429 Ergebnisse
Warum Capterra kostenlos ist
Die reibungslose Trusted-Access-Plattform von Duo Security schützt Benutzer, Daten und Anwendungen vor böswilligen Hackern und Datenverstößen. Erfahre mehr über Duo Security
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Trusted Access-Plattform löst Sicherheitsbedrohungen, bevor sie zu einem Problem werden. Dazu wird die Identität deiner Nutzer und der Zustand ihrer Geräte geprüft, bevor sie eine Verbindung zu den Apps herstellen, auf die sie zugreifen sollen. Erfahre mehr über Duo Security
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Verschlüsselungs-Tool für die Schlüsselverwaltung, das für jede anwendbare Technologie volle Kontrolle und Sicherheit über den gesamten Lebenszyklus des Schlüssels bietet. Erfahre mehr über VaultCore
VaultCore ist laut Hersteller die weltweit einzige Lösung für die Verwaltung von Kodierungsschlüsseln, um den wichtigsten Lebenszyklusprozesses zu automatisieren, die Kapazität, mehrere hundert Millionen Schlüssel zu unterstützen, bereitzustellen und eine nahtlose Netzwerkintegration zu bieten, um Assets vor Angriffen auf Geräte und Infrastruktur zu schützen. VaultCore bedient die Branchen Bankwesen/Finanzen, Gesundheitswesen, Datenspeicherung, Telekommunikation, Energie, IT und Transportwesen. Die Software zeichnet sich vor allem durch ihre Skalierbarkeit, Interoperabilität, leistungsstarke Automatisierung und Nutzerfreundlichkeit aus. Erfahre mehr über VaultCore
VaultCore ist laut Hersteller die weltweit einzige Lösung für die Verwaltung von Kodierungsschlüsseln, um den wichtigsten Lebenszyklusprozesses zu automatisieren, die Kapazität, mehrere hundert...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Verwalte ein WAN, bewerte die Echtzeit-Transportqualität und verwende das Policy-basierte Routing, um anwendungsspezifischen Datenverkehr zu routen. Erfahre mehr über Cato Networks Suite
Verwalte ein WAN, bewerte die Echtzeit-Transportqualität und verwende das Policy-basierte Routing, um anwendungsspezifischen Datenverkehr zu routen. Erfahre mehr über Cato Networks Suite
Verwalte ein WAN, bewerte die Echtzeit-Transportqualität und verwende das Policy-basierte Routing, um anwendungsspezifischen Datenverkehr zu routen.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Echtzeit-Bot-Schutz, der in Minuten über SaaS bereitgestellt und auf Autopilot ausgeführt wird. Die Anwendung schützt über 10.000 globale E-Commerce-Unternehmen. Erfahre mehr über DataDome
DataDome ist eine Netzwerk-Sicherheitssoftware für E-Commerce- und Kleinanzeigenunternehmen. Das Unternehmen schützt Websites, Apps und APIs vor Kontoübernahmen, Scraping, DDoS (Distributed Denial of Service), Serverüberlastung und anderen Bedrohungen deines Netzwerks. DataDome kann innerhalb weniger Minuten für jede Webinfrastruktur bereitgestellt werden. Erfahre mehr über DataDome
DataDome ist eine Netzwerk-Sicherheitssoftware für E-Commerce- und Kleinanzeigenunternehmen. Das Unternehmen schützt Websites, Apps und APIs vor Kontoübernahmen, Scraping, DDoS (Distributed Denial of...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet. Erfahre mehr über Perimeter 81
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät. Erfahre mehr über Perimeter 81
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Führende Anti-Spam-Filter für geschäftliche E-Mails, die bei der Kontrolle des Nachrichtenflusses, seiner Reinigung und dem Schutz vor unerwünschten E-Mails hilft. Erfahre mehr über SpamTitan
Führende Anti-Spam-Filter für geschäftliche E-Mails, die bei der Kontrolle des Nachrichtenflusses, seiner Reinigung und dem Schutz vor unerwünschten E-Mails hilft. Blockiert Spam, Viren, Malware und andere E-Mail-Bedrohungen. Wir bieten anspruchsvolle E-Mail-Sicherheit für Dein Unternehmen, ohne es zu kompliziert zu machen. Versuche eine kostenlose Testversion von SpamTitan, Unterstützung enthalten. Erfahre mehr über SpamTitan
