App Store für Web-Apps

Finden Sie die richtige Software und Services.

WebCatalog Desktop

Verwandeln Sie mit WebCatalog Desktop-Websites in Desktop-Apps und greifen Sie auf eine Fülle von exklusiven Apps für Mac, Windows. Verwenden Sie Spaces, um Apps zu organisieren, mühelos zwischen mehreren Konten zu wechseln und Ihre Produktivität wie nie zuvor zu steigern.

Schwachstellenmanagement-Software - Beliebteste Apps - Vereinigte Staaten

Unter Vulnerability Management Software versteht man eine Reihe von Tools und Plattformen, die darauf ausgelegt sind, Sicherheitslücken in der gesamten IT-Infrastruktur eines Unternehmens zu identifizieren, zu bewerten, zu priorisieren und zu beheben. Diese Lösungen helfen Unternehmen dabei, Schwachstellen in Systemen, Anwendungen, Netzwerken und Geräten zu erkennen, die potenziell von Cyber-Angreifern ausgenutzt werden könnten. Die Kernfunktion von Schwachstellenmanagementsoftware besteht darin, die Erkennung von Schwachstellen durch regelmäßige Scans und Bewertungen zu automatisieren. Sobald Schwachstellen identifiziert sind, bewerten diese Tools deren Schwere und potenzielle Auswirkungen auf der Grundlage vordefinierter Risikofaktoren, wie z. B. der Kritikalität des Assets, der Ausnutzbarkeit und des potenziellen Schadens, den ein Angriff verursachen könnte.

Neue App übermitteln


Hack The Box

Hack The Box

hackthebox.com

Ein riesiger Hacking-Spielplatz. Treten Sie einer dynamisch wachsenden Hacking-Community bei und bringen Sie Ihre Cybersicherheitskompetenzen durch das fesselndste, spielerischste und praxisnahste Trainingserlebnis auf die nächste Stufe!

Atera

Atera

atera.com

Mit der KI-gestützten IT-Management-Plattform von Atera können IT-Teams und Managed Service Provider (MSPs) in Unternehmen in jeder Größenordnung operative Exzellenz im gesamten Unternehmen erreichen. Verwalten Sie Ihren gesamten IT-Betrieb – von der Fernüberwachung und -verwaltung (RMM) über Helpdesk und Ticketing bis hin zu Patching und Automatisierung – in einem einzigen intuitiven Dashboard. Optimieren Sie Ihre Abläufe, erhalten Sie Echtzeit-Überblick über Ihre IT und steigern Sie die tägliche Produktivität in Ihrem gesamten Unternehmen. Passen Sie Ihre IT-Umgebung durchgängig mit Dutzenden kuratierten, erstklassigen Lösungen für Sicherheit, Backup und Wiederherstellung, Netzwerküberwachung und mehr an. Entdecken Sie, wie KI Ihnen dabei helfen kann, eine beispiellose IT-Effizienz zu erreichen. Testen Sie Atera 30 Tage lang kostenlos oder buchen Sie eine Demo unter: www.atera.com

GoTo

GoTo

goto.com

Als Branchenführer im Bereich Online-Videokonferenzen für Unternehmen auf der ganzen Welt ist GoTo Meeting jetzt Teil von GoTo Connect, der All-in-One-Kommunikationssoftware für KMU. Die Meeting-Lösung, die als Einzellösung erhältlich ist, wird täglich von Millionen von Menschen für virtuelle Kommunikation und Zusammenarbeit in Echtzeit genutzt. Holen Sie sich eine schnelle, einfache und zuverlässige professionelle Online-Meeting-Lösung, die es Kunden ermöglicht, sich persönlich zu treffen, über Chat oder Telefonkonferenzen während des Meetings mit Kollegen in Kontakt zu treten und ihre Präsentationen auf dem Bildschirm zu teilen – und das alles mit nur einem Klick. Nichts kann mit der Dynamik Ihres Teams oder Unternehmens mithalten, wenn es von einer preisgekrönten Kollaborationslösung angetrieben wird. Die Meeting-Lösung von GoTo Connect verbindet Produktivität mit Flexibilität, damit Mitarbeiter jederzeit und überall auf jedem Gerät effektiv arbeiten können.

Cybrary

Cybrary

cybrary.it

Das strukturierte, praxisorientierte Cybersicherheitstraining von Cybrary versetzt Fachleute in die Lage, ihre Organisationen besser zu schützen.

Acronis

Acronis

acronis.com

Acronis Cyber ​​Protect bietet robusten Schutz vor Cyberbedrohungen, beispiellose Backup- und Wiederherstellungsfunktionen sowie vereinfachte Verwaltung und Transparenz über eine einzige Oberfläche für die gesamte Umgebung. Zu den Hauptfunktionen von Acronis Cyber ​​Protect gehören: · Schutz vor Cyberbedrohungen: Mithilfe künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Daten, Anwendungen und Systeme proaktiv vor fortgeschrittenen Cyberangriffen, einschließlich Ransomware und anderen Formen von Malware, geschützt. · Schnelle Wiederherstellung: Durch die geringere Abhängigkeit vom zentralen IT-Support können Benutzer die Wiederherstellung verteilter Endpunkte mit nur einem Klick initiieren, einschließlich der Bare-Metal-Wiederherstellung physischer Arbeitslasten. · Reduzierte Gesamtbetriebskosten: Umfassende, generationenübergreifende Betriebssystemunterstützung ermöglicht die Anbieterkonsolidierung und gewährleistet gleichzeitig umfassenden Schutz. · Vereinfachte Verwaltung: Die zentrale Verwaltung umfasst lokale Autonomie und nahtlose Integration mit vorhandenen Tools von Drittanbietern, um eine einheitliche Ansicht der Sicherungs- und Wiederherstellungsvorgänge zusammen mit umfassender, generationenübergreifender Betriebssystemunterstützung zu bieten. · Datensouveränität: Durch die Nutzung des umfangreichen Netzwerks globaler Rechenzentren von Acronis können Benutzer die Compliance sicherstellen und regionale Gesetze zur Datensouveränität beherrschen, was ihnen Sicherheit und die Einhaltung gesetzlicher Vorschriften bietet.

INE

INE

ine.com

INE ist der führende Anbieter von Online-IT-Schulungen und -Zertifizierungen und konzentriert sich auf erstklassigen Unterricht mit praktischen Übungen. Unsere Hunderte von Kursen konzentrieren sich auf Netzwerke, Cybersicherheit und Cloud und umfassen Tausende von In-Browser-Labs, die Sie sofort dazu herausfordern sollen, Ihr Wissen unter Beweis zu stellen. Unsere Zertifizierungen in den Bereichen Cybersicherheit und Cloud sind branchenweit anerkannt und basieren auf szenariobasierten, realen Herausforderungen.

