App Store für Web-Apps

Finden Sie die richtige Software und Services.

WebCatalog Desktop

Verwandeln Sie mit WebCatalog Desktop-Websites in Desktop-Apps und greifen Sie auf eine Fülle von exklusiven Apps für Mac, Windows, Linux zu. Verwenden Sie Spaces, um Apps zu organisieren, mühelos zwischen mehreren Konten zu wechseln und Ihre Produktivität wie nie zuvor zu steigern.

Kategorien

Zero-Trust-Netzwerksoftware - Beliebteste Apps - Vereinigte Staaten

Zero Trust Networking-Software ist eine Art Sicherheits- und Identitätsmanagementlösung, die zur Implementierung des Zero Trust-Sicherheitsmodells entwickelt wurde. Im Gegensatz zu herkömmlichen Netzwerksicherheitssystemen, die für die Gewährung des Zugriffs einen Burg-und-Wassergraben-Ansatz verwenden, behandelt das Zero-Trust-Modell jeden Einzelnen – sowohl intern als auch extern – bis zur Überprüfung als potenzielle Bedrohung. Aufgrund der Komplexität, die durch dezentrale Geschäftsmodelle und IT-Systeme entsteht, haben Unternehmen zunehmend das Zero-Trust-Sicherheitsmodell übernommen, was es schwierig macht, ordnungsgemäße Zugriffskontrollen über mehrere Netzwerke und Standorte hinweg sicherzustellen. Zero Trust Networking-Lösungen ermöglichen eine kontinuierliche Überwachung der Netzwerkaktivität und des Benutzerverhaltens und ermöglichen es Unternehmen, die Authentifizierungsanforderungen individuell anzupassen. Wenn verifizierte Benutzer ungewöhnliches Verhalten zeigen oder versuchen, ihre Berechtigungen zu überschreiten, werden sie zu einer zusätzlichen Authentifizierung aufgefordert. Diese Software sammelt Daten von Zugangspunkten, Benutzerverhalten und Verkehrsprotokollen, um umfassende Netzwerksicherheitsanalysen bereitzustellen. Während Zero Trust Networking-Software Authentifizierungsmethoden verwendet, die denen in risikobasierten Authentifizierungssystemen ähneln, ist sie speziell auf die Netzwerkzugriffskontrolle ausgerichtet. Die risikobasierte Authentifizierung ist umfassender und eignet sich für den Zugriff auf Netzwerke, Anwendungen, Datenbanken oder andere privilegierte Informationen. Um sich für die Aufnahme in die Kategorie „Zero Trust Networking“ zu qualifizieren, muss ein Produkt: * Nutzen Sie die adaptive Authentifizierung, um Benutzerberechtigungen kontinuierlich zu überprüfen. * Aktivieren Sie die Netzwerksegmentierung, um die Durchsetzung von Richtlinien zu vereinfachen und zu verbessern. * Überwachen Sie den Datenverkehr und das Benutzerverhalten für zukünftige Inspektionen und Analysen.

Neue App übermitteln


Google Cloud Platform

Google Cloud Platform

google.com

Die von Google angebotene Google Cloud Platform (GCP) ist eine Reihe von Cloud-Computing-Diensten, die auf derselben Infrastruktur ausgeführt werden, die Google intern für seine Endbenutzerprodukte wie Google Search, Gmail, Dateispeicher und YouTube verwendet. Neben einer Reihe von Verwaltungstools ...

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo ist eine cloudbasierte Zugriffsverwaltungsplattform, die den Zugriff auf alle Anwendungen für jeden Benutzer und jedes Gerät von überall aus sichert. Es ist so konzipiert, dass es einfach zu verwenden und bereitzustellen ist und gleichzeitig Identitätsschutz und Endpunkttransparenz bietet....

UTunnel VPN

UTunnel VPN

utunnel.io

UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust Network Access (ZTNA)-Lösungen, die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit automatisierten Bereitstellungsoptionen sowohl für Cloud- als auch für On-Premise-Umgebungen vereinf...

