Introducing G2.ai, the future of software buying.Try now

Beste Breach- und Angriffssimulationssoftware (BAS)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Breach-and-Attack-Simulationssoftware (BAS) wird verwendet, um reale Sicherheitsbedrohungen zu simulieren, damit Unternehmen Vorfallreaktionspläne vorbereiten und potenzielle Schwachstellen in ihren Sicherheitssystemen entdecken können. Diese simulierten Angriffe könnten gefälschte Phishing-Angriffe an Mitarbeiter senden oder einen Cyberangriff auf die Webanwendungs-Firewall eines Unternehmens versuchen. Viele Tools bieten sogar automatisierte Simulationen mit KI-basierter Bedrohungslogik und kontinuierlichen Tests, um sicherzustellen, dass Teams immer darauf vorbereitet sind, Sicherheitsvorfälle ordnungsgemäß zu handhaben.

Die meisten dieser Simulationen sind jederzeit verfügbar. Viele Unternehmen nutzen sie regelmäßig, wenn Updates an Sicherheitssystemen vorgenommen werden oder Sicherheitsrichtlinien geändert werden. Ohne simulierte Angriffe kann es schwierig sein, die Wirksamkeit von Sicherheitsoperationen zu bewerten; maßgeschneiderte Simulationen können verschiedene Bedrohungen für unterschiedliche Angriffsflächen oder innerhalb einzigartiger Umgebungen nachahmen, um Unternehmen bei der Vorbereitung und Bewertung ihrer Verteidigung gegen alle Arten von Multivektor-Bedrohungen zu unterstützen.

Breach-and-Attack-Simulationssoftware-Tools sind in der Regel in der Lage, Penetrationstests durchzuführen oder Angriffe zu simulieren, ähnlich wie einige dynamische Anwendungssicherheitstest-Tools und Schwachstellenscanner. Aber die meisten dieser Lösungen ahmen nur eine Art von Bedrohung nach und sind nicht kontinuierlich verfügbar. Sie bieten auch nicht die gleichen Ergebnisdetails und Berichte über Schwachstellen und Sicherheitslage in dem Maße wie BAS-Lösungen.

Um sich für die Aufnahme in die Kategorie der Breach-and-Attack-Simulationssoftware (BAS) zu qualifizieren, muss ein Produkt:

Bedrohungen auf verschiedenen Angriffsflächen einsetzen Sowohl Cyberangriffe als auch Datenverletzungen simulieren Risiken quantifizieren und die Sicherheitslage basierend auf der Angriffsreaktion bewerten Anleitungen zum Behebungsprozess und Verbesserungsvorschläge bieten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Breach- und Angriffssimulationssoftware (BAS) auf einen Blick

Kostenloser Plan verfügbar:
Chariot
Gesponsert
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Verletzungs- und Angriffssimulation (BAS) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
49 bestehende Einträge in Verletzungs- und Angriffssimulation (BAS)
(215)4.9 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, d

    Benutzer
    • Cyber-Sicherheitsspezialist
    • Cyber-Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Picus Security
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @PicusSecurity
    2,889 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    294 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, d

Benutzer
  • Cyber-Sicherheitsspezialist
  • Cyber-Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 37% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Picus Security
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@PicusSecurity
2,889 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
294 Mitarbeiter*innen auf LinkedIn®
(169)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 56% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cymulate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    73
    Sicherheit
    41
    Verwundbarkeitsidentifikation
    40
    Merkmale
    39
    Kundendienst
    33
    Contra
    Verbesserung nötig
    12
    Integrationsprobleme
    10
    Probleme melden
    8
    Komplexität
    6
    Ineffizientes Alarmsystem
    6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Holon, Israel
    Twitter
    @CymulateLtd
    1,090 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    278 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 56% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cymulate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
73
Sicherheit
41
Verwundbarkeitsidentifikation
40
Merkmale
39
Kundendienst
33
Contra
Verbesserung nötig
12
Integrationsprobleme
10
Probleme melden
8
Komplexität
6
Ineffizientes Alarmsystem
6
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Holon, Israel
Twitter
@CymulateLtd
1,090 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
278 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(68)4.9 von 5
2nd Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Adaptive Security ist OpenAIs Investition in KI-Cyberbedrohungen. Das Unternehmen wurde 2024 von den Serienunternehmern Brian Long und Andrew Jones gegründet. Adaptive hat über 50 Millionen Dollar von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 21% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Adaptive Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Ausbildung
    21
    Benutzerfreundlichkeit
    18
    Kundendienst
    13
    Einfache Umsetzung
    11
    Bewusstseinssteigerung
    9
    Contra
    Begrenzte Anpassung
    5
    Gruppenverwaltung
    3
    Unzureichende Berichterstattung
    2
    Integrationsprobleme
    2
    Lernkurve
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2024
    Hauptsitz
    New York, US
    LinkedIn®-Seite
    www.linkedin.com
    139 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Adaptive Security ist OpenAIs Investition in KI-Cyberbedrohungen. Das Unternehmen wurde 2024 von den Serienunternehmern Brian Long und Andrew Jones gegründet. Adaptive hat über 50 Millionen Dollar von

