Wir helfen Unternehmen seit 18 Jahren,
bessere Software zu finden
Cloud Security Software - Seite 3
Capterra bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Ergebnisse filtern (170)
Erhältlich in diesen Ländern
Länder, in denen das Produkt erhältlich ist. Hinweis: Der Kundensupport ist in diesem Land möglicherweise nicht verfügbar.
Deutschland
Australien
Kanada
Schweiz
Frankreich
Vereinigtes Königreich
Irland
Indien
Niederlande
Vereinigte Staaten
Sprachen
Preisoptionen
Produktart
170 Ergebnisse
Sortieren nach
Die Cloud-Überwachung von AppDynamics bietet dir die Tools, um die Leistung und Sicherheit von komplexen Cloud-Umgebungen sicherzustellen.
Mit dem Cloud-Performance-Management von AppDynamics kannst du die Überwachung und Verwaltung komplexer Cloud-Umgebungen vereinfachen. Verschaffe dir einen vollständigen Überblick über alle Cloud-Komponenten deiner verteilten Infrastruktur, um Sicherheitsprobleme schnell zu erkennen und zu beheben. Mit AppDynamics kannst du eine nahtlose Migrationsstrategie mithilfe von Schlüsselkennzahlen durchführen, um die Ressourcenzuweisung zu steuern und den Geschäftswert nachzuweisen.
Erfahre mehr über AppDynamics
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Ein Cloud-Service für die Internetsicherheit und das Filtern von Inhalten für Unternehmen jeder Größe, um Unternehmensnetzwerke zu sichern und den Webzugriff zu verwalten
Ein DNS-basierter Internetsicherheits- und Webfilter-Dienst, der eine Vielzahl von flexiblen, schnellen und zuverlässigen Lösungen für Unternehmen und Institutionen jeder Größe bietet. Wähle einfach die richtige SafeDNS-Lösung für deine Branche oder deinen Organisationstyp aus, von einem KMU bis hin zu einem multinationalen Unternehmen. Blockiere Botnetze, bösartige und Phishing-Websites, Web-Anzeigen und unerwünschte Online-Inhalte wie Pornografie, Gewalt, Hass und Rassismus, Social Media, Glücksspiele – kurzum: unangemessene Inhalte.
Erfahre mehr über SafeDNS
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Mit den Lösungen von VMware und Softchoice können Mitarbeitende von jedem Ort oder Gerät aus in einer sicheren Umgebung remote arbeiten.
Erleichtere es deinen Mitarbeitenden, auf alle ihre Dateien und Anwendungen von jedem Ort oder Gerät aus zuzugreifen und in einer sicheren und skalierbaren Umgebung mit Lösungen von VMware und Softchoice zu arbeiten. Mit VMware-Lösungen kannst du die IT-Leistung für deine Remote-Mitarbeitenden einrichten, verwalten, sichern und optimieren. Erfahre, wie Lösungen wie VMware Horizon 7 und Workspace ONE deine IT-Mitarbeitenden effizienter machen, deinem Unternehmen Geld sparen und die Endnutzererfahrung deines Unternehmens maximieren können.
Erfahre mehr über Workspace ONE
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Proaktive Best-Practice- und Sicherheitsanalyse für VMware, Azure, AWS, GCP, Kubernetes sowie Windows und Linux OS.
Eine KI-gestützte Lösung, mit der Unternehmen die Sicherheit und Konformität ihrer Workloads überall sicherstellen können. Deine Teams können mit einer einzigen Plattform mehr erreichen, die deine Cloud-Infrastruktur auf erhöhte Transparenz, Sicherheit und Zeitersparnis überprüft.
Runecast hilft dabei, die Betriebskosten zu reduzieren, die Klarheit zu erhöhen sowie Infrastrukturschwachstellen mühelos zu bewerten und die Einhaltung gesetzlicher Vorschriften zu verwalten.
Erfahre mehr über Runecast
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Sicherheitsplattform zum Hochladen, Erstellen, Freigeben und Bearbeiten von Daten, die speziell für Organisationen entwickelt wurde, die sensible Dateien schützen müssen.
BooleBox ist eine Inhaltssicherheitsplattform, die die Datenintegrität und Vertraulichkeit von Kundschaft vor unbefugtem Zugriff aufrechterhält und gleichzeitig ein Höchstmaß an Verschlüsselung gewährleistet, um sensible Daten vor Angriffen zu schützen. Dank eines fortschrittlichen Verschlüsselungssystems und verschiedener Sicherheitseinstellungen können Nutzer endlich Dateien und Ordner erstellen, bearbeiten, freigeben und klassifizieren, ohne die Nutzerfreundlichkeit zu beeinträchtigen.