Citrix Cloud

Citrix Cloud

citrix.com

Citrix ist ein führender Anbieter sicherer, skalierbarer IT-Lösungen, die es Unternehmen ermöglichen, ihre digitalen Arbeitsplätze zu optimieren. Die Citrix-Plattform bietet eine Reihe von Diensten, darunter App- und Desktop-Virtualisierung, Endpunktverwaltung und sichere Zugriffslösungen, die darau...

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software als Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschl...

OpenVPN

OpenVPN

openvpn.net

OpenVPN Access Server ist eine voll funktionsfähige SSL-VPN-Softwarelösung, die OpenVPN-Serverfunktionen, Unternehmensverwaltungsfunktionen, eine vereinfachte OpenVPN Connect-Benutzeroberfläche und OpenVPN-Client-Softwarepakete integriert, die Windows-, MAC- und Linux-Umgebungen mit mobilen Betriebs...

Cisco

Cisco

cisco.com

Cisco Spaces ist eine Cloud-Plattform, die Menschen und Dinge mit Räumen verbindet, um Gebäude in intelligente Räume zu verwandeln. Die Plattform nutzt die Leistungsfähigkeit von Cisco-Geräten als Sensoren (Catalyst, Meraki, Webex) und das Spaces-Ökosystem und zielt darauf ab, Gebäude sicher, intell...

NordLayer

NordLayer

nordlayer.com

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugriffslösung für moderne Unternehmen, die nach dem NordVPN-Standard entwickelt wurde. Es unterstützt Unternehmen jeder Größe bei der Integration von Cybersicherheitslösungen in ihren Netzwerkzugriff mit einer ZTNA-fokussierten Fernzugrif...

PureDome

PureDome

puredome.com

PureDome ist ein Unternehmens-VPN mit integrierter Cybersicherheit, sicherer Remote-Team-Konnektivität und Datenzugriffslösungen. Es ermöglicht Unternehmen, Vermögenswerte zu schützen und die Produktivität über eine zentralisierte Plattform zu steigern. Darüber hinaus ermöglicht das intuitive Dashbo...

Netskope

Netskope

netskope.com

Netskope, ein weltweit führender SASE-Anbieter, unterstützt Unternehmen dabei, Zero-Trust-Prinzipien und KI/ML-Innovationen anzuwenden, um Daten zu schützen und sich gegen Cyber-Bedrohungen zu verteidigen. Die Netskope-Plattform ist schnell und einfach zu bedienen und bietet optimierten Zugriff und ...

Broadcom

Broadcom

broadcom.com

Broadcom Inc. ist ein globaler Technologieführer, der eine breite Palette von Halbleiter-, Unternehmenssoftware- und Sicherheitslösungen entwirft, entwickelt und liefert. Das in seiner Kategorie führende Produktportfolio von Broadcom bedient wichtige Märkte, darunter Cloud, Rechenzentren, Netzwerke,...

Akamai

Akamai

akamai.com

Akamai ist ein führender Anbieter von Content Delivery Network (CDN) und Cloud-Diensten, der sich auf die Optimierung von Online-Erlebnissen für Benutzer und Unternehmen konzentriert. Hauptmerkmale: * Inhaltsbereitstellung: Akamai beschleunigt die Bereitstellung von Webinhalten und -anwendungen und...

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Implementieren Sie Zero Trust, sichern Sie Ihr Netzwerk, Cloud-Workloads, hybride Arbeitskräfte, nutzen Sie Threat Intelligence und Sicherheitsberatung. Cybersicherheitsdienste und Schulungen für CISOs, Leiter der Infrastruktur, Netzwerksicherheitsingenieure, Cloud-Architekten und SOC-Manager

BetterCloud

BetterCloud

bettercloud.com

BetterCloud ist die marktführende SaaS-Verwaltungsplattform, die es IT-Teams ermöglicht, bis zu 78 % der SaaS-Verwaltungsarbeit einzusparen. BetterCloud automatisiert Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsric...