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 21% Unternehmen
Adaptive Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Ausbildung
21
Benutzerfreundlichkeit
18
Kundendienst
13
Einfache Umsetzung
11
Bewusstseinssteigerung
9
Contra
Begrenzte Anpassung
5
Gruppenverwaltung
3
Unzureichende Berichterstattung
2
Integrationsprobleme
2
Lernkurve
2
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2024
Hauptsitz
New York, US
LinkedIn®-Seite
www.linkedin.com
139 Mitarbeiter*innen auf LinkedIn®
(22)4.3 von 5
5th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endben

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 27% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,779 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,477 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endben

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 27% Kleinunternehmen
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,779 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,477 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
(143)4.5 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Verwundbarkeitsidentifikation
    8
    Automatisierung
    7
    Kundendienst
    7
    Sicherheit
    6
    Contra
    Unzureichende Berichterstattung
    3
    Zugangskontrolle
    2
    Falsch Positive
    2
    Begrenzte Berichterstattung
    2
    Fehlende Funktionen
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,380 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    428 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Verwundbarkeitsidentifikation
8
Automatisierung
7
Kundendienst
7
Sicherheit
6
Contra
Unzureichende Berichterstattung
3
Zugangskontrolle
2
Falsch Positive
2
Begrenzte Berichterstattung
2
Fehlende Funktionen
2
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,380 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
428 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die HTB CTF-Plattform verwandelt Cyber-Training in ein süchtig machendes Teamerlebnis. Wählen Sie aus über 250 Szenarien, veranstalten Sie Events für Hunderte von Spielern und starten Sie in weniger a

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 45% Unternehmen
    • 32% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hack The Box
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Folkestone, GB
    Twitter
    @hackthebox_eu
    237,838 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,020 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die HTB CTF-Plattform verwandelt Cyber-Training in ein süchtig machendes Teamerlebnis. Wählen Sie aus über 250 Szenarien, veranstalten Sie Events für Hunderte von Spielern und starten Sie in weniger a

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 45% Unternehmen
  • 32% Kleinunternehmen
Verkäuferdetails
Verkäufer
Hack The Box
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Folkestone, GB
Twitter
@hackthebox_eu
237,838 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,020 Mitarbeiter*innen auf LinkedIn®
(228)4.6 von 5
7th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Top Beratungsdienste für vPenTest anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vonahi Security gestaltet die Zukunft der offensiven Cybersicherheit, indem es automatisierte, qualitativ hochwertige Penetrationstests über seine SaaS-Plattform vPenTest anbietet. vPenTest ist darauf

    Benutzer
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 68% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • vPenTest Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Berichterstattungsqualität
    35
    Penetrationstest-Effizienz
    33
    Einrichtung erleichtern
    26
    Leichtigkeit der Implementierung
    17
    Contra
    Begrenzter Umfang
    18
    Komplexe Einrichtung
    8
    Mangel an Details
    7
    Teuer
    6
    Unzureichende Berichterstattung
    6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,481 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,388 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vonahi Security gestaltet die Zukunft der offensiven Cybersicherheit, indem es automatisierte, qualitativ hochwertige Penetrationstests über seine SaaS-Plattform vPenTest anbietet. vPenTest ist darauf

