Wir helfen Unternehmen seit 18 Jahren,
bessere Software zu finden
Cloud Security Software - Seite 7
Capterra bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Ergebnisse filtern (170)
Erhältlich in diesen Ländern
Länder, in denen das Produkt erhältlich ist. Hinweis: Der Kundensupport ist in diesem Land möglicherweise nicht verfügbar.
Deutschland
Australien
Kanada
Schweiz
Frankreich
Vereinigtes Königreich
Irland
Indien
Niederlande
Vereinigte Staaten
Sprachen
Preisoptionen
Produktart
170 Ergebnisse
Sortieren nach
ThreatX schützt moderne Web-Anwendungen und APIs vor komplexen Cyber-Bedrohungen und kombiniert intelligente Abwehr mit 24/7 AppSec-Expertise.
ThreatX schützt Webanwendungen und APIs vor Cyber-Bedrohungen in Cloud- und On-Premise-Umgebungen. Durch die Kombination von Verhaltensprofilen und kollektiver Bedrohungsintelligenz mit tiefgreifenden Analysen bietet ThreatX präzisen Schutz und vollständige Transparenz der Bedrohungen. ThreatXs AppSec-as-a-Service kombiniert die Suche nach Bedrohungen mit dem 24/7-Zugang zu Sicherheitsexperten und dem Betriebsmanagement, wodurch die mit herkömmlichen WAFs verbundenen Kosten praktisch eliminiert werden.
Erfahre mehr über ThreatX
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Cloudbasierte Datensicherheitsplattform, die Tokenisierung und sicheres Cloud-Datenvaulting für alle sensiblen Datentypen bietet.
TokenEx ist eine Plattform der Unternehmensklasse zur Tokenisierung, die praktisch unbegrenzte Flexibilität hinsichtlich dessen bietet, wie Kunden auf Daten zugreifen, diese speichern und sichern können. Es wird mit mehreren Datenakzeptanzkanälen zusammengearbeitet, während ein Prozessor-agnostischer Ansatz beibehalten wird, d. h., nahezu alle Arten von Daten, einschließlich PCI, PII, PHI und sogar unstrukturierte Datenformate, können tokenisiert und gesichert und mit nahezu jedem Prozessor oder Endpunkt integriert werden.
Erfahre mehr über TokenEx
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Turbot bietet Cloud-Governance-Automatisierung für die Unternehmens-Cloud mit automatisierten Sicherungsoptionen.
Turbot bietet Cloud-Governance-Automatisierung für die Unternehmens-Cloud mit automatisierten Sicherungsoptionen, mit denen gewährleistet wird, dass deine Cloud-Infrastruktur sicher, konform, skalierbar und kostenoptimiert ist. Turbot ermöglicht deinem Cloud-Team, sich auf die Bereitstellung von Mehrwert auf höherer Ebene zu konzentrieren, während deine Anwendungsteams mithilfe nativer AWS-, Azure- und GCP-Tools agil bleiben.
Erfahre mehr über Turbot
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring

eperi Cloud Data Protection
eperi Cloud Data Protection ist eine Cloud-Datenschutzlösung, die Daten verschlüsselt und missbräuchliche Verwendung verhindert.
eperi Cloud Data Protection ist eine Software für Unternehmen, die Datenverschlüsselung ohne Hintertüren bietet. Die Lösung ermöglicht es, Daten in der Cloud zu schützen und die Kontrolle darüber zu behalten. eperi Cloud Data Protection ist individuell konfigurierbar und bewahrt zentrale Funktionen wie Suche und Sortierung. Die Verschlüsselung erfolgt für den Anwender transparent, so dass die gewohnte Arbeitsweise beibehalten werden kann.
Erfahre mehr über eperi Cloud Data Protection
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Das Tool Password Generator erstellt einzigartige, starke Zufallspasswörter mit verschiedenen Optionen.
Password Generator ist eine Software, die Millionen einzigartiger, starker Zufallspasswörter, Zahlen, maskierte Codes, aussprechbare Passwörter, Benutzernamen und mehr generieren kann. Mit Password Generator können Sie die Zeichenplatzierung, -zusammensetzung und -häufigkeit steuern. Es eliminiert doppelte, aufeinanderfolgende und sich wiederholende Zeichen. Password Generator hilft Ihnen dabei, sichere Passwörter zu erstellen.