Synack

Synack

synack.com

Die führende Plattform für On-Demand-Sicherheit. PTaaS-Penetrationstests als Service. Offensive Sicherheitstests, die Ihre Sicherheitslage im Laufe der Zeit verbessern. Eine Plattform, viele Einsatzmöglichkeiten. Erwarten Sie strategische Penetrationstests, die vollständige Kontrolle und Transparenz bieten, Muster und Mängel in Ihrem Sicherheitsprogramm aufdecken, es Unternehmen ermöglichen, die allgemeine Sicherheitslage zu verbessern, und eine Berichterstattung auf Führungsebene für die Führung und den Vorstand ermöglichen. Die Smart Security Testing Platform von Synack umfasst Automatisierung und Augmented-Intelligence-Verbesserungen für eine größere Angriffsflächenabdeckung, kontinuierliche Tests und höhere Effizienz und liefert so mehr Einblicke in die Herausforderungen, denen Sie gegenüberstehen. Die Plattform orchestriert nahtlos die optimale Kombination aus menschlichem Testtalent und intelligentem Scannen rund um die Uhr – alles unter Ihrer Kontrolle. Wie immer setzt Synack nicht nur das Elite-Synack Red Team (SRT) ein, um Ihr Gerät zu testen, sondern stellt jetzt auch gleichzeitig SmartScan oder die Integration mit dem Scanner-Anwendungstool Ihres Unternehmens bereit. Das SmartScan-Produkt von Synack nutzt Hydra, den proprietären Scanner unserer Plattform, um kontinuierlich vermutete Schwachstellen für den SRT zu entdecken, der dann nur die besten Ergebnisse seiner Klasse selektiert. Darüber hinaus bieten wir ein zusätzliches Maß an Testgenauigkeit durch Crowd-LED-Penetrationstests, bei denen die SRT-Forscher proaktiv nach Schwachstellen suchen und Compliance-Checklisten erstellen. Mit ihren eigenen Werkzeugen und Techniken sorgen sie für beispiellose menschliche Kreativität und Genauigkeit. Während Synack die Synack-Plattform nutzt, um hochrangige, automatisierte Bewertungen aller Apps durchzuführen und das Synack Red Team dazu zu motivieren, sich kontinuierlich und kreativ zu engagieren, bietet Synack eine einzigartige Verbindung unserer menschlichen Intelligenz und künstlichen Intelligenz, was zu einem äußerst effektiven und effizientesten Crowdsourcing führt Penetrationstest auf dem Markt. Jetzt auch auf FedRAMP und dem Azure Marketplace verfügbar: Die Synack-Plattform bietet Penetration Testing as a Service (PTaaS)

HackNotice

HackNotice

hacknotice.com

Sorgen Sie für langfristige Verhaltensänderungen durch bessere Sensibilisierungsgewohnheiten für Cybersicherheit in Ihrem Unternehmen. Entdecken Sie den HackNotice-Unterschied.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software as a Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschlüsselung, elektronische Erkennung und E-Mail anbietet Archivierung.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne ist eine Cyber-Asset-Analyseplattform für Cybersicherheit, die darauf ausgelegt ist, kontinuierlich Asset-Daten zu sammeln, zu verbinden und zu analysieren, sodass Sicherheitsteams ihre gesamte Angriffsfläche über eine einzige Plattform sehen und schützen können.

(ISC)2

(ISC)2

isc2.org

(ISC) ist ein internationaler gemeinnütziger Mitgliederverband, der sich auf die Förderung einer sicheren Cyberwelt konzentriert. Es bietet ein Portfolio an Referenzen, die Teil eines ganzheitlichen, programmatischen Sicherheitsansatzes sind.

Ethiack

Ethiack

ethiack.com

ETHIACK ist ein autonomes ethisches Hacking-Tool, das Unternehmen dabei hilft, Schwachstellen in ihrer digitalen Infrastruktur zu identifizieren, bevor sie ausgenutzt werden können. Dieses Tool kombiniert maschinelle und menschliche ethische Hacking-Techniken, um sowohl tiefgreifende als auch umfassende Sicherheitstests durchzuführen. Eines der Hauptmerkmale von ETHIACK ist das External Attack Surface Management, das Unternehmen dabei hilft, einen vollständigen Überblick über ihre gesamte digitale Gefährdung zu erhalten, einschließlich Drittanbieterdiensten, APIs und externen Tools. Dadurch können sie Schwachstellen identifizieren und ihre externe Angriffsfläche effektiv verwalten. Das Tool bietet auch Machine Ethical Hacking, das kontinuierlich und mit hoher Genauigkeit bei der Identifizierung von Schwachstellen ausgeführt wird. Im Gegensatz zu herkömmlichen Scannern, die häufig falsch positive Ergebnisse liefern, liefern die KI-gestützten Hacker von ETHIACK Echtzeitberichte mit einer Genauigkeit von 99 %. ETHIACK kann auf eine beeindruckende Erfolgsbilanz zurückblicken und über 20.000 Schwachstellen identifizieren. Sein Team aus erstklassigen ethischen Hackern durchläuft strenge Überprüfungen und Hintergrundüberprüfungen, um beim Testen kritischer Systeme ein Höchstmaß an Fachwissen und Vertrauenswürdigkeit zu gewährleisten. Organisationen, die ETHIACK nutzen, erhalten kontinuierliche Bewertungen und Berichte zu Schwachstellen sowie detaillierte Leitfäden zur Ausnutzung und Schadensbegrenzung. Dieser Wissenstransfer hilft ihnen, Produkte mit größerer Sicherheit zu entwickeln und potenziellen Angriffen einen Schritt voraus zu sein. Insgesamt bietet ETHIACK einen umfassenden und proaktiven Ansatz gegen ethisches Hacking, der es Unternehmen ermöglicht, ihre digitalen Vermögenswerte besser zu schützen und eine sichere Infrastruktur aufrechtzuerhalten.

Cisco

Cisco

cisco.com

Cisco Spaces ist eine Cloud-Plattform, die Menschen und Dinge mit Räumen verbindet, um Gebäude in intelligente Räume zu verwandeln. Die Plattform nutzt die Leistungsfähigkeit von Cisco-Geräten als Sensoren (Catalyst, Meraki, Webex) und das Spaces-Ökosystem und zielt darauf ab, Gebäude sicher, intelligent, nachhaltig und nahtlos zu machen. Cisco Spaces nutzt die Leistungsfähigkeit der Cisco-Hardware und -Sensoren (Catalyst, Meraki, Webex) und macht Gebäude sicher, intelligent und nachhaltig mit nahtlosen Erlebnissen für die Menschen.

CyberSmart

CyberSmart

cybersmart.co.uk

CyberSmart entstand 2017 aus einem GCHQ-Accelerator und wurde von einer Gruppe zukunftsorientierter Sicherheitsexperten ins Leben gerufen, die feststellten, dass viele Unternehmen sich absichern und Informationssicherheitsstandards erreichen mussten, den Prozess jedoch letztendlich für zu kompliziert hielten oder aus finanziellen oder finanziellen Gründen eingeschränkt waren Personalwesen. Die Vision von CyberSmart für die Welt ist, dass niemand zweimal über den Datenschutz seiner Daten im Internet nachdenkt, denn jedes Unternehmen, egal wie klein, versteht, was es bedeutet, Cyber-sicher zu sein und Zugriff auf die Tools zu haben, um sich selbst zu schützen. Indem sie Sicherheit zugänglich gemacht haben, haben sie ein enormes Wachstum erzielt und Zehntausende Benutzer geschützt. CyberSmart bietet staatlich unterstützte Zertifizierungen am selben Tag, einschließlich Cyber ​​Essentials und IASME Governance / DSGVO Readiness, und bleibt das ganze Jahr über konform. Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen mit unseren Cyber ​​Essentials/Cyber ​​Essentials Plus-Zertifizierungen und mehr.

