Alternativen - Wiz

GitHub

GitHub

github.com

GitHub, Inc. ist ein amerikanisches multinationales Unternehmen, das Hosting für die Softwareentwicklung und Versionskontrolle mithilfe von Git anbietet. Es bietet die verteilte Versionskontrolle und Quellcodeverwaltung (SCM) von Git sowie eigene Funktionen. Es bietet Zugriffskontrolle und verschiedene Funktionen für die Zusammenarbeit wie Fehlerverfolgung, Funktionsanfragen, Aufgabenverwaltung und Wikis für jedes Projekt. Das Unternehmen hat seinen Hauptsitz in Kalifornien und ist seit 2018 eine Tochtergesellschaft von Microsoft. GitHub bietet seine Basisdienste kostenlos an. Die fortgeschritteneren professionellen und unternehmensbezogenen Dienstleistungen sind kommerziell. Kostenlose GitHub-Konten werden häufig zum Hosten von Open-Source-Projekten verwendet. Seit Januar 2019 bietet GitHub unbegrenzte private Repositories für alle Pläne an, einschließlich kostenloser Konten, erlaubt jedoch nur bis zu drei Mitarbeitern pro Repository kostenlos. Ab dem 15. April 2020 erlaubt der kostenlose Plan eine unbegrenzte Anzahl von Mitarbeitern, beschränkt private Repositories jedoch auf 2.000 Aktionsminuten pro Monat. Laut GitHub gibt es im Januar 2020 über 40 Millionen Nutzer und mehr als 100 Millionen Repositories (darunter mindestens 28 Millionen öffentliche Repositories), was es zum größten Quellcode-Host der Welt macht.

GitLab

GitLab

gitlab.com

GitLab ist ein webbasiertes DevOps-Lebenszyklus-Tool, das einen Git-Repository-Manager bereitstellt, der Wiki-, Issue-Tracking- und Continuous-Integration- und Deployment-Pipeline-Funktionen unter Verwendung einer Open-Source-Lizenz bereitstellt, entwickelt von GitLab Inc. Die Software wurde vom ukrainischen Entwickler Dmitriy erstellt Zaporozhets und Valery Sizov. Der Code wurde ursprünglich in Ruby geschrieben, einige Teile wurden später in Go umgeschrieben, zunächst als Quellcode-Verwaltungslösung für die Zusammenarbeit innerhalb eines Teams bei der Softwareentwicklung. Später entwickelte sich daraus eine integrierte Lösung, die den Softwareentwicklungslebenszyklus und dann den gesamten DevOps-Lebenszyklus abdeckt. Der aktuelle Technologie-Stack umfasst Go, Ruby on Rails und Vue.js. Es folgt einem Open-Core-Entwicklungsmodell, bei dem die Kernfunktionalität unter einer Open-Source-Lizenz (MIT) veröffentlicht wird, während die zusätzliche Funktionalität unter einer proprietären Lizenz steht.

HackerOne

HackerOne

hackerone.com

HackerOne ist eine Schwachstellenkoordinierungs- und Bug-Bounty-Plattform, die Unternehmen mit Penetrationstestern und Cybersicherheitsforschern verbindet. Es war neben Synack und Bugcrowd eines der ersten Unternehmen, das Crowd-Sourcing-Sicherheits- und Cybersicherheitsforscher als Dreh- und Angelpunkt seines Geschäftsmodells nutzte; Es ist das größte Cybersicherheitsunternehmen seiner Art. Bis Mai 2020 hatte das Netzwerk von HackerOne Kopfgelder in Höhe von 100 Millionen US-Dollar gezahlt.

