Geräte und alle Plattformen. Die Plattform ermöglicht die vollständige Verwaltung aller Geräte in der Cloud mit einer einzigen Agenteninstallation auf jedem Gerät. BlackFog ist vom Design her vollständig orchestriert, ohne Verwaltungsaufwand, ohne komplexe Einrichtung, läuft rund um die Uhr und benötigt weniger als 1 % CPU-Overhead. In der interaktiven Enterprise Console können Unternehmen alle blockierten Ereignisse und Aktivitäten auf allen Geräten in Echtzeit anzeigen. Mit dem „Einstellen und vergessen“-Ansatz von BlackFog benötigen Unternehmen keine engagierten Mitarbeiter, die eingehende Cyberbedrohungen überwachen und darauf reagieren. Unser Virtual CISO (vCISO)-Angebot bietet das gesamte Fachwissen ohne den Aufwand und die Kosten, die mit der Einstellung eines Vollzeit-CISO verbunden sind. Wir bieten: • Zugriff auf unsere Threat-Intelligence-Experten, wenn Sie sie brauchen* • Schutz vor Cyberangriffen, einschließlich Ransomware dank unserer Anti Data Exfiltration (ADX)-Technologie • Eine maßgeschneiderte Enterprise-Konsole, die von unserem Expertenteam verwaltet wird. • Detaillierte benutzerdefinierte Berichte für Compliance und Auditing.

© 2025 WebCatalog, Inc.