Keeper
keepersecurity.com
Millionen von Personen und Tausenden von Unternehmen sind auf die Sicherheits- und Verwaltungsplattform des Keppenkennworts angewiesen, um starke Kennwörter für alle Mitarbeiteranmeldungen, Anwendungen und Websites zu verwalten, sichern und durchzusetzen. Mitarbeiter können auf Keeper auf alle mobilen Betriebssysteme, Desktops und Browser zugreifen. Mit Keeper kann Ihr Unternehmen hochfeste Kennwörter automatisch generieren, sensible Dateien in einem verschlüsselten digitalen Tresor schützen, Datensätze sicher mit Teams teilen und sich nahtlos in SSO, LDAP und 2FA integrieren. Starten Sie jetzt eine 14-tägige kostenlose Testversion.
JumpCloud
jumpcloud.com
JumpCloud ist ein in den USA ansässiges Unternehmen für Unternehmenssoftware mit Hauptsitz in Denver, Colorado. Das Unternehmen wurde 2013 bei TechCrunch Disrupt Battlefield offiziell als automatisiertes Serververwaltungstool gegründet. Die cloudbasierte Verzeichnisplattform von JumpCloud wird zur sicheren Verwaltung von Benutzeridentität, Geräten und Zugriff verwendet.
StrongDM
strongdm.com
StrongDM ist führend im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die eine präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustrationsfreien Zugriff auf alle kritischen Infrastrukturen gewährt. Endbenutzer genießen schnellen, intuitiven und überprüfbaren Zugriff auf die von ihnen benötigten Ressourcen, und Administratoren nutzen vereinfachte Arbeitsabläufe, um die Sicherheit und Compliance zu verbessern.
Teleport
goteleport.com
Teleport ist die einfachste und sicherste Möglichkeit, auf Ihre gesamte Infrastruktur zuzugreifen. Schneller. Sicherer. Zugriff auf identitätsnative Infrastruktur. Teleport ersetzt die Hauptquelle für Datenschutzverletzungen – Geheimnisse – durch echte Identität, um jedem Techniker und Dienst, der mit Ihrer globalen Infrastruktur verbunden ist, einen phishingsicheren Zero-Trust-Zugriff zu ermöglichen.
Doppler
doppler.com
Die entwicklerorientierte Secrets-Management-Plattform von Doppler ermöglicht es Teams, Secrets in jeder Umgebung im großen Maßstab nahtlos zu orchestrieren, zu steuern und zu kontrollieren. Tausende Unternehmen jeder Größe – vom Start-up bis zum Konzern – verlassen sich auf Doppler, um ihre Geheimnisse und App-Konfiguration über Geräte, Umgebungen und Teammitglieder hinweg synchron zu halten. Auf Wiedersehen .env-Dateien.
CyberArk
cyberark.com
CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.
Pomerium
pomerium.com
Pomerium ist ein Zero-Trust-Reverse-Proxy, der Unternehmen bei der Verwaltung des sicheren Anwendungszugriffs unterstützt. --- Authentifizieren, autorisieren, überwachen und sichern Sie den Benutzerzugriff auf jede Anwendung ohne VPN. Zugriff gesteuert durch Identität und Kontext. ---- Verwenden Sie Ihren vorhandenen Identitätsanbieter wie Okta, Active Directory, Google, Gsuite oder OneLogin, um jeder Anwendung mit Pomerium eine Single-Sign-On-Authentifizierung hinzuzufügen. Fügen Sie jeder App eine Zugriffskontrolle hinzu. --- Pomerium bietet eine standardisierte Schnittstelle, um eine Zugriffskontrolle hinzuzufügen, unabhängig davon, ob eine Anwendung selbst über eine integrierte Autorisierung oder Authentifizierung verfügt. Lassen Sie Entwickler sich auf ihre Apps konzentrieren und nicht die Zugriffskontrolle neu erfinden.
SlashID
slashid.dev
SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.
Dispel
dispel.com
Dispel bietet sicheren Fernzugriff auf industrielle Steuerungssysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet ein einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokollierung und Sitzungsaufzeichnung; Einwegsysteme zum Schutz vor Ransomware und Malware; Verschieben von Target Defense-basierten SD-WAN-Verbindungen zu Einrichtungen; und Durchsetzung von Zugriffskontrolllisten (ACL). Zusammen gibt die Dispel-Fernzugriffsplattform Versorgungsunternehmen, Fertigungsbetrieben und anderen OT-Betreibern die Kontrolle über den Zugriff Dritter und interner Mitarbeiter auf ihre Systeme.
