Wir helfen Unternehmen seit 17 Jahren,
bessere Software zu finden

Threat-Intelligence-Platform

Threat-Intelligence-Software ermöglicht es Organisationen, ihre Sicherheitsstandards auf dem neuesten Stand zu halten, indem sie die Bedrohungslandschaft nahezu in Echtzeit überblicken und neue Formen der Malware sofort identifizieren und bekämpfen.

Vorgestellte Software

Meist bewertete Software

Entdecke die am häufigsten von unseren Nutzern bewerteten Produkte in der Kategorie Threat-Intelligence-Platform

Software aus Deutschland

Deutschland Lokale Produkte anzeigen

89 Ergebnisse

Analystengeprüfte Bedrohungsanalysen für neue kritische Ereignisse mit vollständig integrierten Notfallkommunikationsfunktionen. Erfahre mehr über AlertMedia
Die Global Threat Intelligence von AlertMedia macht es Organisationen überall leicht, die Reaktionszeiten in Notfällen drastisch zu verkürzen, da hochqualifizierte Fachkräfte die Bedrohungen überwachen, identifizieren und schnell weiterleiten. Vollständig integrierte Funktionen für die Notfallkommunikation, eine umfassende mobile App und eine Plattform für das Risikomanagement auf Reisen ermöglichen es dir, Warnmeldungen schnell zu versenden, Vorfälle von unterwegs zu verwalten und deine Mitarbeitenden zu schützen, die im Büro, aus der Ferne oder unterwegs arbeiten. Erfahre mehr über AlertMedia

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Versa verbessert die Sicherheit und Konnektivität für Unternehmen. Erfahre mehr über Versa SASE
Versa vereinfacht die Konnektivität und Sicherheit von Unternehmen, indem Nutzer, Geräte und Websites mit Anwendungen verknüpft werden, was die Sicherheit, Nutzererfahrung und Effizienz erhöht. Erfahre mehr über Versa SASE

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Ein neu gestaltetes SecOps-Toolkit mit integrierten Threat-Hunting- und Aktionsfunktionen, das von einer einzigen, einheitlichen Oberfläche aus verwaltet wird. Erfahre mehr über Heimdal Threat-hunting & Action Center
Das Heimdal Threat-hunting and Action Center vereint ein neu gestaltetes SecOps-Toolkit unter einem Dach. Die Lösung bietet Sicherheitsteams eine erweiterte Bedrohungs- und risikoorientierte Sicht auf ihre gesamte IT-Landschaft und bietet granulare Telemetrie über Endpunkte und Netzwerke hinweg für eine schnelle Entscheidungsfindung. Darüber hinaus ist die Plattform mit integrierten, sofort einsatzbereiten Threat-Hunting- und Aktionsfunktionen ausgestattet, die von einer einzigen, einheitlichen Oberfläche aus mühelos verwaltet werden können. Erfahre mehr über Heimdal Threat-hunting & Action Center

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Log360, eine umfassende SIEM-Lösung, mit der interne und externe Sicherheitsangriffe mit Protokollverwaltungsfunktionen geschützt werden können. Erfahre mehr über ManageEngine Log360
Log360, eine integrierte Lösung, die ADAudit Plus und EventLog Analyzer in einer einzigen Konsole vereint, ist die Lösung aus einer Hand für das gesamte Log-Management und die Netzwerksicherheitsherausforderungen. Es bietet Echtzeit-Log-Erfassung, Analyse, Korrelation und Archivierungsfähigkeiten, die zum Schutz vertraulicher Daten beitragen, interne Sicherheitsbedrohungen verhindern und Bekämpfung externer Angriffe. Um die dringendste Sicherheit und Compliance-Anforderungen zu gewährleisten, kommt es vorverpackt mit über 1.200 vordefinierten Berichten und Warnungskriterien. Erfahre mehr über ManageEngine Log360

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben.
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben. Erfahre mehr über Malwarebytes for Business

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server.
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server. Erfahre mehr über Trellix Endpoint Security

