Seite 2 - Alternativen - Trickest

Ceeyu

Ceeyu

ceeyu.io

Die Ceeyu SaaS-Plattform führt regelmäßig automatisierte Scans und Risikoanalysen des digitalen Fußabdrucks von Unternehmen (auch bekannt als Attack Surface Management oder ASM) und ihren Lieferanten oder Partnern (auch bekannt als Third Party Risk Management) durch. Da nicht alle Sicherheitsrisiken automatisiert identifiziert werden können, bietet Ceeyu auch die Möglichkeit, fragebogenbasierte Audits durchzuführen. Dies kann durch die Erstellung von auf den Lieferanten zugeschnittenen Fragebögen aus einem White Sheet oder ausgehend von Vorlagen erfolgen, die Ceeyu zur Verfügung stellt. Das Ausfüllen des Fragebogens durch den Lieferanten und die Nachverfolgung des Prozesses durch den Kunden erfolgen in einer sicheren Umgebung auf derselben SaaS-Plattform. Dies ermöglicht eine einfache, zentrale Nachverfolgung, komplett online und ohne Eingreifen Dritter. Die geschlossene Plattform garantiert die Vertraulichkeit der Umfrage, da nur autorisierte Personen Zugriff auf die Anwendung haben.

Red Sift

Red Sift

redsift.com

Red Sift ermöglicht es Unternehmen, Cyberangriffe vorherzusehen, darauf zu reagieren und sich davon zu erholen und gleichzeitig weiterhin effektiv zu arbeiten. Die preisgekrönte Red Sift-Anwendungssuite ist die einzige integrierte Lösung, die vier interoperable Anwendungen, Cybersicherheitsinformationen im Internetmaßstab und innovative generative KI kombiniert und Unternehmen auf einen robusten Weg zur Cyber-Resilienz bringt. Red Sift ist eine globale Organisation mit Niederlassungen in Nordamerika, Australien, Spanien und Großbritannien. Das Unternehmen verfügt über einen globalen Kundenstamm aus allen Branchen, darunter Domino’s, ZoomInfo, Athletic Greens, Pipedrive und führende globale Anwaltskanzleien. Red Sift ist unter anderem auch ein vertrauenswürdiger Partner von Entrust, Microsoft, Cisco und Validity. Erfahren Sie mehr unter redsift.com.

Informer

Informer

informer.io

Die External Attack Surface Management (EASM)- und Pen-Testing-Plattform von Informer hilft CISOs, CTOs und IT-Teams dabei, externe Assets zu kartieren und Schwachstellen in Echtzeit zu identifizieren, damit diese behoben werden können, bevor Angreifer sie ausnutzen können. Die Informer.io-Plattform bietet rund um die Uhr und an 365 Tagen im Jahr eine automatisierte Sicherheitsüberwachung, die Ihnen dabei hilft, die Risiken im Zusammenhang mit bekannten und unbekannten Vermögenswerten einzuschätzen, sodass Sie sofort Maßnahmen zum Schutz und zur Sicherung Ihrer wertvollen Daten ergreifen können. Integriertes Pentesting ermöglicht es unserem Team ethischer Hacker, automatisierte Sicherheitstests durch manuelles Pentesting für eine tiefergehende und detailliertere Schwachstellenbewertung zu verbessern. Durch die Kombination der Leistungsfähigkeit von Automatisierung und manuellen Sicherheitstests helfen wir unseren Kunden, ihre Angriffsfläche kontinuierlich zu kartieren, Schwachstellen zu verwalten und schneller zu beheben. Informer ist ein von CREST akkreditiertes Unternehmen, das nach den höchsten Sicherheitsteststandards arbeitet und ständig auf Innovation achtet.

Halo Security

Halo Security

halosecurity.com

Sicherheitstests für die moderne Angriffsfläche. Unsere agentenlosen Lösungen zum Scannen und Erkennen von Schwachstellen in Kombination mit manuellen Penetrationstests helfen Tausenden von Unternehmen dabei, einen vollständigen Einblick in die Risikolage ihrer Websites und Anwendungen zu erhalten.