HornetSecurity

HornetSecurity

hornetsecurity.com

365 Total Protection ist die einzige Lösung auf dem Markt, die alle Aspekte der Sicherheit, Compliance und Sicherung für Microsoft 365 abdeckt. Wählen Sie aus verschiedenen Paketen passend zu Ihren Geschäftsanforderungen und genießen Sie modernste E-Mail-Sicherheit, die vor Spam schützt. Viren, Phishing und Ransomware; plus E-Mail-Signaturen und Haftungsausschlüsse. Sie können außerdem von Advanced Threat Protection (ATP) profitieren, um Ihre Benutzer vor den raffiniertesten E-Mail-Angriffen zu schützen, von automatisierter E-Mail-Kontinuität, um unerwartete Ausfallzeiten zu verhindern, und von rechtskonformer E-Mail-Archivierung, um alle E-Mails sicher und durchsuchbar zu halten. Sie können sich sogar für die Sicherung und Wiederherstellung von Endpunkten und Microsoft 365-Daten in Postfächern, Teams, OneDrive und SharePoint entscheiden. Die maßgeschneiderte Integration von 365 Total Protection in Microsoft 365 vereinfacht Ihr gesamtes Erlebnis: von der Anmeldung über die Einrichtung bis hin zur Funktions- und Benutzerverwaltung. Die zentrale Konsole bietet eine perfekte Mischung aus Datenschutz und Benutzerfreundlichkeit, sodass Sie mehr tun und sich weniger Sorgen machen müssen.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future ist das weltweit größte Threat-Intelligence-Unternehmen. Die Intelligence Cloud von Recorded Future bietet End-to-End-Informationen über Gegner, Infrastruktur und Ziele hinweg. Durch die Indizierung des Internets im offenen Web, im Dark Web und in technischen Quellen bietet Recorded Future Echtzeiteinblick in eine wachsende Angriffsfläche und Bedrohungslandschaft und ermöglicht es Kunden, schnell und sicher zu handeln, um Risiken zu reduzieren und das Geschäft sicher voranzutreiben. Recorded Future hat seinen Hauptsitz in Boston und verfügt über Niederlassungen und Mitarbeiter auf der ganzen Welt. Das Unternehmen arbeitet mit über 1.800 Unternehmen und Regierungsorganisationen in mehr als 75 Ländern zusammen, um unvoreingenommene und umsetzbare Informationen in Echtzeit bereitzustellen. Erfahren Sie mehr unter recordfuture.com.

Ivanti

Ivanti

ivanti.com

Ivanti beseitigt Barrieren zwischen IT und Sicherheit, damit #EverywhereWork gedeihen kann. Ivanti hat die erste speziell entwickelte Technologieplattform für CIOs und CISOs geschaffen – sie bietet IT- und Sicherheitsteams umfassende Softwarelösungen, die sich an die Anforderungen ihrer Organisationen anpassen, um die Erfahrungen der Mitarbeiter zu ermöglichen, zu sichern und zu verbessern. Die Ivanti-Plattform basiert auf Ivanti Neurons – einer intelligenten Hyperautomatisierungsschicht im Cloud-Maßstab, die proaktive Heilung und benutzerfreundliche Sicherheit im gesamten Unternehmen ermöglicht und ein Mitarbeitererlebnis bietet, das die Benutzer begeistert.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der erfolgreichen Idee der CTF World Champions, verzeichnete Heimdal ein spektakuläres Wachstum durch die proaktive Entwicklung von Produkten, die Bedrohungstrends antizipieren. Das Unternehmen bietet eine mehrschichtige Sicherheitssuite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechte-Management sowie Antiviren- und E-Mail-Sicherheit kombiniert, um Kunden vor Cyberangriffen zu schützen und wichtige Informationen und geistiges Eigentum zu schützen. Heimdal gilt als Vordenker der Branche und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für die Erstellung von Bildungsinhalten gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstere Kategorie umfasst Threat Prevention Endpoint, Threat Prevention Network, Patch & Asset Management, Privileged Access Management, Application Control, Next-Gen Endpoint Antivirus, Ransomware Encryption Protection, Email Security, Email Fraud Prevention und Remote Desktop. Letzteres wird durch Endpoint Detection & Response sowie eXtended Detection & Response, kurz EDR und XDR, repräsentiert. Derzeit werden die Cybersicherheitslösungen von Heimdal in mehr als 45 Ländern eingesetzt und regional von Niederlassungen in mehr als 15 Ländern durch mehr als 175 hochqualifizierte Spezialisten unterstützt. Heimdal ist ISAE 3000-zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Planbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist die Schaffung eines nachhaltigen Ökosystems und einer strategischen Partnerschaft.

Carbide

Carbide

carbidesecure.com

Carbide ist eine Informationssicherheits- und Datenschutzmanagementplattform, die schnell wachsenden Unternehmen dabei helfen soll, eine solide Sicherheitslage zu entwickeln und aufrechtzuerhalten. Nutzen Sie Carbides kontinuierliche Cloud-Überwachung, plattforminterne Sicherheitsbewusstseinsschulungen über die Carbide Academy und über 100 technische Integrationen, um Zeit und Ressourcen zu sparen, während Sie Beweise sammeln und Sicherheitsrahmenkontrollen und -anforderungen erfüllen, um Sicherheitsaudits zu bestehen. Im Gegensatz zu Compliance-Lösungen im „Checkbox-Stil“ basieren unsere auf universellen Best Practices, um es Kunden zu ermöglichen, ihr Engagement für Sicherheit kontinuierlich mit den von Carbide unterstützten Sicherheits-Frameworks zu erstellen, umzusetzen und nachzuweisen: SOC 2, ISO, 27001, NIST 800-53 , NIST 800-171, FedRAMP, HIPAA und mehr. Durch die einfache Integration von Sicherheit und Datenschutz in die DNA Ihres Unternehmens kann Carbide dazu beitragen, Ihren Wettbewerbsvorteil zu stärken und den Wachstumskurs Ihres Unternehmens zu beschleunigen.

Tenacy

Tenacy

tenacy.io

Tenacy ist die SaaS-Plattform, die das Cybersicherheitsmanagement für alle IT-Sicherheitsteams vereinfacht. Dank intelligenter Modellierung von Frameworks und Risiken vernetzt Tenacy alle Ihre Cyber-Prozesse. Dadurch können Sie Ihr Sicherheitsniveau kontinuierlich messen, Ihre Abläufe effektiv überwachen und alle Beteiligten rund um Ihre Cyber-Vision vereinen.

Defendify

Defendify

defendify.com

Defendify wurde 2017 gegründet und leistet Pionierarbeit im Bereich All-In-One Cybersecurity® für Unternehmen mit wachsenden Sicherheitsanforderungen, unterstützt von Experten, die fortlaufend Beratung und Unterstützung bieten. Defendify bietet mehrere Schutzebenen und eine benutzerfreundliche All-in-One-Plattform, die darauf ausgelegt ist, die Cybersicherheit für Menschen, Prozesse und Technologie kontinuierlich zu stärken. Mit Defendify optimieren Unternehmen Cybersicherheitsbewertungen, Tests, Richtlinien, Schulungen, Erkennung, Reaktion und Eindämmung in einer konsolidierten und kostengünstigen Cybersicherheitslösung. 3 Ebenen, 13 Lösungen, 1 Plattform, einschließlich: • Managed Detection & Response • Plan zur Reaktion auf Cyber-Vorfälle • Cybersicherheits-Bedrohungswarnungen • Phishing-Simulationen • Cybersicherheits-Sensibilisierungsschulung • Cybersicherheits-Sensibilisierungsvideos • Cybersicherheits-Sensibilisierungsplakate und -grafiken • Richtlinie zur akzeptablen Nutzung von Technologie • Cybersicherheitsrisiko Bewertungen • Penetrationstests • Schwachstellen-Scans • Kompromittierte Passwörter-Scans • Website-Sicherheits-Scans Sehen Sie Defendify in Aktion unter www.defendify.com.

usecure

usecure

usecure.io

Mit usecure können Unternehmen die Sicherheitslage ihrer Mitarbeiter im Hinblick auf sich entwickelnde Cyber-Bedrohungen messen, durch menschliches Versagen verursachte Sicherheitsvorfälle reduzieren und die Einhaltung zentraler Sicherheitsstandards nachweisen. Um das menschliche Cyber-Risiko zu bewältigen, kombiniert usecure auf den Benutzer zugeschnittene Schulungsprogramme für das Sicherheitsbewusstsein, benutzerdefinierte Phishing-Simulationen und kontinuierliche Dunkelerkennung Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.