Erfahre mehr über Password Generator
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
ZeroOutages ist ein SD-WAN- und SASE-Unternehmen. ZeroOutages wurde in den letzten fünf Jahren zu einem der Top-Ten-Dienstleister ernannt.
ZeroOutages ist ein SD-WAN- und SASE-Unternehmen, das Cloud-Konnektivität und Cloud-Firewall-Dienste bereitstellt. Zu den Produkten gehören SD-WAN-FlexPrem-Services und SASE-Cloud-Firewall-Services namens ORION. Die Cloud-Firewall-Dienste umfassen SD-WAN- und Netzwerksicherheitsdienste in einer einzigen kombinierten Lösung. ZeroOutages ist ein evolutionärer Disruptor im SD-WAN-Bereich und hat mehrere Auszeichnungen als Top-Ten-Anbieter erhalten. SDN News nannte ZeroOutages „den Standard“ für SD-WAN.
Erfahre mehr über FlexPrem SD-WAN
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
SmallID ist eine cloudnative Lösung, die speziell für die Suche, Klassifizierung und Katalogisierung vertraulicher Daten konzipiert wurde.
Erkenne und klassifiziere mit SmallID automatisch vertrauliche, persönliche und regulierte Daten. Mit einer cloudgehosteten Lösung kannst du in wenigen Minuten loslegen.
– Verwertbare Erkenntnisse zu Sicherheit, Datenschutz und Erkennung
– Klassifizierung nach Vorschrift, Typ und Sensibilität
– Detaillierte Einblicke in Open-Access-Berechtigungen
– Risikominderung und Richtlinienverwaltung
– Bereitstellung mit einem Klick, in der Cloud gehostet
Fange klein an, bevor du groß einsteigst. SmallID
Erfahre mehr über SmallID
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Eine umfassende Web-Sicherheitslösung, die WAF, Bot-Management, DDoS-Schutz, API-Sicherheit, ATO-Prävention und vieles mehr umfasst.
Eine Cloud-native Sicherheitslösung für Websites, Webanwendungen und APIs. Reblaze umfasst WAF der nächsten Generation, DDoS-Schutz, API-Sicherheit, Bot-Mitigation, ATO (Account Takeover)-Prävention, Echtzeit-Verkehrsanalyse, maschinelles Lernen und mehr. Als vollständig verwaltete Lösung ist Reblaze immer auf dem neuesten Stand und wird sofort gegen neue Bedrohungen abgesichert, sobald diese auftreten. Die Anwendung ist vollständig mit AWS, Azure und GCP integriert. Zu den flexiblen Bereitstellungsoptionen gehören Single-Cloud, Multi-Cloud, Hybrid und Servicenetze.
Erfahre mehr über Reblaze
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
In Zusammenarbeit mit Salesforce entwickelt, 100 % natives Scannen aller Dateien, URLs und E-Mails auf Malware in Salesforce-Cloud-Umgebungen.
F-Secure Cloud Protection ist ein 100%iger nativer Schutz für Salesforce. Es bietet spezielle Sicherheitskomponenten, die die Risiken von Dateien, URLs und E-Mails mindern, die von allen Benutzern der Salesforce-Plattform bearbeitet werden.
Die gemeinsam mit Salesforce entwickelte Lösung ergänzt und stärkt die nativen Sicherheitsfunktionen von Salesforce und reduziert das Risiko, das von Dateien und URLs ausgeht, die von Benutzern hochgeladen werden. Die Lösung nutzt Echtzeit-Bedrohungsdaten, fortschrittlichen Virenschutz und intelligentes Cloud-Sandboxing.
Erfahre mehr über WithSecure Cloud Protection for Salesforce
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Cloudbasierte Lösung, die Unternehmen Tools zur Identifizierung und Erkennung potenzieller Bedrohungen bietet.
Cloudbasierte Lösung, die Unternehmen Tools zur Identifizierung und Erkennung potenzieller Bedrohungen bietet.