Führende Anti-Spam-Filter für geschäftliche E-Mails, die bei der Kontrolle des Nachrichtenflusses, seiner Reinigung und dem Schutz vor unerwünschten E-Mails hilft. Blockiert Spam, Viren, Malware und...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support. Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Die Bug-Bounty-Plattform von Intigriti ermöglicht agile, kontinuierliche und skalierbare Sicherheitstests zum Schutz von digitalen assets. Erfahre mehr über Intigriti
Intigriti unterstützt Unternehmen bei der Durchführung kontinuierlicher Sicherheitstests mithilfe von Bug-Bounty-Programmen, die über die Intigriti-Plattform gehostet werden können. Die über Intigriti zusammengeschlossenen ethischen Hacker/-innen ahmen die Aktivitäten gefährlicher Cyberkrimineller nach, um Unternehmen zu helfen, Schwachstellen in ihrem Sicherheitssystem zu erkennen und ihren Cyber-Sicherheitsschutz zu verbessern. Erfahre mehr über Intigriti
Intigriti unterstützt Unternehmen bei der Durchführung kontinuierlicher Sicherheitstests mithilfe von Bug-Bounty-Programmen, die über die Intigriti-Plattform gehostet werden können. Die über...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Identity-Management (IAM) und Single Sign-On (SSO) Lösung für Unternehmen aller Größen. Starte sofort mit unserer kostenlosen Testversion. Erfahre mehr über OneLogin
OneLogin bietet mehrere Lösungen, mit denen du nahtloses und zuverlässiges Single Sign-On und MFA (Multi-Faktor-Authentifizierung) für On-Premise-Netzwerk-Appliances und -anwendungen wie VPN- und WLAN-Endpunkte aktivieren kannst. Zu den Vorteilen gehören ein geringer Platzbedarf vor Ort, eine vereinfachte Verwaltung, geringere Kosten und eine erhöhte Sicherheit, Transparenz und Produktivität. Erfahre mehr über OneLogin
OneLogin bietet mehrere Lösungen, mit denen du nahtloses und zuverlässiges Single Sign-On und MFA (Multi-Faktor-Authentifizierung) für On-Premise-Netzwerk-Appliances und -anwendungen wie VPN- und...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool. Erfahre mehr über GlassWire
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool. Erfahre mehr über GlassWire
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Aktive Bedrohungsreaktion, die Endpunkte produktiv hält. Endpunkterkennung und -reaktion zur Reaktion auf die Geschwindigkeit eines Angriffs. Erfahre mehr über Malwarebytes Endpoint Protection
Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um die Endpunkte wieder in einen wirklich gesunden Zustand zu versetzen. Kontinuierliche cloudbasierte Endpunktüberwachung. Integrierte Bedrohungserkennung, die Bedrohungen verhindert. Progressive Anreicherungsinformationen zur Erkennung von Bedrohungen, die eine schnelle Untersuchung eines erfolgreichen Angriffs ermöglichen. Geführte Bedrohungsreaktion zum Isolieren, Korrigieren und Wiederherstellen gefährdeter Endpunkte. Erfahre mehr über Malwarebytes Endpoint Protection
Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
AVG Internet Security Business Edition schützt die Endpunkte, die E-Mails und das Netzwerk deines Unternehmens vor Ransomware, Spam, Phishing und vielem mehr. Erfahre mehr über AVG Internet Security Business Edition
AVG Internet Security Business Edition bietet erstklassigen Schutz für deine Endgeräte, deine E-Mails und dein Netzwerk vor Ransomware, Spam und Phishing. Dieses Produkt umfasst Cybercapture, Firewall und einen verbesserten Link-Scanner, der dir und deinen Mitarbeitenden hilft, gefährliche Links zu vermeiden. Besserer Schutz vor der neuesten Malware dank cloudbasierter Echtzeit-Ausbruchserkennung und proaktiver KI-Erkennung. Verfügbar für Windows PCs, Desktops und Server. AVG bietet seinen Kunden rund um die Uhr kostenlose telefonische Betreuung. Erfahre mehr über AVG Internet Security Business Edition