Censys

Censys

censys.com

Die Exposure-Management-Lösung von Censys bietet Unternehmen einen kontextualisierten Echtzeit-Einblick in alle ihre Internet- und Cloud-Ressourcen. Mithilfe dieser Informationen können Sicherheitsteams komplexe Bedrohungen und Gefährdungen aggregieren, priorisieren und beheben. Censys bietet die aktuellsten im Internet verfügbaren Daten, indem es tägliche Scans der 137 wichtigsten Ports und 1.440 wichtigsten Ports in der Cloud durchführt. Durch die dedizierte Infrastruktur und die führende Internetkarte von Censys scannen wir 45-mal mehr Dienste als der nächste Wettbewerber. Die Plattform von Censys deckt wichtige Anwendungsfälle ab, wie das Management externer Angriffsflächen mit einer Zuordnungsgenauigkeit von >95 %, Cloud-Asset-Erkennung mit herstellerunabhängigen Cloud-Konnektoren, Gefährdungs- und Risikomanagement, Sicherheitsrahmen und Compliance sowie die Überwachung von Fusionen und Übernahmen oder Tochterunternehmensrisiken. Erfahren Sie, warum die US-Regierung und über 50 % der Fortune-500-Unternehmen Censys nutzen.

Maltego

Maltego

maltego.com

Maltego ist die weltweit am häufigsten genutzte All-in-one-Intelligence-Plattform für komplexe Cyber-Ermittlungen. Seit 2008 wurden weltweit über eine Million Ermittlungen durchgeführt. Maltego ermöglicht Ermittlern weltweit, ihre Ermittlungen durch Linkanalyse zu beschleunigen und zu vereinfachen. Es ist das All-in-One-Tool mit einfacher Datenintegration in einer einzigen Schnittstelle, leistungsstarker Visualisierung und Funktionen zur Zusammenarbeit, um schnell relevante Informationen zu ermitteln. Maltego wird von einem breiten Publikum genutzt, von Sicherheitsexperten und Penetrationstestern bis hin zu forensischen Ermittlern, investigativen Journalisten und Marktforschern. Maltego mit Hauptsitz in München ist auf über 100 Mitarbeiter in Deutschland angewachsen und arbeitet mit Kunden wie dem Federal Bureau of Investigations, INTERPOL und großen Technologie- und Dienstleistungsunternehmen zusammen, darunter die Hälfte der DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler bietet eine umfassende Suite von Produkten für Continuous Threat Exposure Management, die sich mit der externen Angriffsfläche eines Unternehmens befassen. Dazu gehören der Cyber ​​RiskProfiler für Cyber-Risikobewertungen, der Recon RiskProfiler für External Attack Surface Management (EASM)-Funktionen, der Cloud RiskProfiler für Cloud Attack Surface Management (CASM), der tatsächlich exponierte Cloud-Ressourcen identifiziert und Risiken priorisiert, und Brand RiskProfiler für den Markenschutz. Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen in große Cloud-Anbieter wie AWS, Azure und Google Cloud. Es bietet umfassende Einblicke in externe Cloud-Ressourcen und ermöglicht so eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken. Vendor RiskProfiler ist eine umfassende Cyber-Risk- und Vendor-Risk-Management-Lösung, die Cyber-Risikobewertungen für Unternehmen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern nahezu in Echtzeit ermöglicht, wodurch eine nahtlose Risikobewertung und Kommunikation ermöglicht wird. Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logomissbrauch erkennt, passives Phishing überwacht, Tippfehler identifiziert, Domain-Takedowns ermöglicht und gefälschte Apps aufdeckt und so den digitalen Ruf und das Kundenvertrauen von Unternehmen schützt. Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte, angereicherte Diagrammdatenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu lokalisieren und einzustufen. Es bewertet Risiken durch die Linse eines Hackers, warnt vor risikoreichen Assets und stärkt so die externe Cloud-Angriffsfläche.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail erledigt die ganze harte Arbeit, Schwachstellen in Ihrer externen Angriffsfläche zu identifizieren, bevor es schlechte Akteure tun. Wöchentliche Scans priorisieren Probleme als verdauliche Maßnahmen. Verfolgen Sie den Fortschritt über das Dashboard und erhalten Sie Benachrichtigungen an das Tool Ihrer Wahl – so können Sie sich auf die Behebung konzentrieren. „Früher hatten wir keinen vollständigen Überblick über unsere Informationssicherheitsrisiken. Mit Glasstrail verfügen wir über ein Tool, das Schwachstellen lokalisiert, uns sagt, ob es sich um ein Risiko mit hoher Priorität handelt, und es uns ermöglicht, unsere Daten und Systeme zu schützen. Es ist eine sehr effiziente Möglichkeit, Risiken zu finden, da die in Glasstrail integrierte Intelligenz die ganze Arbeit erledigt.“ Chief Security Officer, Lehrrat.