Erfahre mehr über INAP
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Verwende die Cloudsicherheitsplattform von Wiz für schnellere Erstellungen in der Cloud, was eine Zusammenarbeit der Bereiche Sicherheit, Entwicklung und DevOps in einem Selfservicemodell ermöglicht.
Eine einzige Plattform für alles in Sachen Cloudsicherheit.
Wiz befähigt Sicherheits- und Entwicklungsteams durch die Bereitstellung von Transparenz, Kontext und Risikopriorisierung während des gesamten Entwicklungslebenszyklus.
Wiz stellt eine Verbindung zu deiner Cloudumgebung her und bietet dir vollständige Transparenz und einen verwertbaren Kontext zu deinen kritischsten Fehlkonfigurationen, damit deine Teams deine Cloudsicherheitslage proaktiv und kontinuierlich verbessern können.
Erfahre mehr über Wiz
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
SpamTitan Plus ist eine KI-gesteuerte E-Mail-Schutzlösung, die Schutz vor Zero-Day-Bedrohungen und Intelligenz bietet.
SpamTitan Plus Anti-Phishing ist eine KI-gesteuerte E-Mail-Schutzlösung, die Schutz vor Zero-Day-Bedrohungen und Intelligenz bietet.
Spam Titan Plus bietet eine vollständige Abdeckung aller aktuellen Anti-Phishing-Feeds, eine 1,5-mal höhere Anzahl einzigartiger Phishing-URL-Erkennungen und eine 1,6-mal schnellere Phishing-Erkennung als die aktuellen Marktführer.
Mit kontinuierlichen Echtzeit-Updates, die SpamTitan Plus mit 10 Millionen neuen, nie zuvor gesehenen bösartigen URLs pro Tag versorgen.
Buche einfach eine SpamTitan Plus-Demo.
Erfahre mehr über SpamTitan Plus
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Versa verbessert die Sicherheit und Konnektivität für Unternehmen.
Versa vereinfacht die Konnektivität und Sicherheit von Unternehmen, indem Nutzer, Geräte und Websites mit Anwendungen verknüpft werden, was die Sicherheit, Nutzererfahrung und Effizienz erhöht.
Erfahre mehr über Versa SASE
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring

iQ.Suite aaS
iQ.Suite ist eine Plattform für E-Mail-Management und Collaboration Security, die Sicherheit, Produktivität und Compliance für Ihre Kommunikation auf Enterprise-Niveau bietet.
Zentrale Verwaltung und erstklassiger Schutz für Ihre Kommunikation
iQ.Suite ist eine Plattform für E-Mail-Management und Collaboration Security, die Sicherheit, Produktivität und Compliance für Ihre Kommunikation auf Enterprise-Niveau bietet.
iQ.Suite bietet:
Wirksamer Schutz gegen Cyberangriffe
Zentrale Verwaltung für einfache Einführung und Bedienung
Flexibilität, die es Unternehmen ermöglicht, die Technologie genau auf ihre geschäftlichen und rechtlichen Anforderungen zuzuschneiden
Erfahre mehr über iQ.Suite aaS
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Endpoint DLP Plus ist eine integrierte DLP-Lösung, die sensible Endpunktdaten schützt und Insiderrisiken effektiv mindert.
Endpoint DLP Plus nutzt fortschrittliche Strategien für Data Loss Prevention, um sensible Daten innerhalb von Endpunkten zu schützen. Die Funktionen ermöglichen es Admins, vertrauliche Informationen zu finden, zu konsolidieren und zu kategorisieren sowie deren Verlagerungen über verschiedene Austrittsrouten wie Cloud-Anwendungen, E-Mail, Peripheriegeräte und mehr zu überwachen und zu beschränken, um eine versehentliche oder vorsätzliche Offenlegung zu verhindern. Es ist eine vielseitige und skalierbare Lösung, die sich ideal für KMU und Konzerne eignet.
Erfahre mehr über ManageEngine Endpoint DLP Plus
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring

Daito
Daito ist eine spezialisierte TOTP-2FA-Authentifizierungslösung (Time-Based One Time Password 2-Factor Authentification), die bei der Verwaltung von 2FA und MFA (Multi-Factor Authentification) für gemeinsam genutzte Konten hilft.
