83 Ergebnisse
Warum Capterra kostenlos ist
Sichere den Remote-Zugriff deines Teams auf Cloud-Ressourcen, Servern oder Unternehmensdatenbanken innerhalb von 10 Minuten. Teste die Anwendung 14 Tage kostenlos. Erfahre mehr über GoodAccess
GoodAccess erstellt eine sichere und verschlüsselte Netzwerkinfrastruktur, die deine kritischen Dienste und Assets aus dem Internet ausblendet, den autorisierten Zugriff steuert und in nur 10 Minuten einen vollautomatische Einsatz bietet. Ermögliche deinem Personal, von ungesicherten WLAN-Hotspots aus der Ferne zu arbeiten, ohne sich Gedanken darüber machen zu müssen, dass ein Dritt-Agent ihren Datenverkehr überwacht oder sieht, welche Systeme deine Beschäftigten verwenden, und manchmal sogar sensible Daten abfängt. Erfahre mehr über GoodAccess
GoodAccess erstellt eine sichere und verschlüsselte Netzwerkinfrastruktur, die deine kritischen Dienste und Assets aus dem Internet ausblendet, den autorisierten Zugriff steuert und in nur 10 Minuten...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Nur zu. Vergiss deine Passwörter. 1Password erinnert sich an sie alle für dich. Speichere deine Passwörter und melde dich mit einem einzigen Mausklick bei Websites an.
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-Reset-Anfragen? Löse diese Probleme mit 1Password! Es ist einfach zu implementieren und zu verwalten und über 30.000 Unternehmen und mehr als 15 Millionen Benutzer weltweit vertrauen ihm.
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-R...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner,...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Mit Folder Lock kannst du Dateien, Ordner und Laufwerke mit einem Kennwort schützen, deine wichtigen Dateien im Handumdrehen verschlüsseln und sie in Echtzeit sichern.
Mit Folder Lock kannst du Dateien, Ordner und Laufwerke mit einem Kennwort schützen, deine wichtigen Dateien im Handumdrehen verschlüsseln, sie in Echtzeit sichern, tragbare Laufwerke schützen, Akten und Laufwerke vernichten und den Verlauf bereinigen. Folder Lock ist die am häufigsten heruntergeladene Dateisicherheitsanwendung mit mehr als 55 Millionen Nutzer*innen. Die Anwendung arbeitet mit 32-Bit- und 64-Bit-Versionen von Windows 8, 7, Vista und XP.
Mit Folder Lock kannst du Dateien, Ordner und Laufwerke mit einem Kennwort schützen, deine wichtigen Dateien im Handumdrehen verschlüsseln, sie in Echtzeit sichern, tragbare Laufwerke schützen, Akten...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Cloudbasierte Software, mit der Unternehmen physische und virtuelle Umgebungen vor Viren und Massen-Malware schützen können.
Symantec Endpoint Protection wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Ansatz für die Sicherheit auf dem Endgerät anzugehen. Die Lösung geht nach Angaben des Unternehmens über herkömmliche Antivirus-Tools hinaus und umfasst Firewalls, IPS (Intrusion Prevention System) und fortschrittliche Schutztechnologien, die auf dem größten zivilen Netzwerk für Bedrohungsinformationen basieren.
Symantec Endpoint Protection wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Ansatz für die Sicherheit auf dem Endgerät anzugehen. Die Lösung geht nach Angaben des Unternehmens...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Keeper verändert die Art und Weise, wie Unternehmen und Privatpersonen Passwörter und digitale Assets schützen, um vor Cyber-Diebstahl zu reduzieren.
Millionen von Menschen und Tausende von Unternehmen hängen vom Passwort-Manager und digitalen Tresor von Keeper ab, um das Risiko von Datenschutzverletzungen zu reduzieren. Es ist das weltweit führende Unternehmen, um Passwörter, Dokumente und sensible digitale Assets zu sichern. Keeper arbeitet nahtlos über alle mobilen Geräte und Computer.