Cavelo

Cavelo

cavelo.com

Cavelo ist eine Attack Surface Management (ASM)-Plattform mit einem proaktiven Fokus auf die Minimierung und Minderung von Risiken, bevor es zu einem Verstoß kommt. Cavelo ermöglicht es MSPs, das Cyberrisiko und die Haftung ihrer Kunden proaktiv zu reduzieren. Seine konsolidierte Plattform für das Angriffsflächenmanagement kombiniert die Erkennung sensibler Daten und Assets, Zugriffsverwaltung und risikobasiertes Schwachstellenmanagement, um Governance- und Compliance-Initiativen sowie die Risikobehebung zu vereinfachen. Cavelo unterstützt Unternehmen dabei, Cybersicherheitsrisiken proaktiv zu reduzieren und Compliance durch automatisierte Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloudkompatible Datenschutzplattform scannt, identifiziert, klassifiziert und meldet kontinuierlich sensible Daten im gesamten Unternehmen und vereinfacht so die Compliance-Berichterstattung und Risikobehebung.

Strobes

Strobes

strobes.co

Verschaffen Sie Ihrem Unternehmen vollständige Transparenz und Kontrolle über den Sicherheitsstatus Ihrer Anwendung. Beseitigen Sie blinde Flecken, priorisieren Sie Bedrohungen effektiv und optimieren Sie die Behebung. Vorteile von Strobes ASPM: 1. Sofortige Effizienzsteigerungen für Sicherheits- und Entwicklungsteams dank optimierter Prozesse und klarer Transparenz. 2. Effektives Sicherheitsmanagement, erreicht durch fortschrittliche Automatisierung und verbesserte Prozesstransparenz. 3. Umgebungsspezifische Risikopriorisierung, um sicherzustellen, dass die Sicherheitsbemühungen auf Ihre individuelle Risikolandschaft abgestimmt sind. 4. Schnelle Risikominderung, unterstützt durch automatisierte Leitplanken und nachhaltige Compliance-Bemühungen. 5. Verbesserte abteilungsübergreifende Zusammenarbeit, Förderung einer Kultur der Sicherheit und Effizienz.