Daito ist eine spezialisierte TOTP-2FA-Authentifizierungslösung (Time-Based One Time Password 2-Factor Authentification), die bei der Verwaltung von 2FA und MFA (Multi-Factor Authentification) für gemeinsam genutzte Konten hilft.
Erfahre mehr über Daito
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Covalence sorgt mit einer All-in-one-Bedrohungserkennung, -analyse und -reaktion ganz einfach für Cybersicherheit.
Als ganzheitliche Cybersicherheitslösung erkennt, analysiert und reagiert Covalence auf Cyberbedrohungen in deinem gesamten Unternehmen – einschließlich deiner cloudbasierten Dienste.
Der cloudnative Überwachungssensor von Covalence schützt deine Unternehmensdomain und cloudbasierten Programme, einschließlich Microsoft 365, Google Workspace, Amazon Web Services, Azure, Dropbox, Box, Okta, Salesforce und viele mehr.
Um zudem eine wahre End-to-End-Verteidigung zu bieten, sichert Covalence deine Endpunkte und dein Netzwerk stark ab.
Erfahre mehr über Field Effect
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
Schütze deine Cloud-Infrastruktur mit klarer Kontrolle und einer einzigen Oberfläche für Cybersicherheit.
Auf Cloud-Überwachung zugeschnittene Security-as-a-Service-Plattform, mit der du Leistung und Sicherheit in komplexen Cloud-Set-ups schützen kannst. Nutze die über 1.500 sofort einsatzbereiten Korrelationsregeln, die interaktiven Dashboards und die nahtlosen Integrationsmöglichkeiten in über 80 Technologien von UnderDefense. Melde dich an, um mühelos eine Selfservice-Bewertung von AWS CIS Controls (Amazon Web Services Center for Internet Security) durchzuführen.
Erfahre mehr über UnderDefense MAXI
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
AccuKnox ist ein Cloud-Sicherheitsanbieter zur Verhinderung fortschrittlicher Zero-Day-Angriffe. Agentenloses CSPM (Cloud Security Posture Management) und eBPF (extended Berkeley Packet Filter), LSM-basierte (Library Service Manager) CWPP (Cloud Workload Protection Platform).
AccuKnox bietet eine Zero-Trust-CNAPP-Plattform (Cloud Native Application Security). AccuKnox wurde in Partnerschaft mit dem SRI (Stanford Research Institute) entwickelt und kann auf herausragende Erfindungen in den Bereichen Containersicherheit, Anomalieerkennung und Datenherkunft zurückblicken. AccuKnox kann in öffentlichen und privaten Cloud-Umgebungen eingesetzt werden.
Erfahre mehr über AccuKnox
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring
NXT1 LaunchIT ist eine Plattform, auf der Entwicklerteams eine sichere SaaS erstellen und betreiben können. Vom Programmieren bis zur Veröffentlichung der SaaS vergehen nur 15 Minuten.
NXT1 LaunchIT ist eine Plattform, auf der Entwicklerteams eine sichere SaaS erstellen und betreiben können, was sofortige Verfügbarkeit durch Automatisierung des Cloud-Infrastrukturmanagements ermöglicht – einfach programmieren und bereitstellen. LaunchIT ist Secure by Design und bietet einen direkten Weg zur FedRAMP-Compliance-Bereitschaft (Federal Risk and Authorization Management Program) zu einem Bruchteil der üblichen erforderlichen Zeit und Kosten – sofort einsatzbereit.
LaunchIT basiert auf Zero-Trust-Prinzipien mit integriertem CI-/CD-Management (Continuous Integration/Continuous Delivery), Multi-Konten- und Multi-Regionen-Support, umfassendem Leistungsmanagement und -beobachtung, vollständiger E-Commerce-Unterstützung und GitHub-Integration. Die Lösung verkürzt die Zeit bis zum Umsatz für Technologie-Start-ups, Migrationen von Legacy-Anwendungen, Unternehmenserweiterungen, Systemintegrationen und die unabhängige Softwareentwicklung.
Erfahre mehr über NXT1 LaunchIT
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Verhaltensbezogene Analysen
- Bedrohungsanalyse
- Compliance Management
- Alarmfunktion / Benachrichtigungen
- Berichterstattung / Analyse
- Störfallmanagement
- Real-Time Monitoring