ThreatMon
threatmon.io
ThreatMon to aplikacja zabezpieczająca, która identyfikuje zagrożenia cyfrowe, wspiera monitorowanie i ochronę aktywów firm przed atakami zewnętrznymi.
SwordEye
swordeye.io
Miedeye to platforma monitorująca zasoby cyfrowe, która automatycznie identyfikuje usługi powiązane z domeną i ocenia ryzyko bezpieczeństwa.
Cybersixgill
cybersixgill.com
Cybersixgill to platforma wywiadu zagrożeń, która pomaga zespołom bezpieczeństwa w wykrywaniu zagrożeń w czasie rzeczywistym, korzystając z danych z sieci i wspierając reakcje na incydenty.
Ceeyu
ceeyu.io
Ceeyu to platforma SaaS do analizy ryzyka cyfrowego, monitorująca zasoby i wspierająca audyty oparte na kwestionariuszach dla firm i ich partnerów.
Cavelo
cavelo.com
Cavelo to platforma do zarządzania powierzchnią ataku, która pomaga firmom w identyfikacji i minimalizacji ryzyka cybernetycznego oraz osiąganiu zgodności.
ResilientX
resilientx.com
ResilientX to platforma do zarządzania ryzykiem cybernetycznym, która pomaga organizacjom w identyfikacji i redukcji zagrożeń oraz zapewnia ochronę aktywów cyfrowych.
Criminal IP
criminalip.io
Criminal IP to aplikacja do analizy zagrożeń cybernetycznych, umożliwiająca identyfikację luk w bezpieczeństwie oraz monitorowanie zasobów IT.
Halo Security
halosecurity.com
Halo Security to aplikacja do testowania bezpieczeństwa, oferująca skanowanie podatności, zarządzanie bezpieczeństwem oraz integrację z systemami, takimi jak AWS.
Glasstrail
glasstrail.com
Glasstrail to aplikacja do identyfikacji słabości w zabezpieczeniach. Przeprowadza cotygodniowe skany, priorytetyzuje luki i wspiera naprawę zagrożeń.
Safetica
safetica.com
Safetica to oprogramowanie wspierające ochronę danych przed utratą i zagrożeniami wewnętrznymi w firmach, zapewniające monitorowanie, klasyfikację i kontrolę danych.
CyCognito
cycognito.com
CyCognito to rozwiązanie w zakresie cyberbezpieczeństwa, które pomaga organizacjom w wykrywaniu luk w zabezpieczeniach i priorytetyzacji ryzyk w ich zasobach cyfrowych.
LeaksID
leaksid.com
LeaksID chroni wrażliwe pliki przed zagrożeniami wewnętrznymi, stosując technikę steganograficzną do osadzania niewidocznych znaków w dokumentach.
© 2025 WebCatalog, Inc.