Trustifi

Trustifi

trustifi.com

Trustifi ist ein Cybersicherheitsunternehmen, das Lösungen anbietet, die auf einer Software-as-a-Service-Plattform bereitgestellt werden. Trustifi ist Marktführer mit den am einfachsten zu verwendenden und bereitzustellenden E-Mail-Sicherheitsprodukten, die sowohl eingehende als auch ausgehende E-Mail-Sicherheit von einem einzigen Anbieter bieten. Das wertvollste Gut für jedes Unternehmen, abgesehen von seinen Mitarbeitern, sind die in seinen E-Mails enthaltenen Daten. Das Hauptziel von Trustifi besteht darin, die Daten, den Ruf und die Marken der Kunden vor allen Bedrohungen im Zusammenhang mit E-Mails zu schützen. Mit Trustifis Inbound Shield, Data Loss Prevention, Account Takeover Protection und E-Mail-Verschlüsselung sind Kunden Angreifern immer einen Schritt voraus. www.trustifi.com

Bastion Technologies

Bastion Technologies

bastion.tech

Bastion ist eine neue Art von Cybersicherheitsplattform für kleine und mittlere Unternehmen (KMU) und die sie unterstützenden Managed Service Provider (MSPs). Eine einzige Plattform, die Ihr gesamtes Unternehmen schützt. Bastion schützt Mitarbeiter, E-Mails, Daten und Cloud-Apps vor sich ständig weiterentwickelnden digitalen Bedrohungen. Durch die Bereitstellung einer Reihe von Sicherheitsmodulen, die Budget-, Sicherheits- und Sorgenfreiheitsanforderungen erfüllen, schützt Bastion KMUs vor Phishing, Ransomware-Angriffen, Datenverlust und Benutzernachlässigkeit.

Apollo Secure

Apollo Secure

apollosecure.com

Apollo Secure ist eine automatisierte Cyberplattform für Start-ups und KMU, um ihr Unternehmen zu schützen und Sicherheitsvorschriften einzuhalten. Die Plattform liefert wichtige Sicherheitsergebnisse mit minimalen Investitionen, darunter: - Generator für Sicherheitsrichtlinien - Schulung zum Sicherheitsbewusstsein - Automatisiertes Scannen von Schwachstellen - Bibliothek für Sicherheitskontrollen - Compliance-Management

SoSafe

SoSafe

sosafe-awareness.com

Mit seinen DSGVO-konformen Sensibilisierungsprogrammen ermöglicht SoSafe Unternehmen, eine Sicherheitskultur aufzubauen und Risiken zu mindern. Basierend auf Verhaltensforschung und intelligenten Algorithmen bietet SoSafe ansprechende personalisierte Lernerfahrungen und intelligente Angriffssimulationen, die Mitarbeiter zu aktiven Ressourcen gegen Online-Bedrohungen machen. Umfassende Analysen messen den ROI und informieren Unternehmen über Schwachstellen. Programme lassen sich einfach implementieren und skalieren und fördern sicheres Verhalten bei jedem Mitarbeiter.

KnowBe4

KnowBe4

knowbe4.com

KnowBe4-Sicherheitsbewusstseinstraining für Sicherheitsbewusstseinstraining der neuen Schule und simuliertes Phishing. KnowBe4 wurde entwickelt, um Organisationen dabei zu helfen, das anhaltende Problem des Social Engineering durch einen umfassenden Ansatz zur Sensibilisierung für neue Schulen zu bewältigen. Unternehmen nutzen KnowBe4, um ihren Mitarbeitern die Möglichkeit zu geben, intelligentere Sicherheitsentscheidungen zu treffen und eine menschliche Firewall als wirksame letzte Verteidigungslinie einzurichten.

Hoxhunt

Hoxhunt

hoxhunt.com

Hoxhunt ist eine Plattform für das menschliche Risikomanagement, die KI und Verhaltenswissenschaft kombiniert, um individuelle Lernpfade zu erstellen und zuzuweisen, die zu echten Verhaltensänderungen führen und das menschliche Risiko (messbar) senken.

MetaCompliance

MetaCompliance

metacompliance.com

MetaCompliance ist ein Spezialist für Sicherheitsbewusstseinsschulung und Compliance, der Unternehmen dabei hilft, ihre Mitarbeiter online zu schützen, ihre digitalen Vermögenswerte zu schützen und den Ruf ihres Unternehmens zu schützen. Die cloudbasierte Lösung bietet eine vollständig integrierte Suite von Sicherheitsbewusstseins- und Compliance-Funktionen, einschließlich Richtlinienverwaltung, Datenschutz, E-Learning, simuliertem Phishing und Risikomanagement.

Pistachio

Pistachio

pistachioapp.com

Neue Bedrohungen erfordern neue Lösungen. Pistachio ist eine Plattform, die für Sie arbeitet und Ihr Unternehmen in der modernen Welt schützt. Unsere maßgeschneiderten Cybersicherheitsschulungen stellen sicher, dass Ihr Team vor sich entwickelnden Bedrohungen geschützt bleibt und gleichzeitig das Selbstvertrauen gewinnt, frei zu navigieren.

PhishingBox

PhishingBox

phishingbox.com

PhishingBox ist ein Online-System, mit dem Unternehmen auf einfache Weise simulierte Phishing-Angriffe durchführen und ihre Endbenutzer mit Schulungen zum Thema Cybersicherheit schulen können. Dies hilft, Schwachstellen zu identifizieren und Risiken zu mindern. Unser System ist einfach zu bedienen, kostengünstig und hilft Kunden, Risiken zu reduzieren und Cybersicherheitsziele zu erreichen.

Goldphish

Goldphish

goldphish.com

Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen mit Goldphish – der führenden webbasierten Schulungsplattform für Sicherheitsbewusstsein. Wir haben weltweit über 1,7 Millionen Lernende geschult und ihnen dabei geholfen, starke Cyber-Gewohnheiten zu entwickeln und Risiken zu reduzieren. Unser vollständig integriertes Programm umfasst wichtige Lernmodule, Tests, Messtools und ansprechende Multimedia-Inhalte. Goldphish führt zu echten Verhaltensänderungen und sorgt für die Sicherheit Ihres Unternehmens. Schließen Sie sich der Bewegung an und stärken Sie Ihr Team mit effektiven, umfassenden Cybersicherheitsschulungen.