Millionen von Menschen und Tausende von Unternehmen hängen vom Passwort-Manager und digitalen Tresor von Keeper ab, um das Risiko von Datenschutzverletzungen zu reduzieren. Es ist das weltweit...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
TunnelBear für Teams ist der einfachste Weg, damit Dein Team von überall aus sicher und privat arbeiten kann.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen verlassen sich auf TunnelBear für: die Sicherung der Außendienst-Mitarbeiter, die globalen Qualitätssicherungstests, die Sammlung von konkurrierender Intelligenz, verdeckte Durchführung von Marktforschung, Zugriff auf geografisch eingeschränkte Business-Tools. Unternehmen haben Zugriff auf bevorzugten Support und einen persönlichen Account Manager.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke (mit mehr als 100 Rechenzentren), das monatlich mehr als 10 Billionen Anfragen verarbeitet. Dies sind fast 10 % aller Internetanfragen, von denen weltweit mehr als 2,5 Milliarden Menschen betroffen sind.
Cloudflare Inc. ist das führende Unternehmen für Webperformance und -sicherheit, das zum Aufbau eines besseren Internets beiträgt. Heute betreibt das Unternehmen eines der weltweit größten Netzwerke...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support.
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, mit der kleine Unternehmen die Wiederherstellung gelöschter Dateien verwalten können und vieles mehr.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder andere Online-Katastrophen verursacht wurden, wobei die wiederhergestellten Dateien über Statusberichte verfolgt werden können.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits,...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und Exchange-Mailservern bereitzustellen. GravityZone Enterprise Security bietet flexible Lizenzierungsoptionen, die den Schutzanforderungen deiner Büros, Rechenzentren und öffentlichen Clouds gerecht werden. Alle Sicherheitsdienste werden von einer virtuellen Appliance bereitgestellt, um die Installation auf allen Endpunkten deiner Umgebung zu ermöglichen.
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud-...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Bietet ein webbasiertes administratives Dashboard, automatisches Back-up, Back-up-Scheduling (für Windows) und Versionierungsfunktionen.
Bietet ein webbasiertes administratives Dashboard, automatisches Back-up, Back-up-Scheduling (für Windows) und Versionierungsfunktionen.
Bietet ein webbasiertes administratives Dashboard, automatisches Back-up, Back-up-Scheduling (für Windows) und Versionierungsfunktionen.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Mit Splunk kannst du alle Daten deines Unternehmens untersuchen, überwachen, analysieren und darauf reagieren. 92 der F100-Unternehmen sprachen Splunk ihr Vertrauen aus.
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT über Sicherheit bis hin zum Geschäftsbetrieb – Splunk ist eine Data-to-Everything-Plattform, die es dir ermöglicht, in Echtzeit zu handeln. Mit Splunk kannst du IT-Probleme vorhersagen und verhindern, deinen gesamten Sicherheits-Stack optimieren, ungeplante Ausfallzeiten minimieren sowie Geschäftsprozesse für eine bessere Transparenz auf einer All-in-one-Plattform untersuchen und visualisieren.
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Der Directory-as-a-Service von JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. JumpCloud verwaltet Nutzer und ihre Systeme, ob Mac, Linux oder Windows, und bietet Zugriff auf Cloud- und Vor-Ort-Ressourcen wie Office 365, G Suite, AWS, Salesforce und Jira. Mit nur einem Login können Nutzer über RADIUS und Samba auf Netzwerke und Dateifreigaben zugreifen, wodurch das WLAN deines Unternehmens gesichert wird.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. ...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Verschlüsselter cloudbasierter, integrierter, automatisierter Passwortschutz zum Speichern, Verwalten und Abrufen von Kundenanmeldeinformationen und -wissen.
Eine verschlüsselte und effiziente Lösung für die Verwaltung von Kennwörtern und Anmeldeinformationen, die für MSPs entwickelt wurde. Sie bietet Funktionen zur Eingabe von Anmeldeinformationen, Berichterstellung, Prüfung, Automatisierung von Kennwortänderungen und privilegierte Client-Dokumentationsfunktionen. Die Anwendung wurde entwickelt, um den Alltag der Techniker zu optimieren, indem wichtige Unterlagen zur Verfügung gestellt werden, um die Servicebereitstellung zu standardisieren und die Problemlösung zu beschleunigen.