AVG Internet Security Business Edition bietet erstklassigen Schutz für deine Endgeräte, deine E-Mails und dein Netzwerk vor Ransomware, Spam und Phishing. Dieses Produkt umfasst Cybercapture,...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet. Erfahre mehr über SecureAnywhere
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über SecureAnywhere
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits,...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Mit Splunk kannst du alle Daten deines Unternehmens untersuchen, überwachen, analysieren und darauf reagieren. 92 der F100-Unternehmen sprachen Splunk ihr Vertrauen aus. Erfahre mehr über Splunk Enterprise
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT über Sicherheit bis hin zum Geschäftsbetrieb – Splunk ist eine Data-to-Everything-Plattform, die es dir ermöglicht, in Echtzeit zu handeln. Mit Splunk kannst du IT-Probleme vorhersagen und verhindern, deinen gesamten Sicherheits-Stack optimieren, ungeplante Ausfallzeiten minimieren sowie Geschäftsprozesse für eine bessere Transparenz auf einer All-in-one-Plattform untersuchen und visualisieren. Erfahre mehr über Splunk Enterprise
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Erstelle ein verschlüsseltes Zero-Trust-Netzwerk, das deine Systeme, Cloud-Anwendungen und Assets aus dem Internet ausblendet. 14 Tage kostenlos testen. Erfahre mehr über GoodAccess
GoodAccess erstellt eine sichere und verschlüsselte Netzwerkinfrastruktur, die deine Geschäftssysteme, Cloud-Anwendungen, Assets und Ressourcen aus dem Internet ausblendet und den autorisierten Zugriff mithilfe des SDP-Konzepts (Software-Defined Perimeter) steuert. Mit der vollautomatischen Bereitstellung kannst du in 10 Minuten alle Geräte überall dort sichern, wo sie sich verbinden, während du komplexe Infrastrukturdesigns vermeidest, die zu höheren Betriebskosten und Risiken führen. Erfahre mehr über GoodAccess
GoodAccess erstellt eine sichere und verschlüsselte Netzwerkinfrastruktur, die deine Geschäftssysteme, Cloud-Anwendungen, Assets und Ressourcen aus dem Internet ausblendet und den autorisierten...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Log360, eine umfassende SIEM-Lösung, mit der interne und externe Sicherheitsangriffe mit Protokollverwaltungsfunktionen geschützt werden können. Erfahre mehr über ManageEngine Log360
Log360, eine integrierte Lösung, die ADAudit Plus und EventLog Analyzer in einer einzigen Konsole vereint, ist die Lösung aus einer Hand für das gesamte Log-Management und die Netzwerksicherheitsherausforderungen. Es bietet Echtzeit-Log-Erfassung, Analyse, Korrelation und Archivierungsfähigkeiten, die zum Schutz vertraulicher Daten beitragen, interne Sicherheitsbedrohungen verhindern und Bekämpfung externer Angriffe. Um die dringendste Sicherheit und Compliance-Anforderungen zu gewährleisten, kommt es vorverpackt mit über 1.200 vordefinierten Berichten und Warnungskriterien. Erfahre mehr über ManageEngine Log360
Log360, eine integrierte Lösung, die ADAudit Plus und EventLog Analyzer in einer einzigen Konsole vereint, ist die Lösung aus einer Hand für das gesamte Log-Management und die Netzwerksicherheitsherau...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Mit DefendX File Auditor hast du einen sofortigen Überblick darüber, wer auf welche Dokumente in deiner gesamten Speicherumgebung zugreift. Erfahre mehr über DefendX Control
Mit DefendX Software File Auditor hast du einen sofortigen Überblick darüber, wer auf welche Dokumente in deiner gesamten Speicherumgebung zugreift. Die Ansicht erfolgt in Echtzeit. Diese Dateiprüfungssoftware gibt dir automatische Berichts- und Prüfungstools an die Hand. Diese Tools helfen dir dabei, eine zusätzliche Sicherheitsebene um die sensiblen Dateidaten und das geistige Eigentum deines Unternehmens herum aufzubauen. Erfahre mehr über DefendX Control