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
NordVPN bietet eine leistungsstarke Verschlüsselung für deinen Internetverkehr, damit keine dritten Personen auf deine Unternehmenskommunikation zugreifen können.
Wir helfen Unternehmen dabei, ihre Netzwerke und Internetverbindungen sicher zu betreiben. Unser VPN-Service stellte eine zusätzliche Sicherheitsebene dar und sichert ihre Kommunikation. Das geschieht mittels leistungsfähiger Verschlüsselung für den gesamten eingehenden und ausgehenden Datenverkehr, damit niemand dritter deine vertraulichen Informationen einsehen kann. Schütze dein Unternehmen gegen Sicherheitslücken. Sicherer Fernzugriff für das Team. Vereinfache die Unternehmensnetzwerk-Sicherheit. Greife auf regionsspezifische Online-Inhalte von der ganzen Welt aus zu. Erfahre mehr über NordVPN

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung. Erfahre mehr über ESET Endpoint Security

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Preisgekrönte umfassende Antivirus-Lösung, die jeden Teil deines Unternehmens schützt. Erhältlich für PCs, Macs und Server.
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet ist). Funktioniert auf PCs, Macs und Servern. Das Produkt ist mit 18 hochmodernen Funktionen ausgestattet, um dein Geschäftsleben vollumfassend zu schützen, einschließlich Virenschutz für Server, Netzwerksicherheit und VPN-Schutz für unterwegs. Der ultimative Schutz für Daten, Identitäten und Endpunkte. Das Produkt kann ohne Konsole, mit Cloud oder mit On-Premise-Konsole verwendet werden. Erfahre mehr über Avast Ultimate Business Security

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Keeper verändert die Art und Weise, wie Unternehmen und Privatpersonen Passwörter und digitale Assets schützen, um vor Cyber-Diebstahl zu reduzieren.
Millionen von Menschen und Tausende von Unternehmen hängen vom Passwort-Manager und digitalen Tresor von Keeper ab, um das Risiko von Datenschutzverletzungen zu reduzieren. Es ist das weltweit führende Unternehmen, um Passwörter, Dokumente und sensible digitale Assets zu sichern. Keeper arbeitet nahtlos über alle mobilen Geräte und Computer. Erfahre mehr über Keeper Security

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
TunnelBear für Teams ist der einfachste Weg, damit Dein Team von überall aus sicher und privat arbeiten kann.
Wenn TunnelBear eingeschaltet ist, wird Deine Internetverbindung mit AES-256-Bit-Verschlüsselung gesichert und Deine öffentliche IP-Adresse wird in das Land Deiner Wahl geschaltet. Unternehmen verlassen sich auf TunnelBear für: die Sicherung der Außendienst-Mitarbeiter, die globalen Qualitätssicherungstests, die Sammlung von konkurrierender Intelligenz, verdeckte Durchführung von Marktforschung, Zugriff auf geografisch eingeschränkte Business-Tools. Unternehmen haben Zugriff auf bevorzugten Support und einen persönlichen Account Manager. Erfahre mehr über TunnelBear

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support. Erfahre mehr über WebTitan

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Datadog ist ein Service, der die Betriebszeit erhöht und die Leistung von Diensten durch zentralisierte Überwachung und Warnmeldungen maximiert.
Datadog ist eine SaaS-basierte Überwachungs-, Sicherheits- und Analyseplattform für Cloud-Infrastrukturen, Anwendungen, Protokolle und mehr. Mithilfe der Plattform können Unternehmen die Agilität verbessern, die Effizienz steigern und über dynamische bzw. umfangreiche Infrastrukturen hinweg für End-to-End-Transparenz sorgen. Datadog erfasst Kennzahlen und Ereignisse aus mehr als 400 sofort einsatzbereiten Services und Technologien. So können DevOps-Teams die Anwendungsverfügbarkeit sicherstellen und die Markteinführungszeit verkürzen. Erfahre mehr über Datadog