GoodAccess

GoodAccess

goodaccess.com

GoodAccess ist Ihre ZTNA-as-a-Service-Lösung der Wahl. Sichern Sie alle Ihre digitalen Ressourcen mit der benutzerfreundlichsten Lösung auf dem Markt. Bieten Sie von überall auf der Welt und mit jeder Geräteplattform den Zugriff mit den geringsten Rechten auf alle Ihre Geschäftsanwendungen, Clouds,...

Twingate

Twingate

twingate.com

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen eines Unternehmens, unabhängig davon, ob diese sich vor Ort oder in der Cloud befinden. Es wurde entwickelt, um das Leben von DevOps-Teams, IT-/Infrastrukturteams und Endbenutzern einfacher zu machen, und...

Enclave

Enclave

sidechannel.com

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsaufnahme, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl den Anforderungen der IT als auch der Cybersicherheit auf höchstem Niv...

Menlo Security

Menlo Security

menlosecurity.com

Browser sind die Anwendung, ohne die Unternehmen nicht leben können, so wie wir mit SaaS und privaten Webanwendungen arbeiten. Aber Browser sind ein sicherheitstechnischer blinder Fleck. Sie agieren ohne die notwendigen Schutz- und Sicherheitskontrollen und sind so einem Angriffsrisiko für Unternehm...

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks ist ein führendes Unternehmen für Netzwerk- und Cybersicherheitsprodukte, das sicheren Zugriff und Schutz für Benutzer, Daten, Anwendungen und Arbeitslasten in Büros, Clouds, Remote-Standorten und WFH-Benutzern überall bietet. COSGrid ist eines der wenigen einheitlichen SASE-Unterne...

SonicWall

SonicWall

sonicwall.com

SonicWall ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich dem Schutz von Unternehmen vor fortschrittlichen Cyberbedrohungen durch innovative Technologien verschrieben hat. Hauptmerkmale: * Firewalls der nächsten Generation: Die Firewalls von SonicWall bieten umfassende Ne...

Circle Security

Circle Security

circlesecurity.ai

Circle ist eine Cybersicherheitsplattform, die auf einer patentierten dezentralen kryptografischen Architektur basiert und speziell für echte Prävention entwickelt wurde. Mit Circle können Unternehmen nahtlos ein effektives Datensicherheitsmanagement durchsetzen, beginnend mit dem Benutzerdatenzugri...

CyberArk

CyberArk

cyberark.com

CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite ...

FireMon

FireMon

firemon.com

Cloud-Sicherheit, Compliance, Inventar und Bedrohungserkennung in Echtzeit mit Just-in-Time-Autorisierungskontrolle. Die Mission von FireMon besteht darin, Sicherheitsabläufe zu verbessern, die wiederum zu besseren Sicherheitsergebnissen führen. FireMon bietet branchenführende Sicherheitsrichtlinie...

iboss

iboss

iboss.com

Der iboss Zero Trust Security Service Edge ist eine Plattform, die Konnektivität wie ZTNA und Sicherheitsfunktionen wie CASB, Malware-Abwehr, DLP und Protokollierung in einer einzigen, einheitlichen Plattform vereint, die Benutzer und Geräte automatisch mit allen unternehmenseigenen Ressourcen verbi...

VMware

VMware

vmware.com

VMware von Broadcom liefert Software, die Hybrid-Cloud-Umgebungen für die komplexesten Unternehmen der Welt vereinheitlicht und optimiert. Durch die Kombination der Skalierbarkeit und Agilität einer öffentlichen Cloud mit der Sicherheit und Leistung einer privaten Cloud ermöglichen wir unseren Kund...

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Wert auf Einfachheit, Leistung und Kosteneffizienz legen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Coud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunterne...

Cyolo

Cyolo

cyolo.io

Cyolo definiert SRA für OT mit einer hybriden Remote Privileged Access Solution (RPAM)-Lösung neu, die selbst in den sensibelsten Umgebungen sicheren Fernzugriff und -betrieb bietet. Die Cyolo PRO-Lösung (Privileged Remote Operations) integriert nahtlos sicheren Zugriff, Konnektivität und Überwachu...