Heimdal
heimdalsecurity.com
Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der erfolgreichen Idee der CTF World Champions, verzeichnete Heimdal ein spektakuläres Wachstum durch die proaktive Entwicklung von Produkten, die Bedrohungstrends antizipieren. Das Unternehmen bietet eine mehrschichtige Sicherheitssuite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechte-Management sowie Antiviren- und E-Mail-Sicherheit kombiniert, um Kunden vor Cyberangriffen zu schützen und wichtige Informationen und geistiges Eigentum zu schützen. Heimdal gilt als Vordenker der Branche und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für die Erstellung von Bildungsinhalten gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstere Kategorie umfasst Threat Prevention Endpoint, Threat Prevention Network, Patch & Asset Management, Privileged Access Management, Application Control, Next-Gen Endpoint Antivirus, Ransomware Encryption Protection, Email Security, Email Fraud Prevention und Remote Desktop. Letzteres wird durch Endpoint Detection & Response sowie eXtended Detection & Response, kurz EDR und XDR, repräsentiert. Derzeit werden die Cybersicherheitslösungen von Heimdal in mehr als 45 Ländern eingesetzt und regional von Niederlassungen in mehr als 15 Ländern durch mehr als 175 hochqualifizierte Spezialisten unterstützt. Heimdal ist ISAE 3000-zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Planbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist die Schaffung eines nachhaltigen Ökosystems und einer strategischen Partnerschaft.
Push Security
pushsecurity.com
Push ist ein browserbasierter Agent, der Identitätsangriffe stoppt. Der Push -Browser -Agent gibt Ihrem Blue -Team die breiteste und kontextreichste Telemetriequelle für die Überwachung aller Ihrer Belegschaft -Identitäten, unabhängig davon, ob sie in Ihrem IDP sind oder nicht. Mit dieser Telemetrie können Sie Identitätsangriffe erkennen und darauf reagieren, die mit anderen Telemetriequellen nicht beobachtet werden können. Hast du kein hauseigenes blaues Team? Sie können weiterhin Push verwenden, um Ihre Identitäten zu verteidigen. Aktivieren Sie Pushs Out-of-the-Box-Sicherheitssteuerungen, damit Sie böswillige Aktivitäten im Browser automatisch blockieren und die Endbenutzer einstellen können, um neue Identitätsanfälligkeiten einzuführen. Push erhalten Sie proaktive ISPM -Fähigkeiten zur Sicherheit des Haltungsmanagements (ISPM) und die ITDR -Funktionen (Reactive Identity Bedrohung "und in einem einzigen Tool.
Formal
joinformal.com
Formal baut eine einheitliche, entwicklerfreundliche Plattform für den Zugriff auf Daten- und Infrastruktursicherheit auf. Wir haben einen protokollbewussten Reverse-Proxy entwickelt, der verschiedene Datenspeicher wie Postgres, AWS S3 und Snowflake unterstützt, um Unternehmen bei der Lösung einer Reihe von Problemen zu unterstützen, von Datensicherheit und Compliance bis hin zu Datenqualitätsmanagement und Infrastrukturzugriff.
Opal Security
opal.dev
Opal ist eine moderne, datenzentrierte Identitätssicherheitsplattform. Unsere Plattform bietet eine konsolidierte Ansicht und Kontrolle Ihres gesamten Ökosystems von On-Premise über Cloud bis hin zu SaaS. Opal wird von Greylock, Battery Ventures und einigen der führenden Sicherheitsexperten weltweit unterstützt, darunter Silicon Valley CISO Investments (SVCI).
Adaptive
adaptive.live
Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.
Varonis
varonis.com
Varonis ist ein Pionier im Bereich Datensicherheit und -analyse und führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Varonis konzentriert sich auf den Schutz von Unternehmensdaten: sensible Dateien und E-Mails; vertrauliche Kunden-, Patienten- und Mitarbeiterdaten; Finanzunterlagen; Strategie- und Produktpläne; und anderes geistiges Eigentum. Die Varonis Data Security Platform erkennt Cyber-Bedrohungen sowohl von internen als auch von externen Akteuren, indem sie Daten, Kontoaktivitäten und Benutzerverhalten analysiert; verhindert und begrenzt Katastrophen durch die Sperrung sensibler und veralteter Daten; und sorgt durch Automatisierung effizient für einen sicheren Zustand. Varonis-Produkte decken weitere wichtige Anwendungsfälle ab, darunter Datenschutz, Datenverwaltung, Zero Trust, Compliance, Datenschutz, Klassifizierung sowie Erkennung und Reaktion auf Bedrohungen. Varonis nahm seine Geschäftstätigkeit im Jahr 2005 auf und hat zu seinen Kunden führende Unternehmen in den Bereichen Finanzdienstleistungen, öffentliche Hand, Gesundheitswesen, Industrie, Versicherungen, Energie und Versorgung, Technologie, Verbraucher und Einzelhandel, Medien und Unterhaltung sowie Bildung.