Mit DefendX Software File Auditor hast du einen sofortigen Überblick darüber, wer auf welche Dokumente in deiner gesamten Speicherumgebung zugreift. Die Ansicht erfolgt in Echtzeit. Diese Dateiprüfun...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Flowmon ADS ist eine Sicherheitslösung, die maschinelles Lernen verwendet, um verdeckte Anomalien und bösartiges Verhalten im Netzwerkverkehr zu erkennen. Erfahre mehr über Flowmon Anomaly Detection System
Das Flowmon Anomaly Detection System analysiert den Netzwerkverkehr aus mehreren Perspektiven, um bösartigem Verhalten und Cyberangriffen vorzubeugen. Durch die Verwendung einer Kombination von Erkennungsmethoden, einschließlich maschinellem Lernen, adaptivem Baselining, Heuristik, Verhaltensmustern und Signaturen, kontextreicher Visualisierung und Berichterstattung, bietet ADS SecOps-Teams Funktionen für die Erkennung, Behandlung, Analyse von Vorfällen und eine entsprechende Reaktion auf diese. Flowmon ADS ist Teil des Produktportfolios von Kemp. Erfahre mehr über Flowmon Anomaly Detection System
Das Flowmon Anomaly Detection System analysiert den Netzwerkverkehr aus mehreren Perspektiven, um bösartigem Verhalten und Cyberangriffen vorzubeugen. Durch die Verwendung einer Kombination von...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Zentrale Richtlinienverwaltung mit skalierbarem, Plattform-übergreifendem Virenschutz auf unternehmensweiter Basis.
Daten- und Informationsschutz liegt in unserem Interesse. Deshalb geht Norton dieses mutige Virenschutzversprechen ein: Ab dem Zeitpunkt, zu dem du das Produkt abonnierst, steht ein Norton-Experte zur Verfügung, der dir hilft, deine Geräte virenfrei zu halten oder Norton erstattet das Geld zurück.
Daten- und Informationsschutz liegt in unserem Interesse. Deshalb geht Norton dieses mutige Virenschutzversprechen ein: Ab dem Zeitpunkt, zu dem du das Produkt abonnierst, steht ein Norton-Experte...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Schütze Benutzer vor bösartigen Programmen wie Viren, Würmern, Trojanern, Hackern, Spam und anderen Formen des Eindringens.
Schütze Benutzer vor bösartigen Programmen wie Viren, Würmern, Trojanern, Hackern, Spam und anderen Formen des Eindringens.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Preisgekrönte umfassende Antivirus-Lösung, die jeden Teil deines Unternehmens schützt. Erhältlich für PCs, Macs und Server.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet ist). Funktioniert auf PCs, Macs und Servern. Das Produkt ist mit 18 hochmodernen Funktionen ausgestattet, um dein Geschäftsleben vollumfassend zu schützen, einschließlich Virenschutz für Server, Netzwerksicherheit und VPN-Schutz für unterwegs. Der ultimative Schutz für Daten, Identitäten und Endpunkte. Das Produkt kann ohne Konsole, mit Cloud oder mit On-Premise-Konsole verwendet werden.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner,...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
NordVPN bietet eine leistungsstarke Verschlüsselung für deinen Internetverkehr, damit keine dritten Personen auf deine Unternehmenskommunikation zugreifen können.
Wir helfen Unternehmen dabei, ihre Netzwerke und Internetverbindungen sicher zu betreiben. Unser VPN-Service stellte eine zusätzliche Sicherheitsebene dar und sichert ihre Kommunikation. Das geschieht mittels leistungsfähiger Verschlüsselung für den gesamten eingehenden und ausgehenden Datenverkehr, damit niemand dritter deine vertraulichen Informationen einsehen kann. Schütze dein Unternehmen gegen Sicherheitslücken. Sicherer Fernzugriff für das Team. Vereinfache die Unternehmensnetzwerk-Sicherheit. Greife auf regionsspezifische Online-Inhalte von der ganzen Welt aus zu.