Eine verschlüsselte und effiziente Lösung für die Verwaltung von Kennwörtern und Anmeldeinformationen, die für MSPs entwickelt wurde. Sie bietet Funktionen zur Eingabe von Anmeldeinformationen,...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Eine Lösung zum Schutz gegen die Drittpartei-Spionage durch eingeschränkten Zugriff auf Websites und ISP-Geschwindigkeitsdrosselung.
Eine Lösung zum Schutz gegen die Drittpartei-Spionage durch eingeschränkten Zugriff auf Websites und ISP-Geschwindigkeitsdrosselung.
Eine Lösung zum Schutz gegen die Drittpartei-Spionage durch eingeschränkten Zugriff auf Websites und ISP-Geschwindigkeitsdrosselung.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Identity-Management (IAM) und Single Sign-On (SSO) Lösung für Unternehmen aller Größen. Starte sofort mit unserer kostenlosen Testversion.
Entwickelt für Unternehmen mit mehr als 100 Anwendern, bietet ONELOGIN eine Cloud-basierte Identity und Access Management (IAM) Lösung, die einfaches Single-Sign-On bietet (SSO) und es einfacher für Unternehmen macht, den Zugriff auf Web-Anwendungen sowohl in der Cloud als auch hinter der Firewall zu sichern und zu verwalten. Hat Dein Unternehmen drei oder mehr SaaS oder interne Web-Anwendungen? Wenn ja, dann wirst Du von der Sicherheit der Cloud-basierten Single Sign-On-Lösung ONELOGIN profitieren.
Entwickelt für Unternehmen mit mehr als 100 Anwendern, bietet ONELOGIN eine Cloud-basierte Identity und Access Management (IAM) Lösung, die einfaches Single-Sign-On bietet (SSO) und es einfacher für...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Mit fortschrittlicher und proaktiver Endpunktsicherheit, die Schwachstellen vorhersagt, erkennt und neutralisiert, bist du stets einen Schritt voraus.
Syxsense Secure bietet Schwachstellen-Scanning, Patch-Management sowie Endpunkterkennung und -Antwort (EDR) in einer leistungsstarken Lösung. Syxsense Secure verwendet künstliche Intelligenz (KI), um Sicherheitsteams bei der Vorhersage und Beseitigung von Bedrohungen zu unterstützen. Erlebe Echtzeitüberwachung für bösartige Prozesse, automatisierte Gerätequarantäne und Live-Daten, um einen Einblick in den Zustand jedes Endpunkts in deinem Netzwerk zu erhalten.
Syxsense Secure bietet Schwachstellen-Scanning, Patch-Management sowie Endpunkterkennung und -Antwort (EDR) in einer leistungsstarken Lösung. Syxsense Secure verwendet künstliche Intelligenz (KI), um...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool.
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool.
Schützt dein Computer-Netzwerk und die Privatsphäre über Netzwerk-Monitoring und ein eingebautes Firewall-Management-Tool.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Echter Online-Datenschutz. Überall.
Das äußerst leistungsfähige VPN funktioniert jetzt noch einfacher. Ein einziges Abonnement schützt all deine Geräte. Unbegrenzte Installationen mit bis zu 5 Verbindungen gleichzeitig. Die IP-Adresse wird nicht protokolliert.
Das äußerst leistungsfähige VPN funktioniert jetzt noch einfacher. Ein einziges Abonnement schützt all deine Geräte. Unbegrenzte Installationen mit bis zu 5 Verbindungen gleichzeitig. Die IP-Adresse...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
MOVEit garantiert sichere Übertragung von sensiblen Daten (Managed File Fransfer). Konform mit der DSGVO und weiteren Bestimmungen.
Die Software MOVEit Managed File Transfer (MFT) wird von Tausenden von Unternehmen auf der ganzen Welt verwendet, um vollständige Transparenz und Kontrolle über Dateiübertragungsaktivitäten zu bieten. Gewährleiste die Zuverlässigkeit von Kerngeschäftsprozessen und den sicheren und kompatiblen Transfer sensibler Daten zwischen Partnerunternehmen, Kundschaft, Nutzern und Systemen mit MOVEit.