Besuche für weitere Informationen die offizielle Website von BooleBox.
Erfahre mehr über BooleBox
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Eine cloudbasierte End-to-End-HIPAA-Compliance-Lösung, mit der die HIPAA-Compliance einfach verfolgt, identifiziert und angepasst werden kann.
Compliancy Group vereinfacht die HIPAA-Compliance-Herausforderung, egal ob du ein erfahrener Compliance-Experte oder ein Front-Desk-Manager bist. Guard ist eine kostengünstige, webbasierte Software, die alle Aspekte der Compliance bedient. Die proprietäre Archiv-, Illustrations- und Wartungsmethodik mit Compliance Coach unterstützt die gesamte Reihe von HIPAA-, HITECH-, Omnibus- und PCI-Vorschriften.
Erfahre mehr über Healthcare Compliance Software
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
NordPass verschlüsselt alle in Ihrem Tresor gespeicherten Daten lokal (damit das NordPass-Team den Inhalt nicht kennt) und sichert diese in der Cloud.
Die Ende-zu-Ende-Verschlüsselung und die Zero-Knowledge-Architektur von NordPass Business entsprechen den höchsten Sicherheitsstandards. Die Zero-Knowledge-Architektur gilt ebenso für Sicherungskopien in der Cloud. Das bedeutet, dass NordPass alle Ihre im Tresor gespeicherten Daten lokal verschlüsselt und in der Cloud sichert. Für Sie und Ihr Team heißt das, dass Sie gespeicherte vertrauliche Daten über Geräte hinweg mühelos synchronisieren können, ohne Abstriche bei der Sicherheit zu machen.
Erfahre mehr über NordPass Business
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Überwacht den Vulnerability-Management-Prozess, verfolgt die Behebung und stellt die Einhaltung von Richtlinien sicher.
Verwaltung von Sicherheitsrisiken und Compliance – zeitgerecht, budgetgerecht und abrufbereit: Qualys bietet eine On-Demand-Lösung für die Verwaltung von Sicherheitsrisiken und Compliance. Qualys überwacht den Vulnerability-Management-Prozess deines Unternehmens, verfolgt die Behebung und stellt die Einhaltung von Richtlinien sicher. QualysGuard ist eine weit verbreitete Plattform für Sicherheit auf Abruf und führt jährlich über 150 Millionen IP-Audits durch – ohne dass Software installiert und gewartet werden muss.
Erfahre mehr über Qualys Cloud Platform
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Logz.io bietet intelligente Log-Analytik mit ELK als Diensleistungs- und Echtzit-Überwachung für Cloud-Abwicklungen im Unternehmensrang.
Logz.io bietet eine intelligente Log-Auswertungs-Plattform, die die ELK mit einem Cloudservice kombiniert, um neue Einblicke in von Maschinen generierte Daten zu erhalten. Logz.io hat eine Analyse-Tool-Suite für Unternehmen entwickelt, die zahlreiche Funktionen bietet, so zum Beispiel Benachrichtigungen, Live Tail, ELK-Apps, Archivierung, User-Kontrolle und mehr. Logz.io entspricht den Richtlinien für SOC 2 Type 2, GDPR, PCI Level 1, ISO27001 und HIPPA.
Erfahre mehr über Logz.io
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Eine sehr einfach zu bedienende Lösung zur Verbesserung der Sicherheit in der Kommunikation.
Die sichere E-Mail-Plattform von ZIVVER wurde entwickelt, um menschliche Fehler zu vermeiden und gleichzeitig erstklassige Verschlüsselung und Authentifizierung zu bieten, die den unbefugten Zugriff auf vertrauliche Informationen verhindern. Die Lösung lässt sich nahtlos in beliebte Clients wie Outlook integrieren und benachrichtigt Nutzer während der Eingabe über sensible Informationen, unangemessene Sicherheitsmaßnahmen oder ungewöhnliche Empfänger. Wenn ein Fehler auftritt, können Nutzer Nachrichten zurückziehen und sehen, wer sie gelesen hat. Protokollierung und Analyse helfen Unternehmen, Risiken zu erkennen.
Erfahre mehr über Zivver
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Sicherheit der Enterprise-Klasse für jedes Unternehmen
E-Mail, Cloud-Anwendungen, Endpunktsicherheit und Schutz vor Datenverlust auf einer preisgekrönten Plattform
Coronet ist ein Anbieter von Cyberabwehr für E-Mails, Cloud-Anwendungen, Endpunkte und die Verhinderung von Datenlecks.
Coronet verwendet KI, um Bedrohungen zu erkennen und einzudämmen, sodass ein Sicherheitsteam keine Sicherheitsereignisse verfolgen muss. Coronet wird als Abonnementdienst bereitgestellt und muss nicht vor Ort installiert werden. Coronet bietet Unternehmen Cyberverteidigung auf Unternehmensebene zu einem erschwinglichen Preis, wodurch Komplexität und Teambeteiligung vermieden werden.
