Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
bowbridge-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für bowbridge, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Logpoint
4.3
(108)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
2
SecurityBridge Platform
4.6
(44)
Eine Plattform, um alle Sicherheitsbedürfnisse von SAP-Kunden zu adressieren.
3
The Onapsis Platform
4.4
(18)
Die Onapsis-Plattform automatisiert Test-, Änderungs-, Prüfungs- und Sicherheitsprozesse, sodass funktionsübergreifende Teams sich auf die Verbesserung der SAP-Verfügbarkeit und -Leistung konzentrieren können, Cloud-Migrationen und SAP S/4HANA-Implementierungen beschleunigen, Prüfungsprozesse optimieren und die Sicherheit vor Ort und in der Cloud verstärken können.
4
Avantra
4.6
(12)
Avantra Leistungsüberwachungs- und Managementlösung bietet 24/7-Echtzeitüberwachung sowie Automatisierung täglicher Prüfungen für alle SAP-Umgebungen, sei es vor Ort, in der Cloud oder HANA-basiert.
5
Pathlock
4.5
(12)
Pathlock bringt Einfachheit für Kunden, die mit den Sicherheits-, Risiko- und Compliance-Komplexitäten einer digital transformierten Organisation konfrontiert sind. Neue Anwendungen, neue Bedrohungen und neue Compliance-Anforderungen haben unterschiedliche, veraltete Lösungen überholt. Pathlock bietet eine einzige Plattform, um Zugriffsverwaltung zu vereinheitlichen, Audit- und Compliance-Prozesse zu automatisieren und die Anwendungssicherheit zu stärken. Mit Pathlock können einige der größten und komplexesten Organisationen der Welt die Sicherheits- und Compliance-Anforderungen in ihrem zentralen ERP und darüber hinaus sicher bewältigen. Ob es darum geht, das Risiko zu minimieren und die Bedrohungserkennung zu verbessern, SoD mühelos zu handhaben oder Effizienz in IAM-Prozessen freizuschalten – Pathlock bietet den schnellsten Weg zur Stärkung Ihrer ERP-Sicherheits- und Compliance-Position.
6
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber ist die erste Breach-and-Attack-Simulation (BAS)-Plattform, die die Angreiferpfade zu Ihren kritischen Vermögenswerten rund um die Uhr simuliert, validiert und behebt.
7
PowerConnect for SAP & Splunk
4.0
(1)
POWERCONNECT sendet wichtige Informationen darüber, was in Ihrem SAP-System vor sich geht, nahezu in Echtzeit an Splunk, sodass Sie Sicherheitsanforderungen erfüllen können, P1-Probleme um 30 % reduzieren und die MTTR um 70 % bei Ihren geschäftskritischen Anwendungen und Systemen verringern.
8
SAP Enterprise Threat Detection
(0)
SAP Enterprise Threat Detection ist eine Echtzeit-Sicherheitsinformations- und Ereignismanagementlösung (SIEM), die entwickelt wurde, um Organisationen dabei zu helfen, Cyberangriffe auf ihre SAP-Anwendungen zu identifizieren, zu analysieren und zu neutralisieren, während sie auftreten, um erheblichen Schaden zu verhindern. Durch die kontinuierliche Überwachung von Systemaktivitäten bietet es sofortige Einblicke in potenzielle Bedrohungen und gewährleistet die Sicherheit und Integrität kritischer Geschäftsprozesse.
Hauptmerkmale und Funktionalität:
- Protokollkorrelation und -analyse: Aggregiert und analysiert umfangreiche Protokolldaten, um einen umfassenden Überblick über die Aktivitäten der IT-Landschaft zu bieten, was die forensische Bedrohungserkennung und die Entdeckung bisher unbekannter Angriffsvarianten ermöglicht.
