G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
NoPorts ist eine Zero-Trust-VPN-Ersatzlösung, die es Ihnen ermöglicht, Geräte unabhängig von ihrem Standort aus der Ferne zu erreichen, ohne Ports öffnen zu müssen. Hier ist eine Aufschlüsselung: Ha
Nozomi Networks bietet hochpräzise, umsetzbare Informationen und Schutz für integrierte Cybersicherheit im großen Maßstab. Die detaillierte Sichtbarkeit und tiefgehende Einblicke, die Nozomi Networks
Die Key Security Automation Platform von Ntrinsec ist eine umfassende Lösung, die darauf ausgelegt ist, Sicherheitsrisiken im Zusammenhang mit der Wiederverwendung von Verschlüsselungsschlüsseln und s
Das Management der externen Angriffsfläche (EASM) ist der Prozess der kontinuierlichen Entdeckung, Überwachung, Bewertung, Priorisierung und Behebung möglicher Einstiegspunkte innerhalb der IT-Infrast
Orbit-Sicherheitsbewertungen sind eine automatisierte, leistungsstarke Methode, um kontinuierlich die Cybersicherheitslage Ihrer Organisation und der Drittparteien, auf die sie angewiesen ist, zu über
OverView ist eine umfassende Cybersicherheitsplattform, die entwickelt wurde, um IT- und Cyberdaten aus verschiedenen Quellen zu aggregieren, zu korrelieren und zu normalisieren und in einem einheitli
Paladin Cloud kombiniert Cyber Asset Attack Surface Management und Cloud Security Posture Management in einer einheitlichen Cloud-Sicherheitsplattform. Dies ermöglicht Entwicklern und Sicherheitsteams
Eine Plattform zur kontinuierlichen Überwachung von Kontrollen
Penetrationstest-Automatisierungsplattform. Ihr automatisierter Schutzschild gegen Cyberbedrohungen Bietet Schwachstellenbewertung, -management, Cyber-Bedrohungsintelligenz und Angriffsflächenmana
Prelude hilft Sicherheits- und IT-Teams dabei, kontinuierlich zu überprüfen, ob ihre Sicherheitskontrollen vollständig implementiert, optimal konfiguriert und wie beabsichtigt funktionieren. Durch sch
Racid ist eine Plattform für das Management externer Angriffsflächen, die Organisationen umfassende Sichtbarkeit und Kontrolle über digitale Vermögenswerte bietet. Sie zielt darauf ab, Risiken im Zusa
RECONIZER ist eine von künstlicher Intelligenz gesteuerte Plattform für das Management externer Angriffsflächen, die Ihre Angriffsvektoren priorisiert und mindert, bevor Hacker sie ausnutzen können.
Redjack bietet Cyber-Resilienz, indem es vollständige Sichtbarkeit von Vermögenswerten und Abhängigkeiten mit KI-gestützten Geschäftseinblicken bereitstellt. Unsere fortschrittliche Plattform liefert
Die Attach Surface Methodik integriert Prinzipien aus dem NIST Cybersecurity Framework (CSF) und den OWASP-Richtlinien. Sie beginnt mit der Identifizierung kritischer Vermögenswerte und der Bewertung
RiskIQ Digital Footprint und External Threat Management ist eine umfassende Lösung, die Organisationen Echtzeiteinblicke in ihre internetbezogenen digitalen Assets bietet. Durch die kontinuierliche En