Introducing G2.ai, the future of software buying.Try now
The Onapsis Platform
Gesponsert
The Onapsis Platform
Website besuchen
Produkt-Avatar-Bild
bowbridge

Von Bowbridge

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei bowbridge arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit bowbridge bewerten?

The Onapsis Platform
Gesponsert
The Onapsis Platform
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

bowbridge Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie bowbridge schon einmal verwendet?

Beantworten Sie einige Fragen, um der bowbridge-Community zu helfen

bowbridge-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für bowbridge, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Logpoint Logo
Logpoint
4.3
(108)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
2
SecurityBridge Platform Logo
SecurityBridge Platform
4.6
(44)
Eine Plattform, um alle Sicherheitsbedürfnisse von SAP-Kunden zu adressieren.
3
The Onapsis Platform Logo
The Onapsis Platform
4.4
(18)
Die Onapsis-Plattform automatisiert Test-, Änderungs-, Prüfungs- und Sicherheitsprozesse, sodass funktionsübergreifende Teams sich auf die Verbesserung der SAP-Verfügbarkeit und -Leistung konzentrieren können, Cloud-Migrationen und SAP S/4HANA-Implementierungen beschleunigen, Prüfungsprozesse optimieren und die Sicherheit vor Ort und in der Cloud verstärken können.
4
Avantra Logo
Avantra
4.6
(12)
Avantra Leistungsüberwachungs- und Managementlösung bietet 24/7-Echtzeitüberwachung sowie Automatisierung täglicher Prüfungen für alle SAP-Umgebungen, sei es vor Ort, in der Cloud oder HANA-basiert.
5
Pathlock Logo
Pathlock
4.5
(12)
Pathlock bringt Einfachheit für Kunden, die mit den Sicherheits-, Risiko- und Compliance-Komplexitäten einer digital transformierten Organisation konfrontiert sind. Neue Anwendungen, neue Bedrohungen und neue Compliance-Anforderungen haben unterschiedliche, veraltete Lösungen überholt. Pathlock bietet eine einzige Plattform, um Zugriffsverwaltung zu vereinheitlichen, Audit- und Compliance-Prozesse zu automatisieren und die Anwendungssicherheit zu stärken. Mit Pathlock können einige der größten und komplexesten Organisationen der Welt die Sicherheits- und Compliance-Anforderungen in ihrem zentralen ERP und darüber hinaus sicher bewältigen. Ob es darum geht, das Risiko zu minimieren und die Bedrohungserkennung zu verbessern, SoD mühelos zu handhaben oder Effizienz in IAM-Prozessen freizuschalten – Pathlock bietet den schnellsten Weg zur Stärkung Ihrer ERP-Sicherheits- und Compliance-Position.
6
XM Cyber Exposure Management Platform Logo
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber ist die erste Breach-and-Attack-Simulation (BAS)-Plattform, die die Angreiferpfade zu Ihren kritischen Vermögenswerten rund um die Uhr simuliert, validiert und behebt.
7
PowerConnect for SAP & Splunk Logo
PowerConnect for SAP & Splunk
4.0
(1)
POWERCONNECT sendet wichtige Informationen darüber, was in Ihrem SAP-System vor sich geht, nahezu in Echtzeit an Splunk, sodass Sie Sicherheitsanforderungen erfüllen können, P1-Probleme um 30 % reduzieren und die MTTR um 70 % bei Ihren geschäftskritischen Anwendungen und Systemen verringern.
8
SAP Enterprise Threat Detection Logo
SAP Enterprise Threat Detection
(0)