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Erhalte vollständige Transparenz und Kontrolle über Änderungen und Konfigurationen der IT-Infrastruktur.
Netwrix Auditor ist eine Transparenzplattform, die die Kontrolle über Änderungen, Konfigurationen und den Zugriff in hybriden IT-Umgebungen ermöglicht und den Stress, den dein nächster Compliance-Audit mit sich bringt, beseitigt. Überwache alle Änderungen in deinen On-Premise- und Cloud-Systemen, einschließlich AD, Windows Server, Dateispeicher, Datenbanken, Exchange, VMware und mehr. Vereinfache deine Berichterstattungs- und Inventarroutinen. Überprüfe regelmäßig deine Identitäts- und Zugriffskonfigurationen und stelle sicher, dass sie mit dem letzten bekannten guten Zustand übereinstimmen. Erfahre mehr über Netwrix Auditor

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über Webroot Business Endpoint Protection

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und Exchange-Mailservern bereitzustellen. GravityZone Enterprise Security bietet flexible Lizenzierungsoptionen, die den Schutzanforderungen deiner Büros, Rechenzentren und öffentlichen Clouds gerecht werden. Alle Sicherheitsdienste werden von einer virtuellen Appliance bereitgestellt, um die Installation auf allen Endpunkten deiner Umgebung zu ermöglichen. Erfahre mehr über Bitdefender GravityZone

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Deutschland Lokales Produkt
ACMP bietet modulare und skalierbare Lösungsansätze für Ihre konkreten Herausforderungen in der IT-Abteilung.
Heute ist Client Management der Schlüssel, um durch Automatisierung enorme Potenziale zu heben, um die Arbeit der IT-Organisationen zu erleichtern und Kosten zu sparen. Mit unserem Produkt ACMP tragen wir dazu bei, dass Ihre Geschäftsprozesse reibungslos ablaufen, Ihre Endgeräte durchgängig funktionieren und Standardaufgaben der IT smart und sicher automatisiert werden. Bei uns finden Sie Fachkompetenz aus einer Hand - von der Entwicklung bis zum Support. ACMP ist eine modulare Client Management Lösung. Wie Zahnräder greifen die unterschiedlichen Module, wie Lizenzmanagement, Secruity Mangement oder Patchmanagement, ineinander und bieten so einen ganzheitlichen Lösungsansatz für die täglichen Herausforderungen von IT-Abteilungen. Das bedeutet, dass sich durch die Kombination verschiedener Module beeindruckende Synergieeffekte für Ihre IT ergeben. Erfahre mehr über ACMP Suite

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Bedrohungs- und Anti-Spam-Schutzsystem zum Schutz deiner E-Mails vor Phishing, Ransomware und geschäftlichem E-Mail-Betrug.
Bedrohungs- und Anti-Spam-Schutzsystem zum Schutz deiner E-Mails vor Phishing, Ransomware und geschäftlichem E-Mail-Betrug. Erfahre mehr über Symantec Email Security.cloud

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Domotz Pro ist die brillante Fernüberwachungs- und Managementlösung für IT-Dienstleister und Installationsexperten.
Mit Domotz Pro, der preisgekrönten Netzwerküberwachungs- und Managementlösung, kannst du jedes IP-fähige Gerät unabhängig von der jeweiligen Marke überwachen und verwalten. Mit Domotz können Serviceanbieter Probleme proaktiv erkennen und verhindern, die Produktivität steigern, effizienter arbeiten und ein beispielloses Kundenerlebnis bieten. Mache Fernüberwachung und -verwaltung zu einem integralen Bestandteil deiner Servicestrategie, um Zeit und Geld zu sparen, deinen Gewinn zu steigern und einen hervorragenden Kundenservice zu bieten. Erfahre mehr über Domotz

