Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Dune Security-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Dune Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Cloudflare Application Security and Performance
4.5
(593)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
Jscrambler
4.3
(29)
Jscrambler, die Kraft, Ihren Code zu schützen
3
Feroot Security
4.9
(24)
Feroot AI-Agenten automatisieren komplexe Sicherheits- und Compliance-Prozesse, ersetzen manuelle Arbeit, menschliche Fehler und Gemeinkosten durch kontinuierliche, Echtzeit-Automatisierung. Während traditionelle Werkzeuge, bietet Feroots KI-gesteuerter Ansatz: • Ein-Klick-Compliance und Sicherheit: Erreichen Sie die Einhaltung von über 50 globalen Gesetzen und Standards—einschließlich PCI DSS 4.0.1, HIPAA, CCPA/CPRA, GDPR und CIPA—in nur 45 Sekunden. Was Teams früher Monate kostete, vereinfacht Feroot zu einer einzigen, mühelosen Aktion. • Proaktiver Schutz: Feroots KI erkennt nicht nur Bedrohungen, sondern verhindert sie. Durch die Automatisierung der Überwachung und Sicherung von Web-Assets stoppt Feroot versteckte Risiken wie Magecart, Formjacking und unbefugte Datenerfassung in Echtzeit. • Kosten- und Effizienzgewinne: Automatisierung eliminiert arbeitsintensive Aufgaben, reduziert Betriebskosten und sorgt für konsistente, fehlerfreie Ergebnisse.
4
Evervault
4.4
(17)
Evervault beseitigt die Sicherheits- und Compliance-Belastung bei der Verarbeitung sensibler Benutzerdaten, indem es Entwicklern benutzerfreundliche Werkzeuge zur Verfügung stellt, um diese Daten zu verschlüsseln, zu verarbeiten und zu teilen, ohne sie im Klartext zu berühren.
*Wie Evervault funktioniert*
1. *Daten verschlüsseln*. Evervault fungiert als unsichtbarer Verschlüsselungs-Proxy, der automatisch alle sensiblen Felder abfängt und verschlüsselt, bevor sie Ihre Infrastruktur erreichen.
2. *Verschlüsselte Daten verwenden*. Sobald Ihre Daten auf der Evervault-Plattform verschlüsselt sind, haben Sie die Möglichkeit, diese Daten auf jede benötigte Weise zu nutzen. Sie können problemlos:
- Operationen wie Validierung oder Datenmanipulation an vollständig verschlüsselten Daten in einer sicheren Umgebung durchführen.
- Daten sofort an vertrauenswürdige Drittanbieter-Server wie Stripe oder Twillio senden, wobei die Felder auf dem Weg automatisch entschlüsselt werden.
5
Reflectiz
4.7
(13)
Reflectiz hilft Unternehmen, die Kraft ihrer Web-Drittanbieteranwendungen freizusetzen und hält Online-Geschäfte sicher, indem es Sicherheits- und Datenschutzrisiken mindert, die durch Bedrohungen der nächsten Generation von Drittanbietern auf Ihrer Website entstehen, ohne eine einzige Zeile Code hinzuzufügen.
6
cside
4.8
(11)
cside schützt Organisationen vor fortschrittlichen Bedrohungen auf der Client-Seite wie Skriptinjektionen, Datendiebstahl und browserbasierten Angriffen, Risiken, die von traditionellen Sicherheitsmaßnahmen oft übersehen werden. Es adressiert auch die wachsende Herausforderung des Risikos in der Web-Lieferkette und sorgt für Echtzeit-Transparenz und Kontrolle über Drittanbieter-Skripte, die in Benutzerumgebungen ausgeführt werden. c/side bietet proaktive, proxy-basierte Schutzmaßnahmen, die Organisationen dabei helfen, Compliance-Anforderungen wie PCI DSS 4.0.1, DORA, GDPR zu erfüllen, sensible Daten zu schützen und die Privatsphäre der Benutzer zu wahren, ohne die Leistung zu beeinträchtigen.
7
Imperva Client-Side Protection
4.5
(1)
Verhindern Sie Betrug in der Lieferkette durch clientseitige Angriffe wie Formjacking, digitales Skimming und Magecart.
8
otto
5.0
(1)
otto-js automatisiert die Sichtbarkeit, den Schutz und die Kontrolle über alle Ihre Dritt- und N-Parteien-Skripte. 5 Minuten Einrichtung. 1 Zeile Code. 6 Sicherheitsschichten. Client-seitige Sicherheit zur Laufzeit bedeutet 24/7 Überwachung, Erkennung und Minderung. otto-js nimmt den Schmerz aus den neuen PCI DSS v4-Anforderungen, indem es Ihre Skripte standardmäßig sicher und konform hält. otto-js spart dem WebOps-Team Zeit und Geld, während es Ihre Website vor Malware, Magecart, Phishing-Angriffen, Datenskimming, undichten Formularen und anfälligen Bibliotheken schützt.
9
BlueClosure
3.5
(1)
Das neueste Projekt von Minded Security Labs betrifft die JavaScript-Sicherheit. Wir haben ein Tool namens BlueClosure veröffentlicht, das Sicherheitstester dabei unterstützt, Sicherheitsprobleme auf der Client-Seite zu analysieren und zu entdecken.
10
Domdog
(0)
Domdog ist die flexibelste und unkomplizierteste Lösung für die Einhaltung der Anforderungen 6.4.3 und 11.6.1 des PCI DSS 4.0.1.
Jede Organisation hat unterschiedliche Vorlieben und Einschränkungen hinsichtlich der Integration neuer Systeme in ihre Zahlungsseiten. Mit diesem Gedanken im Hinterkopf wurde Domdog entwickelt, um Remote-Scanning, JavaScript-Agent und Content Security Policy zu unterstützen. Dies stellt sicher, dass Domdog unabhängig von den Vorlieben einer Organisation helfen kann, die Anforderungen 6.4.3 und 11.6.1 mit minimalem Aufwand und Reibung zu erfüllen.
Domdog bietet eine Reihe von Plänen, die von kleinen Unternehmen bis hin zu großen Konzernen abdecken. Während der Business-Plan auf Kosteneffizienz und vereinfachte Compliance abzielt, konzentriert sich der Enterprise-Plan auf maximale Flexibilität und verwaltetes Onboarding.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Beste Werkzeuge für die Verfolgung von Vermögenswerten in Bauprojekten
Beste Desktop-Affiliate-Marketing-Software für Technologieunternehmen
Empfohlene App zur Verwaltung digitaler Assets für plattformübergreifende Nutzung