Sprinto

Sprinto

sprinto.com

Am besten bewertete Automatisierungsplattform für Sicherheits-Compliance. Bewegen Sie sich schnell, ohne Dinge kaputt zu machen. Ambitionierte Cloud-Unternehmen auf der ganzen Welt vertrauen darauf, dass Sprinto ihre Sicherheits-Compliance-Programme unterstützt und Sicherheitsaudits ohne Verzögerungen durchläuft. Integration steht an erster Stelle, Automatisierung ermöglicht Audit-Ausrichtung. Über 1 Million Compliance-Prüfungen werden jeden Monat ausgewertet. Sicherheits-Compliances müssen nicht schwierig sein. Die breite Natur...

Elastic Cloud

Elastic Cloud

elastic.co

Unternehmenssuche, Beobachtbarkeit und Sicherheit für die Cloud. Finden Sie schnell und einfach Informationen, gewinnen Sie Einblicke und schützen Sie Ihre Technologieinvestitionen, egal ob Sie Amazon Web Services, Microsoft Azure oder Google Cloud nutzen.

Bitdefender GravityZone

Bitdefender GravityZone

bitdefender.com

GravityZone ist eine Unternehmenssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in der öffentlichen Cloud und Xchange-Mailserver bereitzustellen. GravityZone ist ein Produkt mit einer einheitlichen Verwaltungskonsole, die in der Cloud verfügbar ist, von Bitdefender gehostet wird, oder als eine virtuelle Appliance, die auf dem Firmengelände installiert wird, und einen zentralen Punkt für die Bereitstellung, Durchsetzung und Verwaltung von Sicherheitsrichtlinien für eine beliebige Anzahl von Endpunkten bietet jeglicher Art, an jedem Ort. GravityZone bietet mehrere Sicherheitsebenen für Endpunkte und Microsoft Exchange-Mailserver: Antimalware mit Verhaltensüberwachung, Zero-Day-Bedrohungsschutz, Anwendungskontrolle und Sandboxing, Firewall, Gerätekontrolle, Inhaltskontrolle, Anti-Phishing und Antispam.

Red Hat

Red Hat

redhat.com

Red Hat ist der weltweit führende Anbieter von Open-Source-Lösungen für Unternehmen und nutzt einen Community-Ansatz zur Bereitstellung leistungsstarker Linux-, Hybrid-Cloud-, Edge- und Kubernetes-Technologien.

Synack

Synack

synack.com

Die führende Plattform für On-Demand-Sicherheit. PTaaS-Penetrationstests als Service. Offensive Sicherheitstests, die Ihre Sicherheitslage im Laufe der Zeit verbessern. Eine Plattform, viele Einsatzmöglichkeiten. Erwarten Sie strategische Penetrationstests, die vollständige Kontrolle und Transparenz bieten, Muster und Mängel in Ihrem Sicherheitsprogramm aufdecken, es Unternehmen ermöglichen, die allgemeine Sicherheitslage zu verbessern, und eine Berichterstattung auf Führungsebene für die Führung und den Vorstand ermöglichen. Die Smart Security Testing Platform von Synack umfasst Automatisierung und Augmented-Intelligence-Verbesserungen für eine größere Angriffsflächenabdeckung, kontinuierliche Tests und höhere Effizienz und liefert so mehr Einblicke in die Herausforderungen, denen Sie gegenüberstehen. Die Plattform orchestriert nahtlos die optimale Kombination aus menschlichem Testtalent und intelligentem Scannen rund um die Uhr – alles unter Ihrer Kontrolle. Wie immer setzt Synack nicht nur das Elite-Synack Red Team (SRT) ein, um Ihr Gerät zu testen, sondern stellt jetzt auch gleichzeitig SmartScan oder die Integration mit dem Scanner-Anwendungstool Ihres Unternehmens bereit. Das SmartScan-Produkt von Synack nutzt Hydra, den proprietären Scanner unserer Plattform, um kontinuierlich vermutete Schwachstellen für den SRT zu entdecken, der dann nur die besten Ergebnisse seiner Klasse selektiert. Darüber hinaus bieten wir ein zusätzliches Maß an Testgenauigkeit durch Crowd-LED-Penetrationstests, bei denen die SRT-Forscher proaktiv nach Schwachstellen suchen und Compliance-Checklisten erstellen. Mit ihren eigenen Werkzeugen und Techniken sorgen sie für beispiellose menschliche Kreativität und Genauigkeit. Während Synack die Synack-Plattform nutzt, um hochrangige, automatisierte Bewertungen aller Apps durchzuführen und das Synack Red Team dazu zu motivieren, sich kontinuierlich und kreativ zu engagieren, bietet Synack eine einzigartige Verbindung unserer menschlichen Intelligenz und künstlichen Intelligenz, was zu einem äußerst effektiven und effizientesten Crowdsourcing führt Penetrationstest auf dem Markt. Jetzt auch auf FedRAMP und dem Azure Marketplace verfügbar: Die Synack-Plattform bietet Penetration Testing as a Service (PTaaS)