Die Software MOVEit Managed File Transfer (MFT) wird von Tausenden von Unternehmen auf der ganzen Welt verwendet, um vollständige Transparenz und Kontrolle über Dateiübertragungsaktivitäten zu...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Automox ist eine cloudbasierte Patch-Verwaltungsplattform – moderne Cyber-Hygiene, um die Sicherheit zu verbessern.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intuitive Konsole. IT und SecOps erhalten schnell die Kontrolle und Informationen über Vor-Ort-, Remote- und virtuelle Endpunkte, ohne teure Infrastruktur bereitstellen zu müssen.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Citrix Workspace ist ein einheitlicher, sicherer und intelligenter digitaler Arbeitsraum, der die Arbeit organisiert und die Mitarbeitererfahrung verändert.
Citrix Workspace ist eine Lösung für digitale Arbeitsräume – eine einheitliche, sichere, intelligente Arbeitsplattform, die die wichtigsten Details, die Nutzer*innen benötigen, um zeitnahe Entscheidungen zu treffen und mit anderen zusammenzuarbeiten, ordnet, anzeigt und automatisiert. Eine angepasste Nutzeroberfläche ordnet wichtige Daten, Aufgaben und Tools zu einem personalisierten Ablauf, damit sich Nutzer*innen auf ihre Arbeit konzentrieren und die Produktivität und das Engagement der Mitarbeiter*innen steigern können. Keine Umstellung mehr von Anwendung zu Anwendung und kein Durchsuchen von irrelevanten Informationen und Aktivitäten.
Citrix Workspace ist eine Lösung für digitale Arbeitsräume – eine einheitliche, sichere, intelligente Arbeitsplattform, die die wichtigsten Details, die Nutzer*innen benötigen, um zeitnahe Entscheidun...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Acronis Cyber Protect ist die einzige Service Provider-Lösung, die KI-gestützt Data Protection und Cyber Security kombiniert.
Acronis Cyber Protect Cloud ist die einzige Lösung für Service Provider, die Funktionen für Backup, Malware-Schutz, Sicherheit und Verwaltung bietet, beispielsweise Schwachstellenanalysen, Patch-Verwaltung oder URL-Filterung. Jetzt können Service Provider Komplexität eliminieren, Sicherheit zu einer tragenden Säule ihrer Lösungen machen – und gleichzeitig ihre SLAs verbessern, die Kundenbindung stärken und wiederholte Umsätze generieren.
Acronis Cyber Protect Cloud ist die einzige Lösung für Service Provider, die Funktionen für Backup, Malware-Schutz, Sicherheit und Verwaltung bietet, beispielsweise Schwachstellenanalysen, Patch-Verwa...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Vereinfache komplexe Infrastrukturen im Rechenzentrum durch Bereitstellung von Services, die alle wichtigen Hardware- und Softwarekomponenten unterstützen.
Heutzutage genießen Mitarbeiter die Freiheit, an jedem Ort der Welt arbeiten zu können. Geschäftliche Inhalte werden zunehmend außerhalb der Firewall über verschiedene Geräte und Anwendungen aufgerufen und freigegeben. Gleichzeitig steigt die Anzahl der Datenschutzverletzungen, deren Folgen für Unternehmen weitreichend sein können. Symantec ist eine umfassende Verschlüsselungslösung, mit der sich aktive Daten genauso schützen lassen wie ruhende Daten.
Heutzutage genießen Mitarbeiter die Freiheit, an jedem Ort der Welt arbeiten zu können. Geschäftliche Inhalte werden zunehmend außerhalb der Firewall über verschiedene Geräte und Anwendungen...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Provides access to a free and open Internet, connecting you to any content and sites, securely and anonymously.
Provides access to a free and open Internet, connecting you to any content and sites, securely and anonymously.
Provides access to a free and open Internet, connecting you to any content and sites, securely and anonymously.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Ein sicherer E-Mail-Dienst, mit dem du private, verschlüsselte E-Mails und Anhänge an beliebige Personen senden kannst.
Hushmail ist ein sicherer E-Mail-Dienst, mit dem du private, verschlüsselte E-Mails und Anhänge jedem senden und von jedem empfangen kannst, auch Personen, die Hushmail nicht verwenden. Mit einfach zu bedienendem Webmail und einer iPhone-App gibt es keinen komplizierten Installationsprozess. Melde dich einfach an und beginne mit dem sicheren Senden von E-Mails. Unsere Healthcare-Pläne sind für die HIPAA-Konformität konfiguriert und enthalten die erforderliche BAA, ein Archivkonto und sichere Formulare.