SAP Enterprise Threat Detection ist eine Echtzeit-Sicherheitsinformations- und Ereignismanagementlösung (SIEM), die entwickelt wurde, um Organisationen dabei zu helfen, Cyberangriffe auf ihre SAP-Anwendungen zu identifizieren, zu analysieren und zu neutralisieren, während sie auftreten, um erheblichen Schaden zu verhindern. Durch die kontinuierliche Überwachung von Systemaktivitäten bietet es sofortige Einblicke in potenzielle Bedrohungen und gewährleistet die Sicherheit und Integrität kritischer Geschäftsprozesse. Hauptmerkmale und Funktionalität: - Protokollkorrelation und -analyse: Aggregiert und analysiert umfangreiche Protokolldaten, um einen umfassenden Überblick über die Aktivitäten der IT-Landschaft zu bieten, was die forensische Bedrohungserkennung und die Entdeckung bisher unbekannter Angriffsvarianten ermöglicht. - Automatisierte Bedrohungserkennung und Alarmierung: Nutzt vordefinierte Erkennungsmuster, um SAP-spezifische Bedrohungen zu identifizieren, und ermöglicht die Erstellung benutzerdefinierter Angriffserkennungsmuster ohne zusätzlichen Programmieraufwand. Es erleichtert auch gründliche Angriffsuntersuchungen und integriert sich mit externen Prozessen und Lösungen. - Einfache Integration: Erkennt Bedrohungen sowohl auf der Anwendungsebene als auch auf der Datenbankebene und gewährleistet eine nahtlose Integration in die gesamte IT-Landschaft mit SAP-Lösungen. - Flexibilität bei der Bereitstellung: Bietet sowohl On-Premise- als auch Cloud-Bereitstellungsoptionen, einschließlich der Verfügbarkeit als 24/7-Managed-Service, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - Unterstützung der Compliance: Hilft bei der Einhaltung von Datenschutz- und Prüfungsanforderungen, indem es Echtzeitinformationen bereitstellt, um die Datenverwaltung durchzusetzen und sowohl externe als auch interne Cyberbedrohungen zu erkennen. Primärer Wert und gelöstes Problem: SAP Enterprise Threat Detection befähigt Organisationen, ihre SAP-Anwendungen proaktiv zu schützen, indem es Echtzeiteinblicke in verdächtige Aktivitäten liefert, wodurch finanzielle Verluste minimiert und rechtliche sowie reputationsbezogene Risiken gemindert werden. Durch die Verbesserung der Transparenz und die Vereinfachung der Analyse potenzieller Sicherheitsvorfälle ermöglicht es Unternehmen, Sicherheitslücken zu identifizieren, die Auswirkungen von Bedrohungen zu verstehen und die Kontinuität der Betriebsabläufe sicherzustellen. Dieser umfassende Ansatz zur Bedrohungserkennung und -reaktion adressiert das kritische Bedürfnis nach robusten Cybersicherheitsmaßnahmen in einer zunehmend komplexen digitalen Landschaft.
9
Microsoft Sentinel solutions for SAP Applications Logo
Microsoft Sentinel solutions for SAP Applications
(0)
SAP-Systeme und -Anwendungen verarbeiten enorme Mengen an sensiblen Daten, die auf Azure, Google Cloud Platform (GCP), Amazon Web Services (AWS) oder lokaler Infrastruktur gehostet werden. Das SAP-Ökosystem ist komplex und für Sicherheitsteams (SecOps) schwer effektiv zu überwachen und zu schützen. Die Microsoft Sentinel-Lösung für SAP®-Anwendungen ermöglicht es Ihnen, verdächtige Aktivitäten zu überwachen, zu erkennen und darauf zu reagieren und Ihre geschäftskritischen Daten vor ausgeklügelten Cyberangriffen zu schützen.
10
Security Hub Logo
Security Hub
(0)
Angetrieben von Microsoft Azure ist es unsere Mission, unvergleichlichen Wert zu liefern und sicherzustellen, dass Ihre Investition weiter reicht. Kosteneinsparungen. Ersetzen Sie hohe, unvorhersehbare Kosten durch eine erschwingliche monatliche Gebühr Verbesserte Effizienz. Sparen Sie Zeit und Budget, sodass interne Teams sich auf andere Aufgaben konzentrieren können Reduziertes Risiko. Fachkundige Expertise und Werkzeuge sorgen dafür, dass Bedrohungen und Schwachstellen aufgedeckt werden; SAP-Expertise. Fachkundige Anleitung zur ordnungsgemäßen Einrichtung, Wartung und zum Schutz von Systemen; Größere Transparenz. Kontinuierliche Überwachung und regelmäßige Berichte beseitigen blinde Flecken.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
bowbridge
Alternativen anzeigen