Wir helfen Unternehmen dabei, ihre Netzwerke und Internetverbindungen sicher zu betreiben. Unser VPN-Service stellte eine zusätzliche Sicherheitsebene dar und sichert ihre Kommunikation. Das...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Lade die kostenlose IT-Helpdesk-Software für IT-Profis und -Systemadmins herunter, die weltweit und in allen Branchen nutzbar ist. Kundendienst und mobile Apps sind ebenfalls kostenlos.
Der IT-Helpdesk von Spiceworks wurde speziell für IT-Experten entwickelt. Er bietet genau das, was du benötigst, um ein besseres internes IT-Helpdesk und ein besseres Geschäft zu betreiben. Mit der kostenlosen Helpdesk-Software (auf deinem Server oder in der Cloud) kannst du innerhalb weniger Minuten Tickets abarbeiten. Außerdem bietet es mehr als nur Ticket-Tracking: Verstehe (und ändere) das Teamverhalten und zeige deine Wertschätzung für das Unternehmen. Erhalte es noch heute kostenlos!
Der IT-Helpdesk von Spiceworks wurde speziell für IT-Experten entwickelt. Er bietet genau das, was du benötigst, um ein besseres internes IT-Helpdesk und ein besseres Geschäft zu betreiben. Mit der...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
TunnelBear für Teams ist der einfachste Weg, damit Dein Team von überall aus sicher und privat arbeiten kann.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen verlassen sich auf TunnelBear für: die Sicherung der Außendienst-Mitarbeiter, die globalen Qualitätssicherungstests, die Sammlung von konkurrierender Intelligenz, verdeckte Durchführung von Marktforschung, Zugriff auf geografisch eingeschränkte Business-Tools. Unternehmen haben Zugriff auf bevorzugten Support und einen persönlichen Account Manager.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (mit mehr als 100 Rechenzentren), das monatlich mehr als 10 Billionen Anfragen verarbeitet. Dies sind fast 10 % aller Internetanfragen, von denen weltweit mehr als 2,5 Milliarden Menschen betroffen sind.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, mit der kleine Unternehmen die Wiederherstellung gelöschter Dateien verwalten können und vieles mehr.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder andere Online-Katastrophen verursacht wurden, wobei die wiederhergestellten Dateien über Statusberichte verfolgt werden können.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Deutschland Lokales Produkt
Dateiserver-Sicherheitslösung, die Netzwerkschutz, Scan-Planung und Datenverkehrsfilterung bietet.
Dateiserver-Sicherheitslösung, die Netzwerkschutz, Scan-Planung und Datenverkehrsfilterung bietet.
Dateiserver-Sicherheitslösung, die Netzwerkschutz, Scan-Planung und Datenverkehrsfilterung bietet.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
SecureLink ist der Marktführer für sicheren Remote-Zugriff von Drittanbietern für stark regulierte Unternehmen und Technologieanbieter.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen, darunter Gesundheitswesen, Einzelhandel, Regierung, Finanzen, Recht und Gaming, verlassen sich auf SecureLinks speziell entwickelte Plattform, um den Netzwerkzugriff sicher zu kontrollieren, die Einhaltung von Vorschriften sicherzustellen, Audit-Trails zu verwalten, die Zeit bis zur Lösung zu verkürzen die Haftung reduzieren.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen,...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Fernverwaltung von Systemen für Desktops, Server und mobile Laptops.
Mit LogMeIn Central und LogMeIn Pro, den LogMeIn-Lösungen der nächsten Generation für Fernzugriff und Systemmanagement, ist LogMeIn IT Reach für Neukunden nicht mehr verfügbar. Bestehende IT-Reach-Kunden werden weiterhin unterstützt und ihnen wird bei ihrem Übergang zu den neuen Produkten geholfen.