Hushmail ist ein sicherer E-Mail-Dienst, mit dem du private, verschlüsselte E-Mails und Anhänge jedem senden und von jedem empfangen kannst, auch Personen, die Hushmail nicht verwenden. Mit einfach...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Secure and manage open source software with Synopsys, eliminating pain related to open source vulnerabilities and license compliance.
Black Duck is a comprehensive solution for managing security, license compliance, and code quality risks that come from the use of open source in applications and containers. Named a leader in software composition analysis (SCA) by Forrester, Black Duck gives you unmatched visibility into third-party code, enabling you to control it across your software supply chain and prioritize your remediation activities.
Black Duck is a comprehensive solution for managing security, license compliance, and code quality risks that come from the use of open source in applications and containers. Named a leader in...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Deutschland Lokales Produkt
Avira Antivirus Pro ist ein mehrfach ausgezeichnetes Antivirenprogramm, das einen umfassenden Schutz beim Surfen im Internet bietet.
Im Internet lauern viele Gefahren wie Phishing und Ransomware. Avira Antivirus Pro bietet als umfassendes Antivirenprogramm Schutz vor solchen Risiken. Es ermöglicht Privatpersonen und Unternehmen, im Internet zu surfen, Dateien herunterzuladen und Einkäufe zu tätigen, ohne Angst vor externen Angriffen in Form von infizierten Seiten und schadhaften Downloads haben zu müssen. Das Programm umfasst eine Vielzahl an Features, welche die Leistung des Geräts nicht maßgeblich beeinträchtigen.
Im Internet lauern viele Gefahren wie Phishing und Ransomware. Avira Antivirus Pro bietet als umfassendes Antivirenprogramm Schutz vor solchen Risiken. Es ermöglicht Privatpersonen und Unternehmen,...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Lösung für Echtzeitprotokolle und Ereignisprotokollüberwachung mit System-, Hardware-/ Softwareinventar- und Netzwerküberwachungsfunktionen.
Preisgekrönte, umfassende und wirtschaftliche Monitoring-Suite, die sicherstellt, dass alle Aspekte Deiner IT-Infrastruktur sicher und optimal funktionieren. EventSentry umfasst Echtzeit-Ereignisprotokoll, Logdatei, Speicherplatz, Service, Netzwerk, Umgebung, Syslog/SNMP und Leistungsüberwachung. Passe das Gerät an deine Bedürfnisse an – aktiviere nur die benötigten Komponenten. Der integrierte Anwendungsplaner ermöglicht die einfache Integration vorhandener Skripts. Lade die Anwendung jetzt herunter und übernehme noch heute die Verantwortung für deine IT-Infrastruktur.
Preisgekrönte, umfassende und wirtschaftliche Monitoring-Suite, die sicherstellt, dass alle Aspekte Deiner IT-Infrastruktur sicher und optimal funktionieren. EventSentry umfasst Echtzeit-Ereignisprot...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Überwacht den Vulnerability-Management-Prozess, verfolgt die Behebung und stellt die Einhaltung von Richtlinien sicher.
Verwaltung von Sicherheitsrisiken und Compliance – zeitgerecht, budgetgerecht und abrufbereit: Qualys bietet eine On-Demand-Lösung für die Verwaltung von Sicherheitsrisiken und Compliance. Qualys überwacht den Vulnerability-Management-Prozess deines Unternehmens, verfolgt die Behebung und stellt die Einhaltung von Richtlinien sicher. QualysGuard ist eine weit verbreitete Plattform für Sicherheit auf Abruf und führt jährlich über 150 Millionen IP-Audits durch – ohne dass Software installiert und gewartet werden muss.