DefensX

DefensX

defensx.com

DefensX bietet eine optimierte Webbrowser-Sicherheitserweiterung, die Passwörter, Identitäten, Dateien und vor bösartigem JavaScript schützt und den sicheren Zugriff auf Anwendungen verwaltet. Es ist einfach zu installieren und zu verwalten, bietet Echtzeitüberwachung der Cyber-Resilienz und umsetzb...

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security bietet Mitarbeitern und Dritten einen sicheren, vertrauenswürdigen Zero-Trust-Zugriff auf Anwendungen und Ressourcen „von überall aus“ und schützt sie gleichzeitig vor Phishing, dem Abdriften auf bösartige Websites oder der Gefährdung durch Ransomware. Eine Flexible-Edge-Architektur ...

NetFoundry

NetFoundry

netfoundry.io

NetFoundry revolutioniert sichere Netzwerke mit der einzigen einbettbaren Zero-Trust-Konnektivität und ermöglicht Lösungsanbietern die nahtlose Erstellung und Integration skalierbarer Zero-Trust-Netzwerke in ihre verbundenen Produkte für Hochsicherheitsbereitstellungen.

Pomerium

Pomerium

pomerium.com

Pomerium ist ein Zero-Trust-Reverse-Proxy, der Unternehmen bei der Verwaltung des sicheren Anwendungszugriffs unterstützt. --- Authentifizieren, autorisieren, überwachen und sichern Sie den Benutzerzugriff auf jede Anwendung ohne VPN. Zugriff gesteuert durch Identität und Kontext. ---- Verwenden S...

SecureW2

SecureW2

securew2.com

Eine komplette Plattform für passwortlose Sicherheit. Vollständig verwaltete Cloud-PKI-, RADIUS-Authentifizierungs- und Geräte-Onboarding-Dienste bieten eine einfache Grundlage. SecureW2 bietet passwortlose Netzwerksicherheit der nächsten Generation für Unternehmen, Bildungseinrichtungen, das Gesun...

Barracuda

Barracuda

barracuda.com

Barracuda ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich auf den Schutz von Unternehmen vor einer Vielzahl von Cyberbedrohungen konzentriert. Hauptmerkmale: * Umfassende Cybersicherheitsplattform: Barracuda bietet integrierten Schutz für E-Mails, Anwendungen, Netzwerke u...

Cato Networks

Cato Networks

catonetworks.com

Cato Networks ist der SASE-Marktführer und bietet Unternehmenssicherheit und Netzwerkzugriff auf einer globalen Cloud-Plattform. Cato schafft ein nahtloses, agiles und elegantes Erlebnis und ermöglicht leistungsstarke Bedrohungsprävention, Datenschutz sowie zeitnahe Erkennung und Reaktion auf Vorfäl...

Forescout

Forescout

forescout.com

Forescout ist eine führende Cybersicherheitsplattform, die sich auf das Management von Cyberrisiken und die Eindämmung von Bedrohungen in verschiedenen Umgebungen konzentriert. Hauptmerkmale: * Risiko- und Gefährdungsmanagement: Identifizieren und priorisieren Sie Cybersicherheitsrisiken und stelle...

Lookout

Lookout

lookout.com

Lookout, Inc. ist das datenzentrierte Cloud-Sicherheitsunternehmen, das eine tiefgreifende Verteidigungsstrategie verwendet, um die verschiedenen Phasen eines modernen Cybersicherheitsangriffs zu bewältigen. Daten sind das Herzstück jedes Unternehmens, und unser Ansatz zur Cybersicherheit ist darauf...

Ivanti

Ivanti

ivanti.com

Ivanti beseitigt Barrieren zwischen IT und Sicherheit, damit #EverywhereWork gedeihen kann. Ivanti hat die erste speziell entwickelte Technologieplattform für CIOs und CISOs geschaffen – sie bietet IT- und Sicherheitsteams umfassende Softwarelösungen, die sich an die Anforderungen ihrer Organisation...