- Automatisierte Bedrohungserkennung und Alarmierung: Nutzt vordefinierte Erkennungsmuster, um SAP-spezifische Bedrohungen zu identifizieren, und ermöglicht die Erstellung benutzerdefinierter Angriffserkennungsmuster ohne zusätzlichen Programmieraufwand. Es erleichtert auch gründliche Angriffsuntersuchungen und integriert sich mit externen Prozessen und Lösungen.
- Einfache Integration: Erkennt Bedrohungen sowohl auf der Anwendungsebene als auch auf der Datenbankebene und gewährleistet eine nahtlose Integration in die gesamte IT-Landschaft mit SAP-Lösungen.
- Flexibilität bei der Bereitstellung: Bietet sowohl On-Premise- als auch Cloud-Bereitstellungsoptionen, einschließlich der Verfügbarkeit als 24/7-Managed-Service, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden.
- Unterstützung der Compliance: Hilft bei der Einhaltung von Datenschutz- und Prüfungsanforderungen, indem es Echtzeitinformationen bereitstellt, um die Datenverwaltung durchzusetzen und sowohl externe als auch interne Cyberbedrohungen zu erkennen.
Primärer Wert und gelöstes Problem:
SAP Enterprise Threat Detection befähigt Organisationen, ihre SAP-Anwendungen proaktiv zu schützen, indem es Echtzeiteinblicke in verdächtige Aktivitäten liefert, wodurch finanzielle Verluste minimiert und rechtliche sowie reputationsbezogene Risiken gemindert werden. Durch die Verbesserung der Transparenz und die Vereinfachung der Analyse potenzieller Sicherheitsvorfälle ermöglicht es Unternehmen, Sicherheitslücken zu identifizieren, die Auswirkungen von Bedrohungen zu verstehen und die Kontinuität der Betriebsabläufe sicherzustellen. Dieser umfassende Ansatz zur Bedrohungserkennung und -reaktion adressiert das kritische Bedürfnis nach robusten Cybersicherheitsmaßnahmen in einer zunehmend komplexen digitalen Landschaft.
9
Microsoft Sentinel solutions for SAP Applications
(0)
SAP-Systeme und -Anwendungen verarbeiten enorme Mengen an sensiblen Daten, die auf Azure, Google Cloud Platform (GCP), Amazon Web Services (AWS) oder lokaler Infrastruktur gehostet werden. Das SAP-Ökosystem ist komplex und für Sicherheitsteams (SecOps) schwer effektiv zu überwachen und zu schützen. Die Microsoft Sentinel-Lösung für SAP®-Anwendungen ermöglicht es Ihnen, verdächtige Aktivitäten zu überwachen, zu erkennen und darauf zu reagieren und Ihre geschäftskritischen Daten vor ausgeklügelten Cyberangriffen zu schützen.
10
Security Hub
(0)
Angetrieben von Microsoft Azure ist es unsere Mission, unvergleichlichen Wert zu liefern und sicherzustellen, dass Ihre Investition weiter reicht.
Kosteneinsparungen. Ersetzen Sie hohe, unvorhersehbare Kosten durch eine erschwingliche monatliche Gebühr
Verbesserte Effizienz. Sparen Sie Zeit und Budget, sodass interne Teams sich auf andere Aufgaben konzentrieren können
Reduziertes Risiko. Fachkundige Expertise und Werkzeuge sorgen dafür, dass Bedrohungen und Schwachstellen aufgedeckt werden;
SAP-Expertise. Fachkundige Anleitung zur ordnungsgemäßen Einrichtung, Wartung und zum Schutz von Systemen;
Größere Transparenz. Kontinuierliche Überwachung und regelmäßige Berichte beseitigen blinde Flecken.
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Top-bewertete Plattformen zur Inhaltserstellung für Agenturen
Welche ERP-Plattform ist am besten für die Verwaltung von App-Entwicklungsprojekten geeignet?
Empfohlene Software für die Online-Zusammenarbeit an Geschäftsdokumenten