Verwaltung von Sicherheitsrisiken und Compliance – zeitgerecht, budgetgerecht und abrufbereit: Qualys bietet eine On-Demand-Lösung für die Verwaltung von Sicherheitsrisiken und Compliance. Qualys...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt. Die einzigartige nachweisbasierte Scantechnologie von Netsparker nutzt die erkannten Schwachstellen automatisch im Nur-Lese-Modus auf sichere Weise aus, liefert dadurch einen Nachweis der Ausnutzbarkeit (proof of exploitation) und schafft die Möglichkeit, den Fehler zu beheben. Man erkennt so sofort die Bedeutung der Schwachstelle und muss sie nicht manuell überprüfen.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt. Die einzigartige nachweisbasierte Scantechnologie von...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Deutschland Lokales Produkt
Verschlüsselungs-Software für den Einsatz mit Cloud-Anbietern, wie Dropbox, Google Drive und Microsoft One Drive.
Boxcryptor ist eine einfach zu bedienende Verschlüsselungssoftware für die Cloud. Es ermöglicht die sichere Nutzung von Cloud-Speicherdiensten, ohne auf Komfort zu verzichten. BoxCryptor unterstützt alle gängigen Cloud- Speicheranbieter (wie Dropbox, Google Drive, Microsoft Microsoft Onedrive oder SugarSync) und unterstützt alle Clouds, die den WebDAV-Standard (wie Cubby, Strato HiDrive oder ownCloud) verwenden. Mit BoxCryptor sind deine Dateien ab dem Zeitpunkt geschützt, ab dem du diese zum Cloud-Anbieter sendest.
Boxcryptor ist eine einfach zu bedienende Verschlüsselungssoftware für die Cloud. Es ermöglicht die sichere Nutzung von Cloud-Speicherdiensten, ohne auf Komfort zu verzichten. BoxCryptor unterstützt...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
My Digital Shield ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet.
My Digital Shield (MDS) ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet. Die anpassbare cloudbasierte Sicherheitslösung von MDS basiert auf der branchenführenden Unified Threat Management (UTM)-Technologie von MDS. Sie bietet kontinuierlichen Schutz vor Cyber-Bedrohungen und -Eindringlingen zu einem erschwinglichen Preis. MDS wurde 2013 gegründet und bedient zahlreiche Managed-Service-Anbieter (MSPs) und kleine Unternehmen in verschiedenen Branchen.
My Digital Shield (MDS) ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet. Die anpassbare cloudbasierte Sicherheitslösung...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Indeni helps IT pros detect network issues before they become major issues using security infrastructure automation.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced experience, to replace tedious tasks with turn-key integration with your existing processes. It's certified automation, with control, so you can focus on mission-critical projects that drive new business.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Intelligente, konfigurierbare Cloud, die unbegrenzte Nutzer und Bandbreite ermöglicht, gepaart mit unternehmensweiter Sicherheit und Leistung.
Intelligente, konfigurierbare Cloud, die unbegrenzte Nutzer und Bandbreite ermöglicht, gepaart mit unternehmensweiter Sicherheit und Leistung.
Intelligente, konfigurierbare Cloud, die unbegrenzte Nutzer und Bandbreite ermöglicht, gepaart mit unternehmensweiter Sicherheit und Leistung.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Probely hilft Sicherheitsexperten und Softwareentwicklers Schwachstellen zu finden, sie zu beheben und Sicherheitstests mühelos zu automatisieren.
Probely hilft Sicherheitsingenieuren und Softwareentwicklern mit einem Web-App-Sicherheitsscanner dabei, mit mehr Sicherheit zu arbeiten. Verringere die Zeit, um die neue Version deine Software nahtlos online einzurichten, und integriere Sicherheitstests automatisch in deinen Entwicklungslebenszyklus. Die Lösung reduziert die Arbeit der Sicherheitsingenieure, indem Sicherheitstests in deinen Entwicklungslebenszyklus integriert werden. Die Lösung macht Softwareentwickler unabhängiger, indem Schritt für Schritt Anweisungen gegeben werden, wo und wie jede Sicherheitsanfälligkeit behoben werden kann.
Probely hilft Sicherheitsingenieuren und Softwareentwicklern mit einem Web-App-Sicherheitsscanner dabei, mit mehr Sicherheit zu arbeiten. Verringere die Zeit, um die neue Version deine Software...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
RG System is a SaaS IT Management Platform that offers on a unified interface RMM, Data Backup & Restore and Endpoit Security features.