CultureAI

CultureAI

culture.ai

Die Human Risk Management Platform von CultureAI beobachtet und verfolgt mehr Sicherheitsverhalten von Mitarbeitern als jede andere Plattform und ermöglicht es Unternehmen, reale Risiken nahtlos aufzudecken, zu verwalten und zu beheben, bevor sie eskalieren. Durch die Verwendung von APIs, Phishing-Simulationen und Browsererweiterungen übernimmt CultureAI eine Der Ansatz basiert auf Echtzeitdaten und konzentriert sich auf die Bewältigung der in Ihrem Unternehmen am häufigsten auftretenden Risiken und nicht auf die Ergebnisse von Einstellungsumfragen und simulierten Phishing-Tests. WIE ES FUNKTIONIERT: - CultureAI lässt sich nahtlos in Ihren modernen Tech-Stack integrieren und bietet einen umfassenden Überblick über die wichtigsten menschlichen Cyberrisiken Ihres Unternehmens in einem einzigen Dashboard. - Erhalten Sie Einblicke in das Sicherheitsverhalten von über 40 Mitarbeitern über mehrere Tools für die Zusammenarbeit hinweg, sodass Sie diese identifizieren können und bekämpfen Sie riskante Verhaltensweisen, einschließlich des Klickens auf Phishing-E-Mails, der Wiederverwendung von SaaS-Passwörtern und der unbefugten Softwarenutzung.​- Ermitteln Sie Ihre risikoreichsten Mitarbeiter und Teams und befähigen Sie sie, ihr eigenes Risikoprofil zu verstehen und gezielt zu reagieren Coaching.​- Ergreifen Sie sofortige Maßnahmen, um beobachtete Risiken durch automatisierte Interventionen und Sicherheitsmaßnahmen zu beheben.​

Nimblr

Nimblr

nimblrsecurity.com

Nimblr Security Awareness ist eine Online-Schulungsplattform, die das Sicherheitsbewusstsein von Endbenutzern stärken soll. Wir kombinieren interaktive IT-Sicherheitsschulungen mit simulierten Angriffen, praktischen Übungen und tagesaktuellen Inhalten, erstellt von unserem kompetenten Content-Team. Die einfache Einrichtung, das ganzheitliche Lernmodell und die täglich aktualisierten Kurse sind der Grund, warum sich über 600.000 Benutzer für Nimblr entschieden haben. Möchten Sie mehr wissen? Nehmen Sie Kontakt mit uns auf!

Haekka

Haekka

haekka.com

Haekka ist das neue Paradigma des Sicherheitsbewusstseins, das für die moderne Arbeit entwickelt wurde. Schulen Sie Ihre Mitarbeiter intelligent mit den richtigen Inhalten zur richtigen Zeit – vollständig mit den Tools, die sie bereits verwenden. Die nächste Generation von Sicherheits-, Datenschutz- und Compliance-Schulungen konzentrierte sich auf die menschlichen Aspekte des Risikos. Heakka misst und reduziert kontinuierlich das menschliche Risiko, indem es Mitarbeiter mit relevanten, interaktiven Inhalten anspricht, wo, wann und wie sie arbeiten.

Arsen

Arsen

arsen.co

Arsen ist eine Phishing-Schulungs- und Sensibilisierungslösung, die realistische Simulation, Mikrolernen und Berichterstellung nutzt.

HacWare

HacWare

hacware.com

HacWare ist eine automatisierte Lernplattform für Cybersicherheit, die MSPs bei der Bekämpfung von Phishing-Angriffen unterstützt. Mit KI-gesteuerten Phishing-Simulationen und gemessener Schwachstellenbewertung steigert HacWare die Sicherheitsreaktionsrate Ihres Teams mit unterhaltsamen und intelligenten animierten Schulungsvideos und Tests. Reduzieren Sie Ihre Schulungskosten um 40 % mit automatischen Erinnerungen, Eskalationen und der Möglichkeit, neue Benutzer automatisch anzumelden. Reduzieren Sie die Phishing-Antworten Ihres Teams um 60 % mit unserer Set-it-and-Forget-it-Technologie und schnellen Integrationen ohne Ausfallzeiten. Wir machen es Ihnen leicht, Ihr Team zu Ihrer ersten Verteidigungslinie gegen Cyberangriffe zu machen.

OutThink

OutThink

outthink.io

OutThink ist eine Cloud-Plattform (SaaS), die die Bereitstellung gezielter Sicherheitsbewusstseinsschulungen basierend auf den Bedürfnissen und Risiken der Mitarbeiter automatisiert. Dabei lernen wir jeden Einzelnen in der Organisation kennen. OutThink präsentiert dann das Gesamtbild des menschlichen Risikos und bildet die Grundlage für die Risikoentscheidung und Behandlungspriorisierung. Dies ist wichtig, da es den Verteidigern eine Vorwarnung und die erforderliche Transparenz bietet, um die menschlichen Faktoren zu verwalten und das Risiko von Ereignissen wie Datenschutzverletzungen, Ransomware, Phishing und Social-Engineering-Angriffen zu verringern.

Wizer

Wizer

wizer-training.com

Binden Sie Ihr Team durch virale, einminütige Videos und Storytelling in ein wirkungsvolles Sicherheitsbewusstseinstraining ein. Neben leicht verständlichen kurzen, animierten Schulungen sind unsere Wizer Stories reale Betrügereien, die dramatisiert werden, um unvergesslichere und nachvollziehbarere Inhalte zu bieten. Die kostenlose Version enthält alles, was Sie für ein grundlegendes Sicherheitsbewusstsein benötigen, mit Themen wie Phishing, Passwörtern, Ransomware, sozialen Medien und mehr. Es ist zeitlich nicht begrenzt und Sie erhalten unbegrenzte Benutzer. Sie erhalten außerdem eine Fortschrittsverfolgung, Berichte, ein Dashboard und Erinnerungen der Benutzer. Mit der Boost-Version erhalten Sie vollen Zugriff auf die gesamte Videobibliothek sowie auf empfohlene monatliche Videos, Phishing-Simulation, Gamification, individuelle Schulungserstellung und vieles mehr. Zentralisieren Sie Ihre Richtlinien, damit Ihre Mitarbeiter verschiedene Compliance-spezifische Schulungen überprüfen und nutzen können, um Ihrem Unternehmen nicht nur dabei zu helfen, Compliance zu erreichen, sondern auch proaktiv mit strengeren Online-Sicherheitsgewohnheiten umzugehen. SCORM- und 508-konform, einfache Integration in Ihr eigenes Lernmanagementsystem!

Awaretrain

Awaretrain

awaretrain.com

Unsere Mission bei Awaretrain ist es, Organisationen auf unterhaltsame und ansprechende Weise beim Aufbau sicherheitsbewusster Kulturen zu unterstützen. Unsere intuitive Plug-and-Play-Sicherheitsbewusstseinsplattform reduziert das Risiko von Datenschutzverletzungen und Vorfällen durch Mitarbeiter. Mit ansprechenden Inhalten, kleinen Sicherheitssnacks und interaktiven Spielen können Sie ganz einfach Ihr gesamtes Unternehmen schulen und sicheres Verhalten fördern. Entwerfen Sie Schulungsprogramme und Phishing-Simulationen, die perfekt zu den Anforderungen Ihres Unternehmens passen, und binden Sie Ihre Kollegen mühelos in neun Muttersprachen ein. Mit Awaretrain können alle Risiken schnell erkennen und Ihr Unternehmen behält die Kontrolle über den menschlichen Aspekt der Informationssicherheit. Treten Sie über 1.000 Organisationen bei und aktivieren Sie noch heute Ihre menschliche Firewall!