Splunk

Splunk

splunk.com

Splunk Inc. ist ein amerikanisches Technologieunternehmen mit Sitz in San Francisco, Kalifornien, das Software zum Suchen, Überwachen und Analysieren maschinengenerierter Daten über eine Web-ähnliche Schnittstelle herstellt. Die Splunk Enterprise- und Enterprise Cloud-Lösungen erfassen, indizieren und korrelieren reale Daten. Zeitdaten in einem durchsuchbaren Repository, aus dem Diagramme, Berichte, Warnungen, Dashboards und Visualisierungen generiert werden können. Splunk macht Maschinendaten im gesamten Unternehmen zugänglich, indem es Datenmuster identifiziert, Metriken bereitstellt, Probleme diagnostiziert und Informationen für Geschäftsabläufe bereitstellt. Splunk ist eine horizontale Technologie, die für Anwendungsmanagement, Sicherheit und Compliance sowie Geschäfts- und Webanalysen verwendet wird. Vor kurzem hat Splunk auch mit der Entwicklung von Lösungen für maschinelles Lernen und Daten für BizOps begonnen.

Vanta

Vanta

vanta.com

Tausende schnell wachsende Unternehmen vertrauen auf Vanta, wenn es darum geht, ihre Sicherheits- und Compliance-Programme aufzubauen, zu skalieren, zu verwalten und zu demonstrieren und sich innerhalb von Wochen, nicht Monaten, auf Audits vorzubereiten. Durch die Bereitstellung der gefragtesten Sicherheits- und Datenschutz-Frameworks wie SOC 2, ISO 27001, HIPAA und viele mehr hilft Vanta Unternehmen dabei, die Berichte zu erhalten, die sie benötigen, um ihr Wachstum zu beschleunigen, effiziente Compliance-Prozesse aufzubauen, Risiken für ihr Unternehmen zu mindern und aufzubauen Vertrauen zu externen Stakeholdern. Verbinden Sie einfach Ihre vorhandenen Tools mit Vanta, befolgen Sie die vorgeschriebenen Anweisungen, um Lücken zu schließen, und arbeiten Sie dann mit einem von Vanta geprüften Auditor zusammen, um das Audit abzuschließen.

Fastly

Fastly

fastly.com

Fastly ist ein amerikanischer Anbieter von Cloud-Computing-Diensten. Es beschreibt sein Netzwerk als Edge-Cloud-Plattform, die Entwicklern dabei helfen soll, ihre Kern-Cloud-Infrastruktur an den Rand des Netzwerks, näher an den Benutzern, auszudehnen. Die Edge-Cloud-Plattform von Fastly umfasst ihr Content Delivery Network (CDN), Bildoptimierung, Video und Streaming, Cloud-Sicherheit und Lastausgleichsdienste. Zu den Cloud-Sicherheitsdiensten von Fastly gehören Schutz vor Denial-of-Service-Angriffen, Bot-Abwehr und eine Webanwendungs-Firewall. Die Webanwendungs-Firewall von Fastly verwendet neben ihrem eigenen Regelsatz auch den ModSecurity Core Rule Set des Open Web Application Security Project. Die Fastly-Plattform basiert auf Varnish.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. ist ein cloudbasiertes Unternehmen für die Analyse maschineller Daten, das sich auf Sicherheit, Betrieb und BI-Anwendungsfälle konzentriert. Es bietet Protokollverwaltungs- und Analysedienste, die maschinell generierte Big Data nutzen, um IT-Einblicke in Echtzeit zu liefern. Sumo Logic mit Hauptsitz in Redwood City, Kalifornien, wurde im April 2010 von den ArcSight-Veteranen Kumar Saurabh und Christian Beedgen gegründet und erhielt Finanzmittel von Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures und Sutter Hill Ventures , Angel-Investor Shlomo Kramer, Battery Ventures, Tiger Global Management und Franklin Templeton. Bis Mai 2019 hat das Unternehmen VC-Mittel in Höhe von insgesamt 345 Millionen US-Dollar eingesammelt. Am 17. September 2020 debütierte Sumo Logic im Rahmen seines Börsengangs als börsennotiertes Unternehmen an der NASDAQ-Börse.

N-Able Passportal

N-Able Passportal

passportalmsp.com

N-able Passportal bietet professionelle Passwortverwaltung und Dokumentationsverwaltung für Anbieter von Managed Services und IT-Lösungen.

Sophos Central

Sophos Central

sophos.com

Schützen Sie Ihr Unternehmen vor Cyberangriffen mit den adaptiven Verteidigungsmaßnahmen und dem Fachwissen von Sophos. Schützen Sie die Zukunft Ihres Unternehmens mit Zuversicht.

Red Hat Hybrid Cloud Console

Red Hat Hybrid Cloud Console

cloud.redhat.com

Red Hat® Cloud Services helfen Teams, sich auf die Arbeit zu konzentrieren, die ihnen am wichtigsten ist – schnelle Entwicklung, Bereitstellung und Weiterentwicklung von Anwendungen –, während vertrauenswürdige Experten die Infrastruktur verwalten. Greifen Sie über die Red Hat Hybrid Cloud Console auf Cloud-Angebote zu – Ihr Schlüssel zur Modernisierung Ihres Unternehmens, zur Kostensenkung und zum Aufbau mit mehr Freiheit.

Snyk

Snyk

snyk.io

Snyk (ausgesprochen Sneak) ist eine Entwicklersicherheitsplattform zum Sichern von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur auf einer einzigen Plattform. Die Entwicklersicherheitslösungen von Snyk ermöglichen die sichere Erstellung moderner Anwendungen und ermöglichen es Entwicklern, Sicherheit für die gesamte Anwendung zu besitzen und aufzubauen, vom Code und Open Source bis hin zu Containern und Cloud-Infrastruktur. Sicher, während Sie in Ihrer IDE programmieren: Finden Sie Probleme schnell mit dem Scanner, beheben Sie Probleme einfach mit Korrekturhinweisen und überprüfen Sie den aktualisierten Code. Integrieren Sie Ihre Quellcode-Repositorys, um Anwendungen zu sichern: Integrieren Sie ein Repository, um Probleme zu finden, Prioritäten anhand des Kontexts zu setzen, zu beheben und zusammenzuführen. Sichern Sie Ihre Container beim Erstellen im gesamten SDLC: Beginnen Sie mit der Reparatur von Containern, sobald Sie eine Docker-Datei schreiben, überwachen Sie Container-Images kontinuierlich während ihres gesamten Lebenszyklus und priorisieren Sie sie anhand des Kontexts. Sichere Build- und Bereitstellungspipelines: Integrieren Sie nativ in Ihr CI/CD-Tool, konfigurieren Sie Ihre Regeln, finden und beheben Sie Probleme in Ihrer Anwendung und überwachen Sie Ihre Anwendungen. Sichern Sie Ihre Apps schnell mit dem Schwachstellenscan und den automatisierten Korrekturen von Snyk – kostenlos testen!

ExtraHop

ExtraHop

extrahop.com

ExtraHop ist der Cybersicherheitspartner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit ihres Unternehmens zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkerkennung und -reaktion sowie Netzwerkleistungsmanagement bietet auf einzigartige Weise die sofortige Transparenz und beispiellose Entschlüsselungsfunktionen, die Unternehmen benötigen, um Cyberrisiken und Leistungsprobleme aufzudecken, die andere Tools nicht erkennen können. Wenn Unternehmen mit ExtraHop über vollständige Netzwerktransparenz verfügen, können sie intelligentere Untersuchungen durchführen, Bedrohungen schneller stoppen und den Betrieb am Laufen halten. RevealX kann vor Ort oder in der Cloud bereitgestellt werden. Es befasst sich mit den folgenden Anwendungsfällen: - Ransomware - Zero Trust - Angriffe auf die Software-Lieferkette - Lateral Movement und C2-Kommunikation - Sicherheitshygiene - Netzwerk- und Anwendungsleistungsmanagement - IDS - Forensik und mehr Einige unserer Unterscheidungsmerkmale: Kontinuierliches und bedarfsgesteuertes PCAP : Die vollständige Paketverarbeitung ist NetFlow überlegen und führt zu qualitativ hochwertigeren Erkennungen. Die strategische Entschlüsselung über eine Vielzahl von Protokollen hinweg, darunter SSL/TLS, MS-RPC, WinRM und SMBv3, verschafft Ihnen einen besseren Einblick in Bedrohungen im Frühstadium, die sich im verschlüsselten Datenverkehr verstecken, während sie versuchen, sich seitlich durch Ihr Netzwerk zu bewegen. Protokollabdeckung: RevealX dekodiert mehr als 70 Netzwerkprotokolle. Maschinelles Lernen im Cloud-Maßstab: Anstatt sich auf begrenzte Möglichkeiten zu verlassen

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software as a Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschlüsselung, elektronische Erkennung und E-Mail anbietet Archivierung.

Drata

Drata

drata.com

Eine erstklassige Compliance-Automatisierungsplattform. Drata kann Ihnen beim Einstieg helfen, GRC skalieren und Ihr Sicherheits- und Compliance-Programm verbessern. Drata ist eine Sicherheits- und Compliance-Automatisierungsplattform, die die Sicherheitskontrollen eines Unternehmens kontinuierlich überwacht und Beweise dafür sammelt und gleichzeitig Arbeitsabläufe rationalisiert, um die Prüfungsbereitschaft sicherzustellen.

Harness

Harness

harness.io

Harness Continuous Delivery ist eine Softwarebereitstellungslösung, die Artefakte automatisch und ohne großen Aufwand bereitstellt, überprüft und zurücksetzt. Harness verwendet KI/ML, um Ihre Bereitstellungen zu verwalten, zu überprüfen und zurückzusetzen, sodass Sie sich nicht mit Softwarebereitstellungen herumschlagen müssen. Stellen Sie Software schneller, mit Transparenz und Kontrolle bereit. Eliminieren Sie Skripting und manuelle Bereitstellungen mit Argo CD-as-a-Service und leistungsstarken, benutzerfreundlichen Pipelines. Befähigen Sie Ihre Teams, neue Funktionen schneller bereitzustellen – mit KI/ML für automatisierte Canary- und Blue/Green-Bereitstellungen, erweiterte Verifizierung und intelligentes Rollback. Aktivieren Sie alle Kästchen mit Sicherheit, Governance und granularer Kontrolle auf Unternehmensniveau, die vom Open Policy Agent unterstützt werden. Jetzt können Sie ganz einfach automatisierte Canary- und Blue-Green-Bereitstellungen für schnellere, sicherere und effizientere Rollouts nutzen. Wir kümmern uns um die Einrichtung, damit Sie die Vorteile genießen können. Darüber hinaus haben Sie die Möglichkeit, automatisch auf eine frühere Version zurückzusetzen, wenn fehlerhafte Bereitstellungen erkannt werden, indem Sie maschinelles Lernen auf Daten und Protokolle von Observability-Lösungen anwenden. Kein stundenlanges Starren auf die Konsole mehr.

Qualys

Qualys

qualys.com

Qualys VMDR ist eine umfassende risikobasierte Schwachstellenmanagementlösung, die Cyberrisiken quantifiziert. Es bietet Unternehmen beispiellose Einblicke in ihre Risikolage und bietet umsetzbare Schritte zur Risikominderung. Darüber hinaus erhalten Cybersicherheits- und IT-Teams eine gemeinsame Plattform für die Zusammenarbeit sowie die Möglichkeit, Arbeitsabläufe ohne Code schnell auszurichten und zu automatisieren, um mit automatisierter Behebung und Integration in ITSM-Lösungen wie ServiceNow auf Bedrohungen zu reagieren.

Pentest Tools

Pentest Tools

pentest-tools.com

Pentest-Tools.com ist ein cloudbasiertes Toolkit für offensive Sicherheitstests mit Schwerpunkt auf Webanwendungen und Netzwerkpenetrationstests.

Semgrep

Semgrep

semgrep.dev

Semgrep ist eine hochgradig anpassbare Anwendungssicherheitsplattform, die für Sicherheitsingenieure und Entwickler entwickelt wurde. Semgrep scannt Erst- und Drittanbietercode, um Sicherheitsprobleme zu finden, die für ein Unternehmen einzigartig sind, wobei der Schwerpunkt darauf liegt, blitzschnell umsetzbare, geräuscharme und entwicklerfreundliche Ergebnisse zu liefern. Der Fokus von Semgrep auf Vertrauensbewertung und Erreichbarkeit bedeutet, dass Sicherheitsteams sich wohl fühlen können, Entwickler direkt in ihre Arbeitsabläufe einzubinden (z. B. Erkenntnisse in PR-Kommentaren sichtbar zu machen), und Semgrep lässt sich nahtlos in CI- und SCM-Tools integrieren, um diese Richtlinien zu automatisieren. Mit Semgrep können Sicherheitsteams nach links wechseln und ihre Programme skalieren, ohne die Entwicklergeschwindigkeit zu beeinträchtigen. Mit über 3400 sofort einsatzbereiten Regeln und der Möglichkeit, ganz einfach benutzerdefinierte Regeln zu erstellen, beschleunigt Semgrep die Zeit, die für die Implementierung und Skalierung eines erstklassigen AppSec-Programms benötigt wird – und das alles bei gleichzeitiger Wertschöpfung vom ersten Tag an.

Very Good Security

Very Good Security

verygoodsecurity.com

Mit Very Good Security (VGS) können vertrauliche Daten bearbeitet werden, ohne dass Kosten oder Haftung für die Sicherung der Daten anfallen. VGS unterstützt das Unternehmen außerdem bei der Erlangung von PCI-, SOC2- und anderen Compliance-Zertifizierungen. VGS ist ein Verwalter sensibler Daten, der schlüsselfertige Sicherheit ohne Änderungen an bestehenden Produkten oder Systemen bietet. Es beschleunigt die Markteinführung, vereinfacht die Verwendung sensibler Daten und eliminiert gleichzeitig das Risiko von Sicherheitsverletzungen. Schließlich können Hacker nicht stehlen, was nicht vorhanden ist. VGS ist weltweit führend in der Zahlungs-Tokenisierung. Fortune-500-Organisationen, darunter Händler, Fintechs und Banken, vertrauen darauf, sensible Zahlungsdaten über Karten, Bankkonten und digitale Geldbörsen hinweg zu speichern und anzureichern. Mit über 4 Milliarden verwalteten Token weltweit bietet VGS eine Lösungssuite mit einer zusammensetzbaren Kartenverwaltungsplattform, einem PCI-konformen Tresor und Netzwerk-Mehrwertdiensten wie Netzwerk-Tokens, Kontoaktualisierung und Kartenattributen. Seine Lösungen steigern den Umsatz durch höhere Autorisierungsraten, Betrugsreduzierung und betriebliche Effizienz und lassen sich gleichzeitig nahtlos in bestehende Technologie-Stacks integrieren. Es speichert 70 % aller US-Karten und löst kritische Herausforderungen bei der Zahlungsakzeptanz, einschließlich Multi-PSP-Management, Orchestrierungsaktivierung, PCI-Konformität und PII-Schutz. VGS ermöglicht seinen Kunden Eigentum, Kontrolle und Einblicke in Zahlungsdaten und steigert so das Wachstum und die Benutzererfahrung in allen Branchen.