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Sichere den Zugriff deines Teams auf Geschäftssysteme, Cloud-Anwendungen, Assets und Ressourcen in nur 10 Minuten. 14-tägige kostenlose Testversion mit vollem Funktionsumfang.
GoodAccess erstellt ein verschlüsseltes Netzwerk, das deine Dienste und Assets aus dem Internet ausblendet. Zudem steuert die Lösung den autorisierten Zugriff und bietet in nur 10 Minuten eine automatisierte Bereitstellung. GoodAccess wendet Netzwerkinformationen an, die ein infiziertes Gerät erkennen. Wenn ein solches Gerät erkannt wird, wird der Zugriff auf das Netzwerk automatisch blockiert. Ein Admin wird benachrichtigt, um das Gerät zu überprüfen. Auf diese Weise kannst du das Antivirenprogramm ergänzen und sicherstellen, dass Bedrohungen in ihrem frühen Stadium eliminiert werden. Erfahre mehr über GoodAccess

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Probiere unsere gratis Testversion, um zu sehen, wovon die Rede ist. Benutzer-Activity-Monitoring und Schutz vor Datendiebstahl leicht gemacht mit Teramind.
Teramind bietet einen benutzerzentrierten Sicherheitsansatz, um das Mitarbeiter-PC-Verhalten zu überwachen. Unsere Software optimiert die Mitarbeiter-Datenerfassung, um verdächtige Aktivitäten zu identifizieren, mögliche Bedrohungen zu erkennen, die Effizienz der Mitarbeiter zu überwachen und die Industrie der Einhaltung sicherzustellen. Wir helfen, Vorfälle, die die Sicherheit gefährden, zu reduzieren, indem wir Echtzeit-Zugriff auf Benutzeraktivitätenm Bereitstellung von Warnungen, Warnungen, Umleitungen und Benutzer-Lock-outs, um dein Geschäft so effizient und sicher wie möglich auszuführen. Erfahre mehr über Teramind

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert.
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert. Die auf Nutzerfreundlichkeit ausgelegte Plattform spart durch die Anwendung von KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl vor Ort als auch für Cloud-Umgebungen Zeit und ist die einzige Lösung, die Einblick in den verschlüsselten Datenverkehr über Netzwerke hinweg direkt vom Endpunkt aus gewährt. SentinelOne ist eine konvergente EPP- und EDR-Lösung, die nahtlos in verschiedene IT-Umgebungen integriert werden kann. Erfahre mehr über SentinelOne

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
DNSFilter dient dem Schutz vor Bedrohungen und filtert Inhalte für IT-Experten.
DNSFilter revolutioniert die DNS-Industrie. Der DNS-basierte Dienst dient dem Schutz vor Bedrohungen und filtert Inhalte für IT-Experten. Das Produkt basiert auf künstlicher Intelligenz, die Domänen in Echtzeit analysiert, was bedeutet, dass mehr Bedrohungen gestoppt werden als durch die Wettbewerber, die oft Wochen durch menschliche Überprüfung benötigen. Der Anbieter ist in den USA ansässig und betreibt ein globales Anycast-Netzwerk mit den bekanntesten Netzwerkpartnern der Branche und bietet faire, transparente Preise ohne Verträge oder Verpflichtungen. Erfahre mehr über DNSFilter

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet.
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät. Erfahre mehr über Perimeter 81

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen
Die Smart Protection Suites bieten müheloses maschinelles Lernen mit einer Mischung aus Bedrohungsschutztechniken, um Sicherheitslücken zu schließen.
Diese verbundene Sicherheitssuite schließt Sicherheitslücken bei allen Nutzeraktivitäten und Endpunkten aus und bietet den besten Schutz über mehrere Sicherheitsebenen hinweg, während sie sich ständig weiterentwickelt, um neue Bedrohungen zu finden. Minimiere die Auswirkungen, indem du Nutzern eine reibungslose Verwendung bietest und die Verwaltungszeit durch die zentrale Transparenz über Endpunkte, E-Mail-, Web- und SaaS-Services hinweg reduzierst. Darüber hinaus hast du die Flexibilität, lokal, in der Cloud oder einer Kombination aus beiden bereitzustellen. Erfahre mehr über Trend Micro Smart Protection Complete Suite

Funktionen

  • Threat Response
  • Aktivitäts-Dashboard
  • Datenvisualisierung
  • Überwachung
  • Priorisierung
  • Schwachstellen-Scannen