NetScaler

NetScaler

netscaler.com

Ihre Mitarbeiter und Kunden erwarten ein einwandfreies Anwendungserlebnis. Beim Übergang zur Hybrid- und Multi-Cloud kann es eine Herausforderung sein, höchste Anwendungsleistung und umfassende Sicherheit sicherzustellen. Aber das muss nicht sein. NetScaler vereinfacht und automatisiert die Bereitst...

Check Point

Check Point

checkpoint.com

Check Point Software ist ein führender Anbieter von Cybersicherheitslösungen und bietet eine umfassende Plattform zum Schutz von Unternehmen vor einer Vielzahl von Cyberbedrohungen. Zu ihren Produkten gehören fortschrittliche Netzwerksicherheit, Cloud-Sicherheit, Endpunktsicherheit und Sicherheitsma...

SecureAuth

SecureAuth

secureauth.com

Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und of...

Delinea

Delinea

delinea.com

Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Ident...

FortiSASE

FortiSASE

fortinet.com

Die Fortinet Secure Access Service Edge (SASE)-Lösung ermöglicht den sicheren Zugriff auf das Web, die Cloud und Anwendungen für die hybride Belegschaft und vereinfacht gleichzeitig den Betrieb. Es kombiniert Software-Defined Wide Area Network (SD-WAN) mit FortiSASE Cloud-Delivered Security Service ...

Portnox

Portnox

portnox.com

Portnox bietet Cloud-native Zero-Trust-Zugriffskontrolle und grundlegende Cybersicherheitsfunktionen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von heute proaktiv anzugehen: die schnelle Ausbreitung von Unternehmensnetzwerken, die Verbr...

Trend Vision One

Trend Vision One

trendmicro.com

Basierend auf XGen-Sicherheit geht Trend Micro Network Defense über IPS der nächsten Generation hinaus und bietet eine Mischung aus generationsübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit einsetzen, um eine integrierte Erkennung und Abwehr bekannter, unbekannter und nich...

Todyl

Todyl

todyl.com

Die Todyl-Plattform vereint innovative Module in einer Cloud-First-Single-Agent-Plattform, die die Komplexität, Kosten und Herausforderungen der Verwaltung mehrerer Punktlösungen eliminiert. Erfahren Sie, wie Sie unsere Plattform nutzen können, um Ihnen zu helfen: * Verwalten Sie Cyberrisiken entspr...

Zscaler

Zscaler

zscaler.com

Mit Zscaler können weltweit führende Unternehmen ihre Netzwerke und Anwendungen sicher für eine mobile und Cloud-First-Welt umwandeln. Seine Flaggschiffdienste, Zscaler Internet Access und Zscaler Private Access, stellen schnelle und sichere Verbindungen zwischen Benutzern und Anwendungen her, unabh...

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (ehemals NetMotion by Absolute) ist eine der Kernproduktlinien des Unternehmens, die durch die Übernahme von NetMotion im Juli 2021 hinzugefügt wurde. Das Produktportfolio bietet belastbare Netzwerkkonnektivität für Benutzer, um sicher auf kritische Ressourcen in der öffentlic...

Axis Security

Axis Security

axissecurity.com

Atmos ist eine moderne Security Service Edge (SSE)-Plattform von Axis. Atmos verbindet Benutzer sicher mit den Geschäftsressourcen, die sie für die Erledigung ihrer Arbeit benötigen, unabhängig von Anwendung, Gerät oder Standort. Die Plattform integriert die ZTNA-, SWG-, CASB- und Digital Experience...

Veritas

Veritas

veritas.com

Veritas Technologies ist führend im Multi-Cloud-Datenmanagement. Über 80.000 Kunden – darunter 87 % der Fortune Global 500 – vertrauen darauf, dass wir den Schutz, die Wiederherstellbarkeit und die Compliance ihrer Daten gewährleisten. Veritas ist für seine Zuverlässigkeit im großen Maßstab bekannt ...

© 2024 WebCatalog, Inc.

Wir verwenden Cookies, um unsere Websites bereitzustellen und zu verbessern. Wenn Sie unsere Websites nutzen, stimmen Sie der Verwendung von Cookies zu.