Lumos
lumos.com
Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.
Delinea
delinea.com
Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.
Akeyless
akeyless.io
Akeyless Security ist das Unternehmen hinter der Akeyless Platform, einem Cloud-nativen SaaS-basierten Ansatz, der die Verwaltung von Unternehmensgeheimnissen – Anmeldeinformationen, Zertifikate und Schlüssel – unterstützt und gleichzeitig herkömmliche Tresore effektiv abschafft und die damit verbundenen Kosten um bis zu 70 % senkt. Die Akeyless-Plattform wurde für Infosec- und DevOps-Experten in Hybrid- und Multi-Cloud-Umgebungen von Unternehmen entwickelt. Sie kontrolliert effizient die Ausbreitung von Geheimnissen und automatisiert die Verwaltung von Geheimnissen. Die Plattform bietet außerdem Erweiterungen für Secure Remote Access-, Schlüsselverwaltungs- und Passwortverwaltungslösungen. Durch den Einsatz der patentierten Distributed Fragments Cryptography (DFC™) ist Akeyless ein vertrauenswürdiger Partner vieler Fortune-500-Unternehmen und ermöglicht ihnen eine sichere und vollständige Kontrolle über ihre Geheimnisse.
Sonrai Security
sonraisecurity.com
Sonrai Security ist ein führender Anbieter von Identitäts- und Zugriffsmanagementlösungen für die öffentliche Cloud. Mit der Mission, Unternehmen jeder Größe in die Lage zu versetzen, sicher und vertrauensvoll Innovationen voranzutreiben, bietet Sonrai Security Identitäts-, Zugriffs- und Berechtigungssicherheit für Unternehmen, die auf AWS-, Azure- und Google Cloud-Plattformen arbeiten. Das Unternehmen ist als Pionier der Cloud Permissions Firewall bekannt, die die geringste Berechtigung mit einem Klick ermöglicht und gleichzeitig die Zugriffsanforderungen der Entwickler ohne Unterbrechung unterstützt. Sonrai Security genießt das Vertrauen führender Unternehmen aus verschiedenen Branchen und setzt sich dafür ein, Innovationen und Exzellenz in der Cloud-Sicherheit voranzutreiben. Das Unternehmen genießt das Vertrauen von Cloud-Betriebs-, Entwicklungs- und Sicherheitsteams. Die Cloud Permissions Firewall entfernt alle ungenutzten sensiblen Berechtigungen, stellt ungenutzte Identitäten unter Quarantäne und deaktiviert ungenutzte Dienste und Regionen – alles mit einem Klick. Es kommt zu keiner Unterbrechung des Geschäftsbetriebs, da alle Identitäten, die vertrauliche Berechtigungen verwenden, ihren Zugriff behalten und jeder neue Zugriff nahtlos über einen automatisierten Chatops-Workflow gewährt wird. SecOps-Teams verbringen 97 % weniger Zeit mit der Erreichung der geringsten Privilegien und reduzieren die Angriffsfläche um 92 %. Nach Erreichen der plattformweiten Mindestprivilegien erkennt die Sonrai CIEM+-Lösung toxische Berechtigungskombinationen und stoppt die dadurch entstehenden unbeabsichtigten Angriffspfade durch automatisierte oder detaillierte Abhilfemaßnahmen.
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai hilft IT-, Finanz- und Beschaffungsteams bei Ringcentral, Shiji und Recroom, 10–30 % ihrer Softwareausgaben und Hunderte von Stunden bei der Verwaltung und Erneuerung ihrer SaaS-Anwendungen einzusparen. Es bietet 100 % Einblick in alle Anwendungen, Ausgaben und Anbieter. Ohne Code-Slack-fähige Workflows automatisieren Kunden Beschaffung, Verlängerungen, Mitarbeiter-Onboarding/-Offboarding und Lizenzgewinnung. Mit detaillierten Nutzungs- und Benchmarking-Daten können Kunden besser mit Anbietern verhandeln und den Tech-Stack optimieren.
Foxpass
foxpass.com
Foxpass erhöht die Server- und Netzwerksicherheit Ihres Unternehmens, indem es sicherstellt, dass Mitarbeiterkonten nur Zugriff auf das haben, was sie benötigen. Unsere in der Cloud gehosteten LDAP- und RADIUS-Systeme helfen Ihnen, Best Practices in Ihre Infrastruktur zu integrieren. Und sie werden durch Ihre vorhandenen Google Apps-Konten unterstützt.
© 2025 WebCatalog, Inc.