Mit LogMeIn Central und LogMeIn Pro, den LogMeIn-Lösungen der nächsten Generation für Fernzugriff und Systemmanagement, ist LogMeIn IT Reach für Neukunden nicht mehr verfügbar. Bestehende IT-Reach-Kun...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und Exchange-Mailservern bereitzustellen. GravityZone Enterprise Security bietet flexible Lizenzierungsoptionen, die den Schutzanforderungen deiner Büros, Rechenzentren und öffentlichen Clouds gerecht werden. Alle Sicherheitsdienste werden von einer virtuellen Appliance bereitgestellt, um die Installation auf allen Endpunkten deiner Umgebung zu ermöglichen.
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud-...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Voll ausgestattete VPN-Lösung für sicheres Netzwerk-Tunneling für Windows-, Mac- und Linux-Umgebungen.
Voll ausgestattete VPN-Lösung für sicheres Netzwerk-Tunneling für Windows-, Mac- und Linux-Umgebungen.
Voll ausgestattete VPN-Lösung für sicheres Netzwerk-Tunneling für Windows-, Mac- und Linux-Umgebungen.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
ConnectWise Automate hat sich mit branchenführenden Lösungsanbietern zusammengeschlossen, um eine breite Palette von Sicherheitslösungen zu bieten.
In der sich schnell entwickelnden IT-Umgebung von heute gibt es vielfältige Sicherheitsbedrohungen. Von Viren und Spyware über Schwachstellen und Sicherheitslücken in einem Betriebssystem oder einer Anwendung, die auf einem Desktop oder Server ausgeführt werden, müssen IT-Dienstleister eine wachsende Anzahl von Bedrohungen beseitigen. ConnectWise Automate hat sich mit branchenführenden Lösungsanbietern zusammengeschlossen, um eine breite Palette von Sicherheitslösungen zu bieten. Versorge deine Klienten mit einem umfassenden, effizienten und wirksamen Schutz und Management vor Bedrohungen.
In der sich schnell entwickelnden IT-Umgebung von heute gibt es vielfältige Sicherheitsbedrohungen. Von Viren und Spyware über Schwachstellen und Sicherheitslücken in einem Betriebssystem oder einer...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Der Directory-as-a-Service von JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. JumpCloud verwaltet Nutzer und ihre Systeme, ob Mac, Linux oder Windows, und bietet Zugriff auf Cloud- und Vor-Ort-Ressourcen wie Office 365, G Suite, AWS, Salesforce und Jira. Mit nur einem Login können Nutzer über RADIUS und Samba auf Netzwerke und Dateifreigaben zugreifen, wodurch das WLAN deines Unternehmens gesichert wird.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. ...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
DNSFilter dient dem Schutz vor Bedrohungen und filtert Inhalte für IT-Experten.
DNSFilter revolutioniert die DNS-Industrie. Der DNS-basierte Dienst dient dem Schutz vor Bedrohungen und filtert Inhalte für IT-Experten. Das Produkt basiert auf künstlicher Intelligenz, die Domänen in Echtzeit analysiert, was bedeutet, dass mehr Bedrohungen gestoppt werden als durch die Wettbewerber, die oft Wochen durch menschliche Überprüfung benötigen. Der Anbieter ist in den USA ansässig und betreibt ein globales Anycast-Netzwerk mit den bekanntesten Netzwerkpartnern der Branche und bietet faire, transparente Preise ohne Verträge oder Verpflichtungen.
DNSFilter revolutioniert die DNS-Industrie. Der DNS-basierte Dienst dient dem Schutz vor Bedrohungen und filtert Inhalte für IT-Experten. Das Produkt basiert auf künstlicher Intelligenz, die Domänen...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Cloudbasierte und On-Premise-Plattform, mit der Unternehmen wichtige Daten mit Multi-Faktor-Authentifizierung sichern können.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem Auto, einem Hotelzimmer, zuhause oder in einem Café sein. Pulse Connect Secure ist das Ergebnis von 15 Jahren Innovation und Verfeinerung, die zu einem zuverlässigen und funktionsreichen VPN geführt hat, das für die nächste Generation entwickelt wurde.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Ein E-Mail-Server mit einer leistungsstarken, integrierten Spam- und Junk-E-Mail-Filter-Engine, die bei der Installation bis zu 99 % des Spam-Aufkommens eliminiert.