CloudBees

CloudBees

cloudbees.com

Die komplette DevOps-Plattform. CloudBees befähigt Ihre Softwarebereitstellungsteams, Ihr Unternehmen zu transformieren. Die CloudBees-Plattform bringt Entwicklungs-, Betriebs-, IT-, Sicherheits- und Geschäftsteams zusammen, um: schnell mit skalierbaren, wiederholbaren Arbeitsabläufen zu erstellen. Verbessern Sie kontinuierlich das Kundenerlebnis, indem Sie nach und nach Funktionen schnell und kontrolliert bereitstellen. Beherrschen Sie alles mit höherer Transparenz, Verwaltung und Intelligenz über Tools, Teams, Pipelines und Prozesse hinweg – alles auf Unternehmensebene

Edgio

Edgio

edg.io

Edgio (NASDAQ: EGIO) hilft Unternehmen dabei, Online-Erlebnisse und -Inhalte schneller, sicherer und mit mehr Kontrolle bereitzustellen. Unser entwicklerfreundliches, global skaliertes Edge-Netzwerk bietet in Kombination mit unseren vollständig integrierten Anwendungs- und Medienlösungen eine einzige Plattform für die Bereitstellung leistungsstarker, sicherer Web-Eigenschaften und Streaming-Inhalte. Durch diese vollständig integrierte Plattform und End-to-End-Edge-Services können Unternehmen Inhalte schneller und sicherer bereitstellen und so den Gesamtumsatz und den Geschäftswert steigern. Alle Dienste laufen am Rande unseres privaten, globalen Netzwerks mit einer Bandbreitenkapazität von 250 Tbit/s. Wir verarbeiten 5 % des gesamten Webverkehrs und wachsen schnell. TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach und Kate Spade vertrauen und vertrauen auf Edgio.

Shield

Shield

shieldcyber.io

Shield ist eine kontinuierliche Exposure-Management-Plattform, die von Penetrationstestern entwickelt und für Sicherheitsdienstleister entwickelt wurde. In einer einfachen, dreistufigen Bereitstellung zeigt Ihnen Shield sofort, wie ein Angreifer in Ihr spezifisches Netzwerk eindringen und es übernehmen könnte. Und sagt Ihnen genau, was Sie tun müssen, um diese Belichtungen zu entfernen. Shield unterscheidet sich von bestehenden Lösungen für das Schwachstellenmanagement dadurch, dass es Ihre externe Angriffsfläche, interne Netzwerke und Identitätsdienste in Beziehung setzt, um hocheffiziente Behebungsanweisungen basierend auf dem Schweregrad und den Auswirkungen auf ein bestimmtes Netzwerk bereitzustellen. Dies ermöglicht es Sicherheitsdienstleistern, keine Zeit mehr mit unwichtigen Korrekturen zu verschwenden und die Risiken mit den größten Auswirkungen zuerst zu beseitigen. Mit anderen Worten: Shield unterscheidet die wenigen kritischen Risiken von den trivialen vielen. Was könnten Sie mehr erreichen, wenn Sie 2 % Ihrer Bemühungen darauf ausrichten könnten, 98 % des Risikos zu reduzieren?

Derive

Derive

deriverisk.com

Für Cybersicherheitsmanager (z. B. CISOs, IT-Direktoren und Risikomanager), die mit der Bewertung der Cyber-Risiken eines Unternehmens beauftragt sind und begrenzte Ressourcen zur angemessenen Risikominderung bereitstellen müssen, ist Derive eine abonnementbasierte SaaS-Plattform, die die potenziellen finanziellen Auswirkungen quantifiziert von Cyber-Bedrohungen unter Verwendung proprietärer Daten zu Ausmaß, Häufigkeit, Kontrollkosten und Kontrolleffektivität von Cyber-Schäden und liefert eine hochauflösende Charakterisierung der Risiken, denen sie ausgesetzt sind, und wie sie ihnen begegnen könnten. Im Gegensatz zu Mitbewerbern übersetzt Derive abstrakte Cybersicherheitsbedenken in konkrete, umsetzbare Erkenntnisse mit finanzieller Klarheit.

Bitahoy

Bitahoy

bitahoy.com

Erweitern Sie Ihre täglichen IT-Risikomanagementprozesse mit einem KI-gestützten IT-Risikoanalysten, der Sie bei der Priorisierung, Untersuchung und Berichterstattung von Risikoszenarien unterstützt.

PlexTrac

PlexTrac

plextrac.com

Wir haben die PlexTrac-Lösung entwickelt, um die Workflow-Probleme anzugehen, mit denen Sicherheitsexperten konfrontiert sind. PlexTrac hilft ihnen, Signale trotz des Rauschens zu verfolgen und Kommunikationssilos aufzubrechen. Durch die Kombination von „Plexus“ und „Track“ ist unser Name Programm. PlexTrac dient dazu, alle Personen und Teile eines Sicherheitsprogramms zu vernetzen und zu koordinieren und den Fortschritt bis zur Reife besser zu verfolgen.

Hackuity

Hackuity

hackuity.io

Hackuity ist die umfassende Sicherheitslösung, die den Schwachstellenmanagementprozess orchestriert und automatisiert. Die Plattform von Hackuity bündelt und normalisiert alle Ihre Sicherheitsbewertungspraktiken, ob automatisiert oder manuell, und bereichert sie, sodass Sicherheitsexperten endlich risikogesteuerte Behebungspläne erstellen und ihre Prioritäten an ihrer aktuellen und zukünftigen Gefährdung durch Bedrohungen ausrichten können. Die Plattform ist vollständig anpassbar und passt sich dem technischen Kontext und den Sicherheitsanforderungen des Kunden an, entweder im vollständigen Saas-Modus, im On-Premise- oder Hybrid-Installationsmodus. Hackuity unterbreitet Ihnen das passende Angebot hinsichtlich der Erfahrung des Unternehmens im Schwachstellenmanagement und dem Tätigkeitsbereich: - Risikobasiertes Schwachstellenmanagement - Kontinuierliche Überwachung - Augmented Pentest - Hackuity für MSSP. Das Unternehmen wurde 2018 gegründet und hat seinen Sitz in Lyon, Frankreich.

Hadrian

Hadrian

hadrian.io

Hadrian ist ein agentenloses SaaS-Produkt, das exponierte Assets kontinuierlich kartiert, Risiken erkennt und die Behebung priorisiert, damit Sicherheitsteams ihre externen Angriffsflächen härten können. Mithilfe passiver Datenquellen, aktiver Scantechniken und maschineller Lernmodelle identifiziert Hadrian digitale Assets und komplexe Angriffspfade, die Sicherheitsteams nicht kennen. Es berücksichtigt, wie sich Fehlkonfigurationen, offengelegte Geheimnisse, Berechtigungen und Schwachstellen auf die Sicherheitslage eines Unternehmens auswirken. Kontextbewusstes Testen verwendet nur relevante Module und Geheimnisse in Angriffspfaden. Diese Kombination aus Kontext- und Risikoerkennung ermöglicht es Hadrian, dieselben Ziele zu priorisieren, die Angreifer ausnutzen. All dies wird in einem Online-Dashboard dargestellt, damit sich Sicherheitsteams auf das Wesentliche konzentrieren und ihre Angriffsfläche sicherer machen können.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA ist eine revolutionäre Cybersicherheitsplattform, die Unternehmen dabei hilft, Risiken zu verwalten, ohne die üblichen Probleme, die mit Cybersicherheitstools für Unternehmen verbunden sind. CYRISMA wurde für Organisationen entwickelt, die einen klaren und sofortigen Return on Investment fordern. Es vereinfacht den Prozess der Identifizierung, Bewertung und Minderung technischer Risiken und eliminiert gleichzeitig hohe Lizenzkosten, lange Bereitstellungszeiten und belastende Technologien. Sein datenzentrierter Ansatz zur Cybersicherheit rationalisiert Ihre Cybersicherheitsbemühungen, indem er sich auf das Wesentliche konzentriert und gleichzeitig eine einfache, benutzerfreundliche Plattform zur Identifizierung von Risiken, zur Stärkung schwacher Konfigurationen und zur Neutralisierung von Risiken durch Verantwortlichkeit bietet. Es ist die einfache Wahl für effektive Cybersicherheit. Alle folgenden Funktionen sind in einer einzigen SaaS-Plattform vereint: - Schwachstellenmanagement - Sensible Datenerkennung - Sicheres Scannen der Konfiguration - Compliance-Tracking - Microsoft Copilot Readiness Assessment - Dark-Web-Überwachung - Risikomonetarisierung - Risikominderung - Berichterstattung zur Cyber-Risikobewertung - Risiko-Scorecards