Turbot Pipes

Turbot Pipes

turbot.com

Turbot bietet unternehmensweite Leitplanken für die Cloud-Infrastruktur. Turbot soll es Unternehmen ermöglichen, durch kontinuierliche Einhaltung zentral definierter Richtlinien über ein AWS-Modell mit mehreren Konten hinweg Agilität zu erreichen, die Kontrolle sicherzustellen und Best Practices zu beschleunigen.

Malcare

Malcare

malcare.com

MalCare sorgt für die Sicherheit Ihrer Website, ohne sie zu verlangsamen. Erhalten Sie automatische Malware-Scans, Malware-Entfernung mit einem Klick und eine Echtzeit-Firewall für vollständige Sicherheit Ihrer Website.

CyberSmart

CyberSmart

cybersmart.co.uk

CyberSmart entstand 2017 aus einem GCHQ-Accelerator und wurde von einer Gruppe zukunftsorientierter Sicherheitsexperten ins Leben gerufen, die feststellten, dass viele Unternehmen sich absichern und Informationssicherheitsstandards erreichen mussten, den Prozess jedoch letztendlich für zu kompliziert hielten oder aus finanziellen oder finanziellen Gründen eingeschränkt waren Personalwesen. Die Vision von CyberSmart für die Welt ist, dass niemand zweimal über den Datenschutz seiner Daten im Internet nachdenkt, denn jedes Unternehmen, egal wie klein, versteht, was es bedeutet, Cyber-sicher zu sein und Zugriff auf die Tools zu haben, um sich selbst zu schützen. Indem sie Sicherheit zugänglich gemacht haben, haben sie ein enormes Wachstum erzielt und Zehntausende Benutzer geschützt. CyberSmart bietet staatlich unterstützte Zertifizierungen am selben Tag, einschließlich Cyber ​​Essentials und IASME Governance / DSGVO Readiness, und bleibt das ganze Jahr über konform. Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen mit unseren Cyber ​​Essentials/Cyber ​​Essentials Plus-Zertifizierungen und mehr.

