Vaihtoehdot - CYRISMA

Cisco

Cisco

cisco.com

Pilvialusta, joka yhdistää ihmiset ja laitteet rakennuksiin käyttäen Cisco-laitteiden antureita, jotta rakennusten turvallisuutta, toimintaa ja energiatehokkuutta voi seurata ja hallita.

IBM

IBM

ibm.com

IBM Cognos Analytics tarjoaa työkalut datan visualisointiin, analysointiin ja jakamiseen, jotta organisaation käyttäjät voivat tehdä tietoon perustuvia päätöksiä.

SAP

SAP

sap.com

SAP-sovellus integroi talous-, henkilöstö-, myynti- ja toimitusketjun hallinnan; tarjoaa reaaliaikaista tietoa, raportoinnin ja prosessien automatisoinnin.

Pentera

Pentera

pentera.io

Pentera on automatisoitu tietoturvan validointialusta, joka simuloi hyökkäyksiä ja testaa haavoittuvuuksia, jotta organisaatiot voivat löytää ja korjata turvallisuuspuutteet.

ArmorCode

ArmorCode

armorcode.com

ArmorCode on AppSecOps-alusta, joka yhdistää haavoittuvuuksien hallinnan, työkalujen integraation, löydösten deduplikaation, riskien priorisoinnin ja korjausautomaation.

Ethiack

Ethiack

ethiack.com

Automaattinen eettinen hakkerointityökalu, joka yhdistää kone- ja ihmistestauksen, kartoittaa ulkoisen hyökkäyspinnan, löytää jatkuvasti haavoittuvuuksia ja antaa korjausohjeet.

Qualys

Qualys

qualys.com

Qualys VMDR on haavoittuvuuksien hallinta- ja riskienhallintasovellus, joka tunnistaa, priorisoi ja auttaa korjaamaan tietoturva-aukot sekä integroituu ITSM-järjestelmiin.

Kriptos

Kriptos

kriptos.io

Kriptos luokittelee ja valvoo arkaluonteista yritysdataa automaattisesti, tukee vaatimustenmukaisuutta (GDPR, PCI DSS, CCPA) ja tarjoaa reaaliaikaista seurantaa ja raportointia.

Broadcom

Broadcom

broadcom.com

Broadcom-sovellus tarjoaa turvallisen pääsyn Broadcomin puolijohde- ja infrastruktuuriratkaisuihin sekä tilien, verkko- ja tietokeskuspalvelujen hallinnan.

Criminal IP

Criminal IP

criminalip.io

Criminal IP on kyberturva-hakukone, joka tunnistaa haitalliset IP:t, domainit, avoimet portit ja haavoittuvuudet sekä tuottaa hälytykset ja raportit ulkoisista uhista.

YesWeHack

YesWeHack

yeswehack.com

YesWeHack on bug bounty- ja VDP-alusta, joka yhdistää organisaatiot eettisiin hakkereihin haavoittuvuuksien löytämiseksi ja hallinnoimiseksi verkkopalveluissa, sovelluksissa ja infraissa.

OpenText

OpenText

opentext.com

OpenText-sovellus hallinnoi yritysten sisältöä ja jäsentämätöntä tietoa, tukee tiedonhallintaa, vaatimustenmukaisuutta ja verkkokäyttöä suurille organisaatioille.

Collibra

Collibra

collibra.com

Collibra on tiedonluettelo- ja hallintatyökalu, joka inventoi ja kuvaa tietovarantoja, näyttää tietolinjat sekä tukee tietosuojan ja sääntönoudattamisen hallintaa.

Bugcrowd

Bugcrowd

bugcrowd.com

Bugcrowd yhdistää organisaatiot luotettaviin eettisiin hakkeriryhmiin ja tarjoaa alustan joukkotestaukseen, hallittuihin bug-bountyihin, haavoittuvuuksien vastaanottoon ja hyökkäyspinnan hallintaan.

Informatica

Informatica

informatica.com

Informatica on pilvipohjainen tiedonhallinta-alusta, joka yhdistää, hallinnoi ja yhtenäistää dataa, parantaa datan laatua ja automatisoi hallintatehtäviä.