Resolver

Resolver

resolver.com

Siehe Risiko. Resilienz aufbauen. Resolver sammelt alle Risikodaten und analysiert sie im Kontext – so werden die tatsächlichen geschäftlichen Auswirkungen jedes Risikos sichtbar. Die Risk Intelligence Platform von Resolver verfolgt die erweiterten Auswirkungen aller Arten von Risiken – ob Compliance oder Audit, Vorfälle oder Bedrohungen – und übersetzt diese Auswirkungen in quantifizierbare Geschäftskennzahlen. So können Kunden Risiken überzeugend kommunizieren und sie im Hinblick auf das Geschäft einordnen. Und mit dieser veränderten Perspektive kommt dem Risiko eine völlig neue Rolle zu. Schließlich wird das Risiko nicht mehr als Hindernis wahrgenommen, sondern zum strategischen Partner, der das Geschäft vorantreibt. Willkommen in der neuen Welt der Risk Intelligence. Die Mission von Resolver besteht darin, das Risikomanagement in Risk Intelligence umzuwandeln. Die intuitive und integrierte Risikosoftware für Unternehmensorganisationen bietet Lösungen für Unternehmenssicherheits-, Risiko- und Compliance- sowie Informationssicherheitsteams. Mit Resolver können Unternehmen effektiv auf regulatorische und Marktveränderungen reagieren, Erkenntnisse aus Sicherheits- und Risikovorfällen gewinnen und Risikoabläufe im gesamten Unternehmen optimieren. Resolver ist ein von Kroll betriebenes Unternehmen. Kroll stellt proprietäre Daten, Technologien und Erkenntnisse bereit, um Kunden dabei zu helfen, den komplexen Anforderungen in Bezug auf Risiko, Governance und Wachstum immer einen Schritt voraus zu sein. Kroll-Lösungen bieten einen starken Wettbewerbsvorteil und ermöglichen schnellere, intelligentere und nachhaltigere Entscheidungen. Mit 5.000 Experten auf der ganzen Welt schafft Kroll Mehrwert und Wirkung für Kunden und Gemeinschaften.

Forescout

Forescout

forescout.com

Forescout ist eine führende Cybersicherheitsplattform, die sich auf das Management von Cyberrisiken und die Eindämmung von Bedrohungen in verschiedenen Umgebungen konzentriert. Hauptmerkmale: * Risiko- und Gefährdungsmanagement: Identifizieren und priorisieren Sie Cybersicherheitsrisiken und stellen Sie sicher, dass Unternehmen potenzielle Bedrohungen wirksam abwehren können. * Netzwerksicherheit: Implementieren Sie proaktive und reaktive Kontrollen zur Bewertung und Segmentierung von Netzwerken und verbessern Sie so die allgemeine Sicherheitslage. * Bedrohungserkennung und -reaktion: Erkennen, untersuchen und reagieren Sie in Echtzeit auf echte Bedrohungen und Vorfälle. * Betriebstechnische Sicherheit: Reduzieren Sie Risiken in der Betriebstechnik (OT) und industriellen Kontrollsystemen (ICS) und sorgen Sie so für Sicherheit und Schutz in kritischen Infrastrukturen.

Auditive

Auditive

auditive.io

Auditive ist ein kontinuierlich überwachtes Risikonetzwerk, das Unternehmen und ihre Kunden auf einer einzigen Plattform verbindet. Anbieter können ihre Risikolage im Netzwerk präsentieren und Geschäfte viermal schneller abschließen. Käufer können 80 % ihrer Lieferantenbewertungen in wenigen Minuten erledigen und diese während des gesamten Lebenszyklus der Beziehung kontinuierlich überwachen.

Trava Security

Trava Security

travasecurity.com

Wir sind mehr als ein GRC-Tool, wir sind Ihre Compliance-Experten. Vereinfachen Sie Prozesse, setzen Sie Zeit und Ressourcen frei und fördern Sie das Wachstum Ihres Unternehmens. Nutzen Sie die Leistungsfähigkeit von Vulnerability Management Software und vCISO Services, um Ihr Unternehmen vor Cyber-Bedrohungen zu wappnen und gleichzeitig Ihre digitalen Assets zu schützen. Unsere integrierten Lösungen bieten umfassende Unterstützung für Compliance-Frameworks, einschließlich SOC2, ISO 27001, DSGVO, CCPA, FedRAMP, CMMC und mehr, zusammen mit fachmännischem Sicherheitsprogrammmanagement. Erreichen Sie mühelos Compliance und stärken Sie Ihre Sicherheitslage mit unseren vertrauenswürdigen Services.

Actifile

Actifile

actifile.com

Actifile hilft Unternehmen dabei, ihre Datenerkennungs-, Überwachungs- und Schutzanforderungen zu automatisieren, externen Datenbedrohungen (wie Ransomware) und Insider-Bedrohungen (wie Schatten-IT) zu begegnen und bei der Einhaltung von Datenschutzbestimmungen zu helfen. Actifiles Ansatz zum Schutz von Daten konzentriert sich auf zwei Hauptaspekte: * Identifizieren und quantifizieren Sie das Risiko: Identifizieren, entdecken und verfolgen Sie sensible Daten, sowohl im Speicher als auch bei der Übertragung zu/von Anwendungen (sowohl vom Unternehmen genehmigte als auch Schatten-IT). * Begrenzen Sie die Haftung im Zusammenhang mit Datendiebstahl: Schützen Sie Daten durch automatische Verschlüsselung vor Diebstahl und reduzieren Sie so die Haftung und die regulatorischen Auswirkungen im Zusammenhang mit einem Datendiebstahlvorfall (z. B. Ransomware). Ein solcher Ansatz funktioniert nahtlos in den heutigen Multi-Cloud- und Multi-SaaS-Anwendungen und eignet sich für diejenigen, die ihre Mitarbeiter stärken und gleichzeitig ihre wichtigsten Vermögenswerte sichern und schützen möchten – DATEN! Actifile unterstützt mehrere Anwendungsfälle und Frameworks und wird weltweit erfolgreich eingesetzt. Es unterstützt eine wachsende Palette von Datenschutzbestimmungen, darunter HIPAA, DSGVO und NIFRA bis hin zu CMMC und CCPA.

Stream Security

Stream Security

stream.security

Agentenlos, Erkennung in Echtzeit, sofortige Ursache und der gesamte Kontext, den Sie für eine schnelle Reaktion benötigen.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, eine fortschrittliche Cybersicherheitsplattform, die auf KMUs und Start-ups sowie deren Dienstleister zugeschnitten ist und nicht nur die betriebliche Cybersicherheit verbessert, sondern auch das Vertrauen der Kunden stärkt und CISOs dabei unterstützt, die Lieferketten ihrer Unternehmen zu stärken. Bleach wurde speziell dafür entwickelt, ein Unternehmen zu schützen, ohne teure Tools der Enterprise-Klasse kaufen zu müssen, und gewährleistet einen schnellen, benutzerfreundlichen und kostengünstigen Ansatz zur Verbesserung der Sicherheit und Compliance für KMU. Die Plattform lässt sich in den bestehenden Tech-Stack integrieren und bietet proaktive Empfehlungen oder „Sicherheitsmöglichkeiten“, um Risiken zu mindern und sich an Compliance-Standards anzupassen. Mit einem umfassenden Angebot an Sicherheitsanwendungen versetzt Bleach Unternehmen in die Lage, identifizierte Chancen anzugehen und zu beheben, und macht es ihnen anschließend leicht, eine Vertrauensbasis bei ihren Kunden aufzubauen, indem sie diese an CISOs, Beschaffungs- und Compliance-Abteilungen weitergeben. Keine Notwendigkeit mehr für teure, langwierige und ungenaue SOC2-Audits. Ermöglicht schnellere Geschäftsabschlüsse für innovative Kleinunternehmen und ermöglicht es CISOs und Unternehmensorganisationen, sicher mit der neuesten Software und Technologie zu arbeiten.