As a SaaS IT Management expert for more than 10 years, RG System offers a centric portal designed to help both MSPs and IT Pros manage efficiently IT infrastructures. The solution combines on the same interface 3 complementary modules: Remote Monitoring & Management, Data Backup & Restore and Endpoint Security. You can easily monitor, remote control, backup, restore and protect hybrids IT environements from a centric SaaS portal. Make IT Easy with RG System!
As a SaaS IT Management expert for more than 10 years, RG System offers a centric portal designed to help both MSPs and IT Pros manage efficiently IT infrastructures. The solution combines on the...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Veriato RansomSafe fungiert als wichtige Schutzschicht bei deiner Verteidigung gegen Ransomware. Stoppe Angriffe, bevor ihnen dein Unternehmen zum Opfer fällt.
Veriato RansomSafe fungiert als wichtige Schutzschicht bei deiner Verteidigung gegen Ransomware und kombiniert Just-in-Time-Datenschutz mit mehreren Mechanismen, um Angriffe zu erkennen und zu stoppen, bevor ihnen dein Unternehmen zum Opfer fällt.
Veriato RansomSafe fungiert als wichtige Schutzschicht bei deiner Verteidigung gegen Ransomware und kombiniert Just-in-Time-Datenschutz mit mehreren Mechanismen, um Angriffe zu erkennen und zu...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
AwareGO ist eine Plattform für Cybersicherheitsbewusstsein. Unternehmen können präzise Trainingskampagnen erstellen, diese terminieren und die Ergebnisse verfolgen.
AwareGO ist eine Plattform für Cybersicherheitsbewusstsein. Unternehmen können präzise Trainingskampagnen erstellen, diese terminieren und die Ergebnisse verfolgen. Das Ziel von AwareGO ist es, dass der Betrachter die dargestellten Situationen sieht und erkennt, was seine Fähigkeit erhöht, die Lektion zu lernen und sich an sie zu erinnern. Und ein bisschen Humor schadet nie, um das Interesse der Leute zu wecken. AwareGO orientiert sich an den Meistern der Werbung, wo kurze, handlungsgetriebene Videos das Bewusstsein der Mitarbeitenden steigern und helfen, den Arbeitsplatz sicher zu halten.
AwareGO ist eine Plattform für Cybersicherheitsbewusstsein. Unternehmen können präzise Trainingskampagnen erstellen, diese terminieren und die Ergebnisse verfolgen. Das Ziel von AwareGO ist es, dass...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Give users streamlined access to the applications they use every day, from anywhere.
Clearlogin Cloud App Dashboard integrates with hundreds of apps and supports custom integrations. Grant and revoke access for groups and individuals with a single click. Give users access to the apps they use every day, from anywhere. Receive reports and alerts on all aspects of user access, including unsuccessful login attempts, password changes, geography and browser data. Mitigate potential risks and take comfort in an extra layer of security with enhanced authentication features.
Clearlogin Cloud App Dashboard integrates with hundreds of apps and supports custom integrations. Grant and revoke access for groups and individuals with a single click. Give users access to the apps...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Lass deine JavaScript-Anwendung sich selbst schützen.
Jscrambler ist der führende Anbieter von Sicherheitslösungen für JavaScript-Anwendungen und arbeitet an hochinnovativen Sicherheitsprodukten zum Schutz von Web- und mobilen Anwendungen. Die Produkte werden von 30.000 Nutzern in 145 Ländern genutzt, darunter einige der innovativsten Unternehmen der Welt und Fortune-500-Unternehmen in einer Reihe von Branchen wie Finanzen, Werbung, Medien und Glücksspiel. Vor kurzem wurde ein neues Modul zur Webseitenintegrität eingeführt, das die Codeschutz-Expertise auf die Webseite ausweitet.
Jscrambler ist der führende Anbieter von Sicherheitslösungen für JavaScript-Anwendungen und arbeitet an hochinnovativen Sicherheitsprodukten zum Schutz von Web- und mobilen Anwendungen. Die Produkte...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript. Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java,...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis. We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It...

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Passwort-Management
  • Tokenisierung
  • Dateiverschlüsselung
  • Festplattenverschlüsselung
  • Schlüsselverwaltung (IT)