Benutzer
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 68% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
vPenTest Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Berichterstattungsqualität
35
Penetrationstest-Effizienz
33
Einrichtung erleichtern
26
Leichtigkeit der Implementierung
17
Contra
Begrenzter Umfang
18
Komplexe Einrichtung
8
Mangel an Details
7
Teuer
6
Unzureichende Berichterstattung
6
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,481 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,388 Mitarbeiter*innen auf LinkedIn®
(94)4.5 von 5
8th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Kleinunternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RidgeBot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    19
    Benutzerfreundlichkeit
    19
    Penetrationstest-Effizienz
    15
    Verwundbarkeitsidentifikation
    14
    Automatisierungstests
    11
    Contra
    Komplexe Einrichtung
    6
    Komplexität
    5
    Fehlende Funktionen
    5
    Schwierige Einrichtung
    4
    Teuer
    4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,279 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    45 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Kleinunternehmen
  • 47% Unternehmen mittlerer Größe
RidgeBot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
19
Benutzerfreundlichkeit
19
Penetrationstest-Effizienz
15
Verwundbarkeitsidentifikation
14
Automatisierungstests
11
Contra
Komplexe Einrichtung
6
Komplexität
5
Fehlende Funktionen
5
Schwierige Einrichtung
4
Teuer
4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,279 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
45 Mitarbeiter*innen auf LinkedIn®
(57)4.7 von 5
4th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Cybersicherheit
    6
    Einfache Einrichtung
    5
    Einblicke
    5
    Überwachung
    5
    Contra
    Unzureichende Berichterstattung
    4
    Schlechte Berichterstattung
    4
    Mangel an Informationen
    2
    Begrenzte Anpassung
    2
    Eingeschränkte Funktionen
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    309 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    40 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Cybersicherheit
6
Einfache Einrichtung
5
Einblicke
5
Überwachung
5
Contra
Unzureichende Berichterstattung
4
Schlechte Berichterstattung
4
Mangel an Informationen
2
Begrenzte Anpassung
2
Eingeschränkte Funktionen
2
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
309 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
40 Mitarbeiter*innen auf LinkedIn®
(10)4.8 von 5
6th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Simulations Labs is an ai-powered platform that enables organizations, educators, and security teams to create realistic, reusable, and scalable hands-on cybersecurity simulations—without complex setu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Simulations Labs is an ai-powered platform that enables organizations, educators, and security teams to create realistic, reusable, and scalable hands-on cybersecurity simulations—without complex setu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(12)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SaaS Defense ist eine fortschrittliche Bedrohungsschutz- und Spam-Filterlösung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass es Bedrohungen identifiziert und verhindert, die von konkurrierende

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,481 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,388 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SaaS Defense ist eine fortschrittliche Bedrohungsschutz- und Spam-Filterlösung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass es Bedrohungen identifiziert und verhindert, die von konkurrierende

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Kaseya
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,481 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,388 Mitarbeiter*innen auf LinkedIn®
(11)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetSPI PTaaS löst die Herausforderungen traditioneller Penetrationstests, indem es eine leistungsstarke Kombination aus Menschen, Prozessen und Technologie nutzt, um kontextualisierte Ergebnisse in Ec

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetSPI
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Minneapolis, MN
    Twitter
    @NetSPI
    4,039 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    605 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetSPI PTaaS löst die Herausforderungen traditioneller Penetrationstests, indem es eine leistungsstarke Kombination aus Menschen, Prozessen und Technologie nutzt, um kontextualisierte Ergebnisse in Ec

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen
  • 36% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
NetSPI
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Minneapolis, MN
Twitter
@NetSPI
4,039 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
605 Mitarbeiter*innen auf LinkedIn®
(3)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GuardiCore
    Hauptsitz
    Cambridge, US
    Twitter
    @GuardiCore
    2,654 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,201 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
GuardiCore
Hauptsitz
Cambridge, US
Twitter
@GuardiCore
2,654 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,201 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Ramat Gan, IL
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Ramat Gan, IL
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AttackIQ, der führende unabhängige Anbieter von Lösungen zur Simulation von Sicherheitsverletzungen und Angriffen, hat die erste Plattform zur Simulation von Sicherheitsverletzungen und Angriffen der

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AttackIQ
    Gründungsjahr
    2013
    Hauptsitz
    Los Altos, US
    Twitter
    @AttackIQ
    7,143 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    168 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AttackIQ, der führende unabhängige Anbieter von Lösungen zur Simulation von Sicherheitsverletzungen und Angriffen, hat die erste Plattform zur Simulation von Sicherheitsverletzungen und Angriffen der

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
AttackIQ
Gründungsjahr
2013
Hauptsitz
Los Altos, US
Twitter
@AttackIQ
7,143 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
168 Mitarbeiter*innen auf LinkedIn®