Jericho Security

Jericho Security

jerichosecurity.com

Jericho Security nutzt KI, um KI im neuen Bereich der Cybersicherheit zu bekämpfen. Durch die Simulation hyperpersonalisierter Angriffe schult Jericho seine Mitarbeiter darin, neue KI-Bedrohungen zu erkennen und darauf zu reagieren, was zu einer höheren Testeffizienz, geringeren Kosten und weniger Sicherheitsvorfällen führt. Jericho schult Mitarbeiter darin, neue KI-Bedrohungen zu erkennen und darauf zu reagieren, indem es hyperpersonalisierte Angriffe simuliert, was zu einer höheren Testeffizienz, geringeren Kosten und weniger Sicherheitsvorfällen führt. Unser Schulungsansatz umfasst: >Testen: Replizieren Sie reale Phishing-Simulationen mit unserem KI-gestützten E-Mail-Generator. > Überwachen: Berichten Sie detailliert über die Leistung Ihres Unternehmens. > Trainieren: Nutzen Sie KI-gestützte Schulungen, die Verhaltensänderungen vorantreiben, von denen Jericho lernt Seine Angriffssimulation passt sich an, um Ihr Unternehmen zu testen und kontinuierlich generative Angriffe zu erkennen. Wir bei Jericho Security glauben, dass effektive Cybersicherheitsschulungen über die reine Wissensvermittlung hinausgehen müssen – sie müssen eine Kultur des Sicherheitsbewusstseins und der Sicherheitsbereitschaft fördern. Um dies zu erreichen, haben wir einen einzigartigen Ansatz entwickelt, der uns von traditionellen Schulungsanbietern unterscheidet: >Generative KI-gestützte Inhalte: Unsere fortschrittliche KI-Technologie ermöglicht es uns, maßgeschneiderte, aktuelle Schulungsmodule und Phishing-Simulationen zu erstellen, die sich mit dem Thema befassen neueste Bedrohungen und Branchentrends. Dadurch ist sichergestellt, dass die Mitarbeiter stets auf die aktuellsten Cyber-Risiken vorbereitet sind. >Maßgeschneiderte Schulungslösungen: Wir sind uns bewusst, dass jede Organisation einzigartige Bedürfnisse und Schwachstellen hat. Aus diesem Grund passen wir unsere Schulungsinhalte an die spezifischen Risiken und Anforderungen Ihres Unternehmens an und sorgen so für maximale Relevanz und Wirksamkeit. >Ansprechendes Microlearning-Format: Unsere Schulungsmodule sind in einem kurzen, leicht verständlichen Format konzipiert, das Arbeitsabläufe minimiert und das Behalten wichtiger Konzepte verbessert. >Doppelte Berichtsfunktionen: Erstellen Sie Berichte in unserer webbasierten App oder Ihrem Learning Management System (LMS), um wertvolle Daten zur Mitarbeiterbeteiligung, Quizergebnisse und mehr bereitzustellen, sodass Sie die Wirksamkeit Ihres Schulungsprogramms überwachen können. >Nahtlose Importintegration: Die Lösungen von Jericho lassen sich in Ihre vorhandenen Tools integrieren, einschließlich SCIM-fähiger Verzeichnisse (Microsoft und Okta) und OAUTH-fähiger API-Integration (Google Workspace). Integrationen können auch so angepasst werden, dass sie mit jedem Verzeichnis funktionieren. >Von Experten erstellte Schulungen: Zertifizierte Experten für Cybersicherheit und Lehrdesign entwickeln ansprechende, aktuelle Inhalte, die sich mit neuen Bedrohungen und Best Practices befassen. >One-Click-Phishing-Reporting: Ermöglichen Sie Ihren Mitarbeitern, Phishing-Versuche mit nur einem Klick zu melden, was eine schnelle Reaktion und Eindämmung potenzieller Bedrohungen ermöglicht. >Einhaltung gesetzlicher Vorschriften: Unsere Schulungsprogramme erfüllen und übertreffen Branchenstandards und -richtlinien und helfen Ihrem Unternehmen dabei, die Vorschriften einzuhalten und die gebotene Sorgfalt beim Schutz sensibler Daten nachzuweisen.

Guardey

Guardey

guardey.com

Guardey bietet Schulungen zum Sicherheitsbewusstsein auf Basis von Gamification an. In einem Team, in dem 95 % aller Datenlecks durch menschliches Versagen verursacht werden, benötigen Sie eine Plattform, die Ihre Mitarbeiter in eine menschliche Firewall verwandelt. Das unterscheidet Guardey von der Masse: - Wöchentliche Herausforderungen, deren Bewältigung 3 Minuten in Anspruch nimmt und wirklich fesselnd ist. - Eine Bestenliste, die Benutzern zeigt, wie sie im Vergleich zu ihren Kollegen abschneiden. – Ein Lernmanagementsystem, das es Administratoren ermöglicht, ihre eigenen Herausforderungen einzurichten. Kunden mit Unternehmen jeder Größe können Guardey nutzen, um das Sicherheitsbewusstsein ihrer Mitarbeiter zu verbessern.

BeamSec

BeamSec

beamsec.com

BeamSec ist ein Anbieter von Cybersicherheitslösungen, der sich der Förderung der Widerstandsfähigkeit gegenüber der sich entwickelnden Landschaft E-Mail-basierter Cyberbedrohungen widmet. Die BeamSec Security Awareness-Lösung verbessert die Abwehr von Unternehmen gegen die sich ständig verändernde Landschaft E-Mail-basierter Cyber-Bedrohungen. Der Prozess beginnt mit einer ersten Bewertung, dem Sammeln von Basisdaten und der Identifizierung von Verbesserungspotenzialen. Das Testen der E-Mail-Systeme auf bekannte Bedrohungen hilft dabei, einen wirksamen Schutzplan gegen potenzielle Phishing-E-Mail-Typen zu erstellen, mit denen Mitarbeiter möglicherweise konfrontiert werden. BeamSec sendet den Mitarbeitern dann gefälschte Phishing-E-Mails, die tatsächliche Bedrohungen und realistische Szenarien nachahmen. Wenn ein Mitarbeiter mit einer simulierten Phishing-E-Mail interagiert, erhält er sofortiges Feedback, Anleitung und Schulungsressourcen. Basierend auf den Simulationen bietet BeamSec Online-Schulungsmodule, Lehrmaterialien, interaktive Lektionen, Quizze und Videos zu Themen wie Passwortsicherheit, Social Engineering, sicheres Surfen im Internet und Datenschutz. Mit einem einzigen Klick können Mitarbeiter echte Phishing-E-Mails melden und diese zur Untersuchung an das Sicherheitsteam weiterleiten.

© 2025 WebCatalog, Inc.