Erfahre mehr über Coro
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Dark Web ID überwacht Geschäftsdaten und Anmeldeinformationen und benachrichtigt dich, wenn deine Informationen im Dark Web zum Verkauf angeboten werden, damit du Verstöße verhindern kannst.
Dark Web ID unterstützt Managed-Services-Anbieter (MSPs) und interne IT-Teams dabei, ihre Organisation und Kunden vor einem Sicherheitsverstoß zu schützen, indem sie das Dark Web rund um die Uhr und an jedem Tag des Jahres überwacht und Benachrichtigungen sendet, wenn sensible Unternehmens- oder Mitarbeiterdaten oder Kennwörter im Dark Web gefunden werden.
Erfahre mehr über Dark Web ID
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit.
Eine cloudbasierte Plattform zur Sicherheitsanalyse, die Sicherheitsinformationen für deine Hybridumgebung bereitstellt. Sumo Logic kann dein erstes Cloud-SIEM sein, dein bestehendes SIEM ersetzen oder mit deiner vorhandenen SIEM-Lösung koexistieren. Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit.
Erfahre mehr über Sumo Logic
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
BetterCloud ist das Kontrollzentrum für die Verwaltung und Sicherung von SaaS-Anwendungen, Daten und Benutzern.
BetterCloud ist die erste SaaS-Anwendungsmanagement- und Sicherheitsplattform, die es der IT ermöglicht, die tägliche Verwaltung und Kontrolle für SaaS-Anwendungen zu zentralisieren, zu koordinieren und zu operationalisieren. Jeden Tag verlassen sich tausende Kunden auf BetterCloud, um Daten und Steuerelemente zu zentralisieren, operative Intelligenz zu ermitteln, komplexe Sicherheitsrichtlinien durchzusetzen und benutzerdefinierte Administratorrechte an SaaS-Anwendungen zu delegieren. BetterCloud hat seinen Hauptsitz in New York City und ein Ingenieurbüro in Atlanta, GA.
Erfahre mehr über BetterCloud
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites.
SiteLock ist der weltweit führende Anbieter von Websitesicherheit und schützt derzeit mehr als fünf Millionen Websites. Das Unternehmen bietet fortschrittliche, cloudbasierte Sicherheitslösungen für Unternehmen jeder Größe. Zu den SiteLock-Produkten gehören tägliche Scans mit automatischer Malware-Entfernung, eine Managed Web Application Firewall mit einem globalen CDN für eine rasend schnelle Website, fortschrittlicher DDoS-Schutz und ein exzellentes Telefonsupport-Team in den USA, das rund um die Uhr verfügbar ist.
Erfahre mehr über SiteLock
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Die Premium- und Business-Abonnements von AxCrypt bieten einen Passwortmanager und -generator, um die Cybersicherheit prozessübergreifend zu gewährleisten.
Die Premium- und Business-Abonnements von AxCrypt bieten einen Passwortmanager und -generator, um die Cybersicherheit prozessübergreifend zu gewährleisten.
Erfahre mehr über AxCrypt
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
EventTracker verfügt sowohl über die Technologie als auch über das Know-how, um schnell fortschrittlichen Schutz vor Bedrohungen und Sicherheitsorchestrierung zu bieten.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform von EventTracker vereint maschinelles Lernen, Verhaltensanalysen und Sicherheitsorchestrierung und wird seit zehn Jahren von Gartner im Magic Quadrant ausgezeichnet. EventTracker bietet SIEM-Lösungen für Unternehmen jeder Größe und jedes Budget. SIEMphonic baut auf der EventTracker-Plattform auf und bietet einen gemeinsam verwalteten SIEM-Service mit globalem 24/7-SOC.
Erfahre mehr über Netsurion
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Sichere den Zugang zu Netzwerken, Servern und Anwendungen unter Verwendung von Multi-Faktor-Authentifizierung mit Software- und Hardware-Authentifizierungsmethoden.
Rublon ermöglicht deinen Mitarbeitenden einen sicheren Zugang zu den Netzwerken, Servern und Anwendungen deines Unternehmens. Schütze deine Daten durch eine nutzerfreundliche Multi-Faktor-Authentifizierung und halte Datenschutzvorschriften wie die DSGVO ein. Stelle Rublon unternehmensweit bereit und ermögliche MFA (Multi-Faktor-Authentifizierung) für alle deine Cloud-Anwendungen, VPNs, Server und Workstations sowie internen und On-Premise-Anwendungen.