CyCognito

CyCognito

cycognito.com

CyCognito ist eine Cybersicherheitslösung, die Unternehmen dabei helfen soll, Sicherheitsprobleme in ihrer digitalen Landschaft zu erkennen, zu testen und zu priorisieren. Durch den Einsatz fortschrittlicher künstlicher Intelligenz scannt CyCognito Milliarden von Websites, Cloud-Anwendungen und APIs, um potenzielle Schwachstellen und kritische Risiken zu identifizieren. Dieser proaktive Ansatz ermöglicht es Unternehmen, Sicherheitsbedenken auszuräumen, bevor sie von böswilligen Akteuren ausgenutzt werden können, und verbessert so ihre allgemeine Sicherheitslage. Die Zielgruppe von CyCognito umfasst aufstrebende Unternehmen, Regierungsbehörden und Fortune-500-Organisationen, die im heutigen digitalen Umfeld zunehmenden Bedrohungen ausgesetzt sind. Diese Unternehmen benötigen robuste Sicherheitsmaßnahmen, um sensible Daten zu schützen und die Einhaltung verschiedener Vorschriften sicherzustellen. CyCognito dient als unverzichtbares Tool für Sicherheitsteams und liefert ihnen die erforderlichen Erkenntnisse, um ihre Risikoexposition zu verstehen und Abhilfemaßnahmen effektiv zu priorisieren. Eines der Hauptmerkmale der CyCognito-Plattform ist ihre umfassende Scanfunktion, die ein breites Spektrum digitaler Assets abdeckt. Diese große Reichweite stellt sicher, dass Unternehmen Schwachstellen in ihrer gesamten Online-Präsenz identifizieren können, einschließlich der Dienste Dritter und der Schatten-IT. Die KI-gesteuerte Analyse der Plattform erhöht ihre Effektivität weiter, indem sie automatisch den Schweregrad der identifizierten Risiken bewertet, sodass sich Sicherheitsteams auf die kritischsten Probleme konzentrieren können, die zu erheblichen Verstößen führen könnten. Zusätzlich zur Risikoerkennung bietet CyCognito umsetzbare Anleitungen zur Behebung und unterstützt Unternehmen bei der Umsetzung wirksamer Sicherheitsmaßnahmen. Die Plattform bietet detaillierte Einblicke in die Art der Schwachstellen und schlägt konkrete Schritte zu deren Behebung vor. Diese Funktion optimiert nicht nur den Behebungsprozess, sondern ermöglicht es Unternehmen auch, im Laufe der Zeit ein robusteres Sicherheits-Framework aufzubauen. Durch die Integration von CyCognito in ihre Cybersicherheitsstrategie können Unternehmen ihre Risikoexposition erheblich reduzieren und ihre Fähigkeit verbessern, auf neue Bedrohungen zu reagieren. Die einzigartige Kombination der Plattform aus umfassenden Scans, KI-gesteuerter Risikobewertung und umsetzbaren Abhilfemaßnahmen macht sie zu einem wertvollen Aktivposten für jedes Unternehmen, das seine Sicherheitslage in einer immer komplexer werdenden Bedrohungslandschaft stärken möchte.

Secure Blink

Secure Blink

secureblink.com

Threatspy ist eine entwicklerorientierte, KI-gestützte AppSec-Verwaltungsplattform. Threatspy ermöglicht Entwicklern und Sicherheitsteams, sowohl bekannte als auch unbekannte Schwachstellen in Anwendungen und APIs durch automatisierte Erkennungs-, Priorisierungs- und Behebungsprozesse proaktiv zu identifizieren und zu entschärfen. Durch den Einsatz von Threatspy können Unternehmen ihre Sicherheitslage verbessern, Risiken reduzieren und die Widerstandsfähigkeit ihrer digitalen Infrastruktur sicherstellen.

ResilientX

ResilientX

resilientx.com

ResilientX Security ist ein schnell wachsendes Cyber-Sicherheitsunternehmen, das Unternehmen jeder Größe dabei unterstützt, ihre Cyber-Risiken und Cyber-Gefährdung zu identifizieren, zu quantifizieren und zu verwalten. Bei ResilientX sind wir bestrebt, hochmoderne Sicherheitslösungen bereitzustellen, um Unternehmen dabei zu helfen, ihre digitalen Vermögenswerte zu schützen und Compliance einzuhalten. Unsere First-Party- und Third-Party-Risiko- und Exposure-Management-Plattform ist für diejenigen konzipiert, die Sicherheit und Compliance ernst nehmen.

Phidata

Phidata

phidata.com

Eine Open-Source-Plattform zum Erstellen, Versenden und Überwachen von Agentensystemen.

Contrast Security

Contrast Security

contrastsecurity.com

Contrast Security ist weltweit führend im Bereich Runtime Application Security und integriert Codeanalyse und Angriffsprävention direkt in Software. Die patentierte Sicherheitsinstrumentierung von Contrast durchbricht herkömmliche AppSec-Ansätze mit integrierter und umfassender Sicherheitsbeobachtbarkeit, die eine hochpräzise Bewertung und kontinuierlichen Schutz eines gesamten Anwendungsportfolios ermöglicht. Die Contrast Runtime Security Platform ermöglicht leistungsstarke Anwendungssicherheitstests sowie Anwendungserkennung und -reaktion, sodass Entwickler, AppSec-Teams und SecOps-Teams ihre Anwendungen besser schützen und gegen die sich ständig weiterentwickelnde Bedrohungslandschaft verteidigen können. Anwendungssicherheitsprogramme müssen modernisiert werden, und Contrast versetzt Teams in die Lage, selbstbewusst Innovationen voranzutreiben.

DerSecur

DerSecur

derscanner.com

DerScanner ist eine umfassende Lösung zum Testen der Anwendungssicherheit, um bekannte und unbekannte Codebedrohungen im gesamten Softwareentwicklungslebenszyklus zu beseitigen. Die statische Codeanalyse von DerScanner bietet Entwicklern Unterstützung für 43 Programmiersprachen und gewährleistet eine umfassende Sicherheitsabdeckung für nahezu jede Anwendung. SAST von DerScanner analysiert auf einzigartige Weise sowohl Quell- als auch Binärdateien und deckt versteckte Schwachstellen auf, die bei Standard-Scans oft übersehen werden. Dies ist besonders wichtig für Legacy-Anwendungen oder wenn der Zugriff auf den Quellcode eingeschränkt ist. Die DAST-Funktion von DerScanner ahmt einen externen Angreifer nach, ähnlich wie bei Penetrationstests. Dies ist wichtig, um Schwachstellen zu finden, die nur auftreten, wenn die Anwendung betriebsbereit ist. DAST in DerScanner bereichert SAST-Ergebnisse durch Gegenprüfung und Korrelation der von beiden Methoden erkannten Schwachstellen. Mit DerScanner Software Composition Analysis können Sie wichtige Einblicke in Open-Source-Komponenten und Abhängigkeiten in Ihren Projekten gewinnen. Es hilft, Schwachstellen frühzeitig zu erkennen und stellt die Einhaltung von Lizenzbedingungen sicher, wodurch rechtliche Risiken reduziert werden. Supply Chain Security von DerScanner überwacht kontinuierlich öffentliche Repositories und bewertet den Sicherheitsstatus jedes Pakets. Dadurch können Sie fundierte Entscheidungen über die Verwendung von Open-Source-Komponenten in Ihren Anwendungen treffen.

Jit

Jit

jit.io

Die Open ASPM-Plattform von Jit ist der einfachste Weg, Ihren Code und Ihre Cloud zu sichern und bietet in wenigen Minuten eine vollständige Anwendungs- und Cloud-Sicherheitsabdeckung. Passen Sie eine Entwickler-Sicherheits-Toolchain an Ihren Anwendungsfall an und implementieren Sie sie mit wenigen Klicks in Ihren Repos.

runZero

runZero

runzero.com

runZero bietet die umfassendste Sicherheitstransparenz, die möglich ist, und bietet Unternehmen die ultimative Grundlage für ein erfolgreiches Risiko- und Gefährdungsmanagement. Ihre führende CAASM-Plattform (Cyber ​​Asset Attack Surface Management), die bei Gartner Peer Insights als Nummer eins eingestuft wurde, liefert innerhalb weniger Minuten Erkenntnisse und deckt sowohl verwaltete als auch nicht verwaltete Geräte im gesamten Spektrum von IT, OT, IoT, Cloud, Mobilgeräten usw. ab entfernte Vermögenswerte. Mit einem Weltklasse-NPS-Wert von 82 vertrauen mehr als 30.000 Benutzer runZero, wenn es um die Verbesserung der Sicherheitstransparenz geht, seit das Unternehmen von den Branchenveteranen HD Moore und Chris Kirsch gegründet wurde. Um die runZero-Plattform selbst zu entdecken, starten Sie noch heute eine kostenlose Testversion oder besuchen Sie die Website.