Xeams ist ein sicherer und leistungsstarker Mailserver für Windows, Linux, Solaris, MacOSX und andere UNIX-Varianten und unterstützt SMTP, POP3 und IMAP. Xeams enthält eine leistungsstarke Spam-Filter-Engine, die bis zu 99% der Junk-E-Mails sofort nach dem Auspacken eliminiert. Die Software bietet einen flexiblen Ansatz für E-Mails und eine Vielzahl anderer Funktionen, die es zu einem sehr nutzerfreundlichen Server machen. Massen-E-Mail-Manager.
Xeams ist ein sicherer und leistungsstarker Mailserver für Windows, Linux, Solaris, MacOSX und andere UNIX-Varianten und unterstützt SMTP, POP3 und IMAP. Xeams enthält eine leistungsstarke Spam-Filter...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Nessus, die am weitesten verbreitete Lösung für Vulnerability-Management in der Branche, hilft dir dabei, die Angriffsfläche deines Unternehmens zu reduzieren.
Nessus, die am weitesten verbreitete Lösung für Vulnerability-Management in der Branche, hilft dir dabei, die Angriffsfläche deines Unternehmens zu reduzieren und Compliance sicherzustellen. Nessus bietet Hochgeschwindigkeitsanlagenbewertung, Konfigurationsüberwachung, Zielprofilerstellung, Malware-Erkennung, Erkennung sensibler Daten und mehr. Mit der weltweit größten, ständig aktualisierten Bibliothek für Schwachstellen- und Konfigurationsprüfungen setzt Nessus den Standard für die Geschwindigkeit und Genauigkeit von Schwachstellenscans.
Nessus, die am weitesten verbreitete Lösung für Vulnerability-Management in der Branche, hilft dir dabei, die Angriffsfläche deines Unternehmens zu reduzieren und Compliance sicherzustellen. Nessus...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Reduziere Netzwerkausfälle und verbessere die Leistung mit fortschrittlicher Netzwerküberwachungssoftware.
Der SolarWinds Network Performance Monitor (NPM) bietet umfassende Netzwerkfehlerüberwachung und Leistungsmanagement, die gemäß deinen Anforderungen an die Netzwerküberwachung skaliert und erweitert werden können. NPM bietet einen schnellen Überblick über den Zustand von Geräten und Servern im Netz, sodass du über die Echtzeitinformationen verfügst, die du brauchst, damit dein Netz mit maximaler Leistung arbeitet. Genieße mit SolarWinds NPM erweiterte Fehlerbehebung für lokale, hybride und Cloud-Services in Netzen.
Der SolarWinds Network Performance Monitor (NPM) bietet umfassende Netzwerkfehlerüberwachung und Leistungsmanagement, die gemäß deinen Anforderungen an die Netzwerküberwachung skaliert und erweitert...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Mehrdimensionale Technologie zum Scannen und zur Prozessabfrage, die Spyware erkennt und entfernt.
Mehrdimensionale Technologie zum Scannen und zur Prozessabfrage, die Spyware erkennt und entfernt.
Mehrdimensionale Technologie zum Scannen und zur Prozessabfrage, die Spyware erkennt und entfernt.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Netzwerksicherheitstool, das Unternehmen jeder Größe dabei hilft, DNS-Netzwerke vor Internetmissbrauch, webbasierten Malware-Bedrohungen und mehr zu schützen.
Netzwerksicherheitstool, das Unternehmen jeder Größe dabei hilft, DNS-Netzwerke vor Internetmissbrauch, webbasierten Malware-Bedrohungen und mehr zu schützen.
Netzwerksicherheitstool, das Unternehmen jeder Größe dabei hilft, DNS-Netzwerke vor Internetmissbrauch, webbasierten Malware-Bedrohungen und mehr zu schützen.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
AdGuard ist ein sehr guter Weg, um intrusive Anzeigen und Online-Tracking zu beseitigen und deinen Computer vor Malware zu schützen.