HostedScan

HostedScan

hostedscan.com

HostedScan tarjoaa 24/7 haavoittuvuusskannaukset ja automaattiset hälytykset, yhdistää avoimen lähdekoodin skannerit, tuo kohteet pilvitarjoajilta lukuoikeudella ja tarjoaa raportoinnin ja hallinnan.

OneTrust

OneTrust

onetrust.com

OneTrust-alusta auttaa organisaatioita hallitsemaan henkilötietoja, suostumuksia, tietosuojan sekä teknisiä ja kolmansien osapuolien riskejä ja vaatimustenmukaisuutta.

Imperva

Imperva

imperva.com

Imperva tarjoaa WAF:n, DDoS-suojauksen, CDN:n, API- ja tietokantaturvallisuuden sekä analytiikan verkkosivujen ja palveluiden suojaamiseen ja suorituskyvyn seurantaan.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud automatisoi monen SaaS-sovelluksen käyttäjähallinnan: onboarding, offboarding, käyttöoikeudet ja turvallisuuspolitiikat, vähentäen manuaalista SaaS-hallintatyötä.

Hackuity

Hackuity

hackuity.io

Hackuity automatisoi ja yhdistää haavoittuvuustiedot, arvioi riskejä ja priorisoi korjaustoimia paikallisessa, SaaS- tai hybridiasennuksessa.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint on pilvipohjainen turvallisuuspalvelu, joka suojaa sähköpostia, estää tietovuotoja, arkistoi viestintää ja tukee vaatimustenmukaisuutta sosiaali- ja pilvialustoilla.

Egnyte

Egnyte

egnyte.com

Egnyte on turvallinen monipilvi- ja hybridialusta tiedostojen tallennukseen, jakamiseen ja hallintaan sekä tietoturva- ja vaatimustenmukaisuustyökaluihin organisaatioille.

BugBase

BugBase

bugbase.ai

BugBase on jatkuva haavoittuvuuksien arviointi- ja hallinta-alusta, joka tarjoaa bug bounty -ohjelmat ja pentestaukset haavoittuvuuksien tunnistamiseen, priorisointiin ja korjaamiseen.

Derive

Derive

deriverisk.com

Derive on SaaS-työkalu, joka kvantifioi kyberuhkien taloudelliset vaikutukset käyttäen tietoa häviöistä, toistuvuudesta ja suojauskustannuksista, jotta riskejä voi priorisoida.

Barracuda

Barracuda

barracuda.com

Barracuda suojaa organisaatioiden sähköpostit, sovellukset, verkot ja tiedot: roskaposti-/kalastelusuoja, sovellus- ja verkkoturva sekä varmuuskopiointi ja salaus.

Octopai

Octopai

octopai.com

Octopai on keskitetty metatietojen hallinta- ja automaatioalusta, joka löytää, dokumentoi ja seuraa tietolähteitä, tietolinjaa sekä muutoksia BI-työkaluissa, tietovarastoissa ja big datassa.

Safetica

Safetica

safetica.com

Safetica suojaa yritysten arkaluontoisia tietoja estämällä tietovuodot ja sisäiset uhkat: löytää ja luokittelee tiedot, estää luvattoman tiedonsiirron sekä valvoo käyttäjä- ja laiteaktiviteetteja.

K2View

K2View

k2view.com

K2View on tiedonhallinta-alusta, joka yhdistää ja toimittaa reaaliaikaiset, eheät tiedot eri lähteistä, tukee tietosuojaa ja integroituu pilvi- tai paikallisympäristöihin.

Forescout

Forescout

forescout.com

Forescout hallitsee ja vähentää kyberturvariskejä: tunnistaa ja priorisoi verkon laitteet ja uhat, valvoo IT/OT/IoT-laitteita sekä havaitsee ja reagoi uhkiin reaaliajassa.

Inspectiv

Inspectiv

inspectiv.com

Inspectiv tarjoaa pentestauksen ja hallinnoidun bug bounty -palvelun, jonka avulla tietoturvatiimit löytävät ja hallitsevat kriittisiä haavoittuvuuksia ennen niiden hyväksikäyttöä.

© 2025 WebCatalog, Inc.