Conviso

Conviso

convisoappsec.com

Die Conviso-Plattform deckt die gesamte Sicherheitspipeline ab, um Entwicklern die Erstellung sicherer Anwendungen zu ermöglichen. Denn Sicherheit sollte kein isolierter Teil Ihrer Entwicklungspipeline sein, sondern eine fortlaufende, gemeinschaftliche Aktivität aller Teams. Conviso präsentiert auf seiner Plattform nun fünf Produkte, die Sie bei dieser Mission unterstützen.

Data Theorem

Data Theorem

datatheorem.com

Zu den Lösungen von RamQuest gehören unsere vollständig integrierten Abschluss-, Treuhandbuchhaltungs-, Imaging-, Transaktionsmanagement-, Unterzeichnungs- und digitalen Marktplatzlösungen und sind vor Ort oder in einer gehosteten Umgebung verfügbar

SOCRadar

SOCRadar

socradar.io

SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber ​​Threat Intelligence (CTI) kombiniert. SOCRadar ermöglicht es Unternehmen, die Effizienz ihrer SOC-Teams mit falsch-positiven, umsetzbaren und kontextualisierten Bedrohungsinformationen zu maximieren.

Bright Security

Bright Security

brightsec.com

Die entwicklungsorientierte DAST-Plattform von Bright Security bietet sowohl Entwicklern als auch AppSec-Experten Sicherheitstestfunktionen der Enterprise-Klasse für Webanwendungen, APIs sowie GenAI- und LLM-Anwendungen. Bright weiß, wie man die richtigen Tests zur richtigen Zeit im SDLC, in Entwicklern und AppSec-Tools und Stacks seiner Wahl mit minimalen Fehlalarmen und Alarmmüdigkeit liefert.

ThreatMon

ThreatMon

threatmon.io

Die Mission von Threatmon besteht darin, Unternehmen eine umfassende Cybersicherheitslösung bereitzustellen, die von erfahrenen Fachleuten entwickelt wurde, um ihre digitalen Vermögenswerte vor externen Bedrohungen zu schützen. Die hochmoderne Lösung von Threatmon kombiniert Threat Intelligence, External Attack Surface Management und Digital Risk Protection, um Schwachstellen zu identifizieren und personalisierte Sicherheitslösungen für maximale Sicherheit bereitzustellen. Threatmon erkennt die Besonderheiten jedes Unternehmens und bietet maßgeschneiderte Lösungen, die auf seine spezifischen Bedürfnisse zugeschnitten sind. Mit Echtzeitüberwachung, Risikobewertung und Berichten unterstützt die Attack Surface Mapping-Funktion von Threatmon Unternehmen dabei, fundierte Entscheidungen über ihre Sicherheit zu treffen. Die Big-Data-Verarbeitungstechnologie von Threatmon identifiziert potenzielle langfristige Bedrohungen und bietet rechtzeitig Präventivmaßnahmen, um Unternehmen vor zukünftigen Angriffen zu schützen. Mit neun verschiedenen Modulen nutzt Threatmon fortschrittliche Technologien und das Fachwissen von Cybersicherheitsexperten, um Unternehmen beim Übergang von einem reaktiven zu einem proaktiven Ansatz zu unterstützen. Schließen Sie sich der wachsenden Zahl von Organisationen an, die Threatmon beim Schutz ihrer digitalen Vermögenswerte und der Sicherung ihrer Zukunft vertrauen.

ArmorCode

ArmorCode

armorcode.com

ArmorCode ist eine AppSecOps-Plattform, die ASPM, Unified Vulnerability Management, DevSecOps-Orchestrierung und Compliance vereint. Es lässt sich in Ihre Sicherheitstools integrieren, um Erkenntnisse zu erfassen, zu deduplizieren und zu korrelieren, um Teams einen ganzheitlichen Überblick über ihre Risikolandschaft zu geben, und beschleunigt die Behebung durch Risikopriorisierung und Workflow-Automatisierung.

© 2025 WebCatalog, Inc.