BitNinja

BitNinja

admin.bitninja.io

Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das für die wirksame Abwehr einer Vielzahl böswilliger Angriffe konzipiert ist. BitNinja geht neue Wege und wird das erste Server-Sicherheitstool sein, das Windows-Server schützt. Hauptlösungen: – Reduzieren Sie die Serverlast durch die Echtzeit-IP-Reputation mit einer Datenbank mit mehr als 100 Millionen IP-Adressen dank BitNinjas Verteidigungsnetzwerk – Stoppen Sie Zero-Day-Exploits mit dem WAF-Modul und den selbstgeschriebenen Regeln von BitNinja – Entfernen Malware schnell und verhindern Sie erneute Infektionen mit dem branchenführenden Malware-Scanner. - Aktivieren Sie den AI Malware Scanner, um Malware als je zuvor zu entfernen. - Identifizieren Sie mögliche Hintertüren in Ihrem System mit dem Defense Robot. - Schützen Sie Ihren Server vor Brute-Force-Angriffen mit dem Log Analysis-Modul läuft geräuschlos im Hintergrund – Untersuchen und bereinigen Sie Ihre Datenbank regelmäßig mit dem Database Cleaner – Entdecken und beseitigen Sie Schwachstellen auf Ihrer Website ohne zusätzliche Kosten mit dem SiteProtection-Modul – Blockieren Sie Spam-Konten, verhindern Sie Server-Blocklisting und gewinnen Sie Einblicke in ausgehende Spam-E-Mails mit dem Ausgehend – Spam-Erkennungsmodul mit ChatGPT – Fangen Sie verdächtige Verbindungen mit Honeypots ab und blockieren Sie den Zugriff durch Hintertüren mit dem Web Honeypot. BitNinja Security stoppt die neuesten Angriffstypen, einschließlich: – Alle Arten von Malware – mit dem besten Malware-Scanner auf dem Markt – Brute- Angriffe sowohl auf Netzwerk- als auch auf HTTP-Ebene erzwingen; - Ausnutzung von Sicherheitslücken – CMS (WP/Drupal/Joomla) – SQL-Injection – XSS – Remote-Codeausführung – Zero-Day-Angriffe; - DoS-Angriffe (Denial of Service) BitNinja Security macht es einfach, Webserver zu sichern: - 1-Zeilen-Code-Installation - Vollautomatischer Betrieb sorgt für die Sicherheit der Server und eliminiert menschliches Versagen - KI-gestütztes, von der Community betriebenes weltweites Verteidigungsnetzwerk - Einheitliches, intuitives Dashboard für Ihre gesamte Infrastruktur – Einfache Serververwaltung mit Cloud-Konfiguration – Premium-Support mit einer Reaktionszeit von maximal 5 Minuten – Der Komfort einer robusten CLI – API für Automatisierung und Berichterstellung verfügbar – Nahtlose Integrationen mit einer Vielzahl von Plattformen wie Enhance Control Panel, 360 Monitoring und JetBackup. BitNinja wird auf DER PLATTFORM und höher unterstützt und ist auf den folgenden Linux-Distributionen installiert: CentOS 7 und höher 64 Bit CloudLinux 7 und höher 64 Bit Debian 8 und höher 64 Bit Ubuntu 16.04 und höher 64 Bit RedHat 7 und höher 64 Bit AlmaLinux 8 64 Bit VzLinux 7 und höher 64 Bit Rocky Linux 8 64 Bit Amazon Linux 2 64 Bit Windows 2012 RE und neuer

Akamai

Akamai

akamai.com

Akamai ist ein führender Anbieter von Content Delivery Network (CDN) und Cloud-Diensten, der sich auf die Optimierung von Online-Erlebnissen für Benutzer und Unternehmen konzentriert. Hauptmerkmale: * Inhaltsbereitstellung: Akamai beschleunigt die Bereitstellung von Webinhalten und -anwendungen und gewährleistet so einen schnellen und zuverlässigen Zugriff für Benutzer weltweit. * Sicherheitslösungen: Die Plattform bietet robuste Sicherheitsfunktionen, einschließlich DDoS-Schutz und Webanwendungs-Firewalls, zum Schutz vor Online-Bedrohungen. * Edge Computing: Akamai nutzt Edge Computing, um Daten näher an den Benutzern zu verarbeiten, wodurch die Leistung verbessert und die Latenz reduziert wird. * Skalierbarkeit: Unternehmen können ihren Online-Betrieb mit den flexiblen Lösungen von Akamai, die auf unterschiedliche Anforderungen zugeschnitten sind, problemlos skalieren.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne ist eine Cyber-Asset-Analyseplattform für Cybersicherheit, die darauf ausgelegt ist, kontinuierlich Asset-Daten zu sammeln, zu verbinden und zu analysieren, sodass Sicherheitsteams ihre gesamte Angriffsfläche über eine einzige Plattform sehen und schützen können.

© 2025 WebCatalog, Inc.