Einer der fortschrittlichsten Ad-Blocker. Befreie dich von intrusiven Anzeigen und Online-Tracking und schütze deine Geräte vor Malware. *AdGuard kümmert sich um nervige Banner, Pop-ups und Videoanzeigen. *AdGuard verbirgt deine Daten vor der Vielzahl von Trackern und Aktivitäts-Analyzern, die sich im Internet tummeln. *Dank AdGuard kannst du alle betrügerischen sowie Phishing-Websites und Malware-Angriffe vermeiden. Verfügbar für Windows, Mac, Android, iOS (im App Store).
Einer der fortschrittlichsten Ad-Blocker. Befreie dich von intrusiven Anzeigen und Online-Tracking und schütze deine Geräte vor Malware. *AdGuard kümmert sich um nervige Banner, Pop-ups und...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
On-Premise-Lösung, mit der Unternehmen Cybersicherheitsbedrohungen vorhersagen, verhindern, erkennen und darauf reagieren können.
On-Premise-Lösung, mit der Unternehmen Cybersicherheitsbedrohungen vorhersagen, verhindern, erkennen und darauf reagieren können.
On-Premise-Lösung, mit der Unternehmen Cybersicherheitsbedrohungen vorhersagen, verhindern, erkennen und darauf reagieren können.

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Ein Cloud-Service für die Internetsicherheit und das Filtern von Inhalten für Unternehmen jeder Größe, um Unternehmensnetzwerke zu sichern und den Webzugriff zu verwalten
Ein DNS-basierter Internetsicherheits- und Webfilter-Dienst, der eine Vielzahl von flexiblen, schnellen und zuverlässigen Lösungen für Unternehmen und Institutionen jeder Größe bietet. Wähle einfach die richtige SafeDNS-Lösung für deine Branche oder deinen Organisationstyp aus, von einem KMU bis hin zu einem multinationalen Unternehmen. Blockiere Botnetze, bösartige und Phishing-Websites, Web-Anzeigen und unerwünschte Online-Inhalte wie Pornografie, Gewalt, Hass und Rassismus, Social Media, Glücksspiele – kurzum: unangemessene Inhalte.
Ein DNS-basierter Internetsicherheits- und Webfilter-Dienst, der eine Vielzahl von flexiblen, schnellen und zuverlässigen Lösungen für Unternehmen und Institutionen jeder Größe bietet. Wähle einfach...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Blackpoint Cyber continues to work hard to deliver an end-to-end, effective cybersecurity ecosystem to the MSP community.
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department of Defense and Intelligence cybersecurity experts. Blackpoint's True 24/7 Managed Detection and Response (MDR) service not only detects breaches earlier than any other solution on the market, but also provides an actual response rather than just an alert to keep your and your clients’ networks safe!
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
Acunetix Online umfasst Netzwerksicherheitsscans, die bis zu einem Jahr kostenlos zur Verfügung stehen.
Acunetix ist Marktführer in der automatischen Sicherheitssoftware für Webanwendungen. Es durchsucht deine Website nach Sicherheitslücken wie SQL Injection und XSS. Die Acunetix Online-Lösung umfasst Netzwerksicherheitsscans, die bis zu einem Jahr kostenlos zur Verfügung stehen.
Acunetix ist Marktführer in der automatischen Sicherheitssoftware für Webanwendungen. Es durchsucht deine Website nach Sicherheitslücken wie SQL Injection und XSS. Die Acunetix Online-Lösung umfasst...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls
REVE Antivirus bietet Schutz vor Rootkit, Spyware und allen Arten von Malware, und gewährleistet somit vollständige digitale Sicherheit.
REVE Antivirus ist eine Computersicherheitssoftware für die Anwendung zuhause als auch in Unternehmen. Die Software verfügt über viele erweiterte Funktionen wie Turbo-Scan, Anti-Rootkit, Anti-Malware, erweiterte Kindersicherungsfunktions mit Live-Benachrichtigung, sicherem Browsen, Schutz vor Datendiebstahl und PC-Optimierung.
REVE Antivirus ist eine Computersicherheitssoftware für die Anwendung zuhause als auch in Unternehmen. Die Software verfügt über viele erweiterte Funktionen wie Turbo-Scan, Anti-Rootkit, Anti-Malware,...

Funktionen

  • Berichterstattung / Analyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellen-Scannen
  • Aktivitätsüberwachung
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Firewalls