CipherBox

Was ist CipherBox?

CipherBox is an end-to-end solution that uses Ciphers state-of-the-art technologies, processes and people to secure the environment of any operation in a rapid, yet comprehensive way. Organizations can in a matter of hours add 24/7 dedicated threat monitoring, detection and incident response capabilities.

Wer verwendet CipherBox?

Cipher services medium to large companies looking for complete cyber protection against hackers.

CipherBox – Details

Cipher

CipherBox – Details

Cipher

CipherBox – Videos und Bilder

Videos zu CipherBox

Kosten ähnlicher Produkte wie CipherBox vergleichen

Startpreis

Nicht verfügbar
Nicht verfügbar
339,60 $/Jahr
1,58 $/Monat

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

CipherBox – Bereitstellung und Support

Einsatz

  • Cloud, SaaS, webbasiert

Funktionen von CipherBox

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Compliance Management
  • Drittanbieter-Integration
  • E-Mail-Anhang Schutz
  • E-Mail-Management
  • E-Mail-Tracking
  • Echtzeitüberwachung
  • Filtern
  • Geplante / automatisierte Berichte
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Microsoft-Outlook-Integration
  • Quarantäne
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Sicheres Login
  • Sicherheitsprüfungen
  • Spam-Analyse
  • Spam-Blockierung
  • Verschlüsselung
  • Warnungen / Eskalation
  • Whitelist/Blacklist
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige E-Mail-Sicherheitssoftware Liste

  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Endpoint Management
  • Ereignisanalyse
  • Kontinuierliches Monitoring
  • Priorisierung
  • Sanierungsmanagement
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Whitelist/Blacklist

Siehe die vollständige EDR Software (Endpoint Detection and Response) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

Alternativen für CipherBox

Mehr Alternativen zu CipherBox