Erfahre mehr über Rublon
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Schütze dein Unternehmen in physischen, virtuellen Cloud- und Containerumgebungen mit zentraler Transparenz und Kontrolle.
Deep Security bietet mehrere XGen-Abwehrtechniken zum Schutz von physischen, virtuellen und cloudbasierten Workloads und Containern während der Laufzeit. Durch die Reduzierung der Anzahl der Sicherheitstools kombiniert ein einziges Dashboard Funktionen mit vollständiger Transparenz in führenden Umgebungen wie VMware und AWS. Deep Security senkt die Kosten und die Komplexität der Sicherung von Workloads in mehreren Umgebungen, die Server virtuell vor den neuesten fortschrittlichen Bedrohungen wie Ransomware und netzwerkbasierten Schwachstellen schützen.
Erfahre mehr über Trend Micro Deep Security
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Einheitliche cloudnative Security-Vulnerability-Management-Plattform
TOPIA ist ein innovatives Cloud-Sicherheitssystem, das Daten über deine digitale Infrastruktur sammelt, um Schwachstellen zu erkennen und zu entschärfen, bevor sie zu Bedrohungen werden. Mehrere Sprachen und Betriebssysteme? Kein Problem. Mit TOPIA sind dynamische und vielfältige Cloud-Umgebungen sicher. Eine dynamische, aber unkomplizierte Cloud-Sicherheitslösung für eine moderne cloudnative Infrastruktur. Sie ermöglicht dir, Risiken in einem komplexen Netz von Anwendungen und Anlagen zu analysieren und Prioritäten zu setzen.
Erfahre mehr über vRx
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Hackrate ist eine Bug-Bounty-Plattform, mit der Unternehmen Cybersicherheitsrisiken reduzieren können, indem sie die Leistungsfähigkeit der globalen Hacker-Community nutzen.
Die Plattform von Hackrate Bug Bounty hilft Unternehmen, Softwareschwachstellen kostengünstig zu identifizieren. Die Lösung bietet eine sichere und zentralisierte Sicht auf ethische Hacking-Projekte für dein Unternehmen.
Beim Bug Bounty geht es darum, die Leistungsfähigkeit der Crowdsourcing-Sicherheit zu nutzen, um dein Unternehmen zu schützen. Bei einem Bug-Bounty-Programm bietet ein Unternehmen ethischen Hackern Belohnungen für die Meldung von Schwachstellen.
Erfahre mehr über Hackrate
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Zugriffskontrolllösung für Unternehmensanwendungen, die die Integration mit Authentifizierungsanbietern von Drittanbietern unterstützt.
Erfahre mehr über Bitium
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring

NovaBACKUP Server Agent
4,7
(19)
Lokales Produkt
NovaBACKUP® Server Nr. 1 WINDOWS-SERVER-BACKUP-SOFTWARE Backup-Software für Windows-Server 2016, 2012, 2012 R2 und 2008
Die beste Einzelserver-Dateisicherungssoftware für Windows-Systeme: Wir wollen Unternehmen dabei helfen, deren Geschäft zu schützen. Umfassende Betreuung und ein professionelles Service-Niveau, das in dieser Branche unerreicht ist. NovaStor bietet Hilfe bei der Auswahl von Backup-Plänen, bei der Installation und Einrichtung der Software, bei der Wiederherstellung der Daten im Falle eines Absturzes sowie eine schnelle Hilfe durch lokale, sachkundige Backup-Experten. NovaBACKUP Server bietet erweiterten Serverdatenschutz.
Erfahre mehr über NovaBACKUP Server Agent
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Echtzeit-Bot-Schutz, der in Minuten über SaaS bereitgestellt und auf Autopilot ausgeführt wird. Die Anwendung schützt über 10.000 globale E-Commerce-Unternehmen.
DataDome ist eine Cloud-Sicherheitssoftware für E-Commerce- und Kleinanzeigenunternehmen. Das Unternehmen schützt Websites, Apps und APIs vor Kontoübernahmen, Scraping, DDoS (Distributed Denial of Service), Serverüberlastung und anderen Bedrohungen deines Netzwerks. DataDome kann innerhalb weniger Minuten für jede Webinfrastruktur bereitgestellt werden.
Erfahre mehr über DataDome
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.
Die einzigartige nachweisbasierte Scantechnologie von Netsparker nutzt die erkannten Schwachstellen automatisch im Nur-Lese-Modus auf sichere Weise aus, liefert dadurch einen Nachweis der Ausnutzbarkeit (proof of exploitation) und schafft die Möglichkeit, den Fehler zu beheben. Man erkennt so sofort die Bedeutung der Schwachstelle und muss sie nicht manuell überprüfen.
Erfahre mehr über Invicti
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring