G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.
Cybeats steht an der Spitze der Cybersicherheitsinnovation und konzentriert sich explizit auf die Automatisierung des Software Bill of Materials (SBOM) und des Vulnerability Exploitability eXchange (V
Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri
Ethiack - Autonomes ethisches Hacken. Unsere Plattform testet kontinuierlich Ihre gesamte Angriffsfläche mit einer leistungsstarken Kombination aus KI-Pentest-Agenten und menschlichen ethischen Hacker
Erstellt aus drei Jahrzehnten Expertise in Sicherheit, Risiko und Compliance-Gewährleistung, verwandelt die TruOps Governance-, Risiko- und Compliance-Plattform isolierte Risikofunktionen in ein umfas
Eine vollständige Plattform zur Automatisierung der herausforderndsten Aspekte der Zugriffsverwaltung. Pathlock konzentriert sich auf die Bereiche, die den größten Einfluss auf Effizienzsteigerungen u
TI Ops ist die Bedrohungsintelligenzplattform, die für den Betrieb und nicht nur zur Zentralisierung entwickelt wurde. Sie nimmt Hunderte von internen und externen Quellen auf, bereichert sie mit KI u
Kürzlich von Crain's als eines der innovativsten Unternehmen Chicagos 2025 anerkannt, ist UncommonX eine Lösung für Exposure Management, die darauf ausgelegt ist, Kunden eine umfassende, Echtzeit-Tran
8iSoft YODA, die ultimative KI-gestützte Plattform zur Behebung von Schwachstellen für Technikprofis. YODA bietet eine umfassende Lösung für die Herausforderungen des Schwachstellenmanagements und red
Cytix testet kontinuierlich auf Schwachstellen, damit keine Probleme unentdeckt bleiben und alle Ergebnisse validiert, angereichert und kontextualisiert werden. Integration in Ihre Technologien und Id
Die Analyse von Konfigurationen mit der Präzision und dem Fachwissen eines Pentesters macht Nipper zu einer unverzichtbaren On-Demand-Lösung für Konfigurationsmanagement, Compliance und Kontrolle. Ne
Endor Labs hilft Ihnen, sichere Software schnell zu entwickeln und bereitzustellen, egal ob sie von Menschen oder KI geschrieben wurde. Während herkömmliche Code-Scanning-Tools Teams mit Fehlalarmen ü
Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnet
QOMPLX ist ein führender Anbieter von identitätsfokussierten Cybersicherheitssoftwarelösungen. Unsere Technologie überwacht kontinuierlich die Benutzeraktivität über alle Zugangspunkte hinweg, einschl
Reposify ist eine Plattform für das Management externer Angriffsflächen, die eine autonome, 24/7-Erkennung von exponierten Internetressourcen und Schatten-IT-Risiken bietet, damit diese beseitigt werd
Sicherheitsleiter nutzen Rivial's Data Security-Plattform, um Risiken genau zu messen, Compliance zu automatisieren und ihr Sicherheitsprogramm einfach zu verwalten. Rivial nutzt Monte-Carlo-Analyse,