Introducing G2.ai, the future of software buying.Try now

Beste Breach- und Angriffssimulationssoftware (BAS)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Breach-and-Attack-Simulationssoftware (BAS) wird verwendet, um reale Sicherheitsbedrohungen zu simulieren, damit Unternehmen Vorfallreaktionspläne vorbereiten und potenzielle Schwachstellen in ihren Sicherheitssystemen entdecken können. Diese simulierten Angriffe könnten gefälschte Phishing-Angriffe an Mitarbeiter senden oder einen Cyberangriff auf die Webanwendungs-Firewall eines Unternehmens versuchen. Viele Tools bieten sogar automatisierte Simulationen mit KI-basierter Bedrohungslogik und kontinuierlichen Tests, um sicherzustellen, dass Teams immer darauf vorbereitet sind, Sicherheitsvorfälle ordnungsgemäß zu handhaben.

Die meisten dieser Simulationen sind jederzeit verfügbar. Viele Unternehmen nutzen sie regelmäßig, wenn Updates an Sicherheitssystemen vorgenommen werden oder Sicherheitsrichtlinien geändert werden. Ohne simulierte Angriffe kann es schwierig sein, die Wirksamkeit von Sicherheitsoperationen zu bewerten; maßgeschneiderte Simulationen können verschiedene Bedrohungen für unterschiedliche Angriffsflächen oder innerhalb einzigartiger Umgebungen nachahmen, um Unternehmen bei der Vorbereitung und Bewertung ihrer Verteidigung gegen alle Arten von Multivektor-Bedrohungen zu unterstützen.

Breach-and-Attack-Simulationssoftware-Tools sind in der Regel in der Lage, Penetrationstests durchzuführen oder Angriffe zu simulieren, ähnlich wie einige dynamische Anwendungssicherheitstest-Tools und Schwachstellenscanner. Aber die meisten dieser Lösungen ahmen nur eine Art von Bedrohung nach und sind nicht kontinuierlich verfügbar. Sie bieten auch nicht die gleichen Ergebnisdetails und Berichte über Schwachstellen und Sicherheitslage in dem Maße wie BAS-Lösungen.

Um sich für die Aufnahme in die Kategorie der Breach-and-Attack-Simulationssoftware (BAS) zu qualifizieren, muss ein Produkt:

Bedrohungen auf verschiedenen Angriffsflächen einsetzen Sowohl Cyberangriffe als auch Datenverletzungen simulieren Risiken quantifizieren und die Sicherheitslage basierend auf der Angriffsreaktion bewerten Anleitungen zum Behebungsprozess und Verbesserungsvorschläge bieten

Am besten Breach- und Angriffssimulationssoftware (BAS) auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
38 bestehende Einträge in Verletzungs- und Angriffssimulation (BAS)
(143)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Security Analyst
    • Security Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 55% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    63
    Merkmale
    38
    Sicherheit
    36
    Kundendienst
    32
    Verwundbarkeitsidentifikation
    30
    Contra
    Verbesserung nötig
    10
    Integrationsprobleme
    8
    Mangel an Integration
    6
    Ineffizientes Alarmsystem
    5
    Komplexität
    4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Holon, Israel
    Twitter
    @CymulateLtd
    1,085 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    268 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Security Analyst
  • Security Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 55% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
63
Merkmale
38
Sicherheit
36
Kundendienst
32
Verwundbarkeitsidentifikation
30
Contra
Verbesserung nötig
10
Integrationsprobleme
8
Mangel an Integration
6
Ineffizientes Alarmsystem
5
Komplexität
4
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Holon, Israel
Twitter
@CymulateLtd
1,085 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
268 Mitarbeiter*innen auf LinkedIn®
(138)4.5 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 52% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    46
    Sicherheit
    45
    Benutzerfreundlichkeit
    43
    Automatisierung
    32
    Schwachstellenerkennung
    32
    Contra
    Teuer
    12
    Begrenzter Umfang
    12
    Technische Probleme
    11
    Eingeschränkte Funktionen
    10
    Unzureichende Berichterstattung
    9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,355 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    411 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 52% Unternehmen
  • 38% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
46
Sicherheit
45
Benutzerfreundlichkeit
43
Automatisierung
32
Schwachstellenerkennung
32
Contra
Teuer
12
Begrenzter Umfang
12
Technische Probleme
11
Eingeschränkte Funktionen
10
Unzureichende Berichterstattung
9
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,355 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
411 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(19)4.8 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Picus Security
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    N/A
    Twitter
    @PicusSecurity
    2,815 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    275 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automat

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen
  • 26% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Picus Security
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
N/A
Twitter
@PicusSecurity
2,815 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
275 Mitarbeiter*innen auf LinkedIn®
(18)5.0 von 5
2nd Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Adaptive Security ist OpenAIs Investition in KI-Cyberbedrohungen. Das Unternehmen wurde 2024 von den Serienunternehmern Brian Long und Andrew Jones gegründet. Adaptive hat über 50 Millionen Dollar von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 72% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2024
    Hauptsitz
    New York, New York, United States
    LinkedIn®-Seite
    www.linkedin.com
    88 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Adaptive Security ist OpenAIs Investition in KI-Cyberbedrohungen. Das Unternehmen wurde 2024 von den Serienunternehmern Brian Long und Andrew Jones gegründet. Adaptive hat über 50 Millionen Dollar von

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 72% Unternehmen mittlerer Größe
  • 17% Unternehmen
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2024
Hauptsitz
New York, New York, United States
LinkedIn®-Seite
www.linkedin.com
88 Mitarbeiter*innen auf LinkedIn®
(21)4.3 von 5
7th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endben

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,785 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,079 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endben

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,785 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,079 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
(191)4.6 von 5
4th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Top Beratungsdienste für vPenTest anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vonahi Security gestaltet die Zukunft der offensiven Cybersicherheit, indem es automatisierte, qualitativ hochwertige Penetrationstests über seine SaaS-Plattform vPenTest anbietet. vPenTest ist darauf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 74% Kleinunternehmen
    • 24% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • vPenTest Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    34
    Berichterstattungsqualität
    33
    Penetrationstest-Effizienz
    31
    Einrichtung erleichtern
    28
    Leichtigkeit der Implementierung
    19
    Contra
    Begrenzter Umfang
    15
    Unzureichende Berichterstattung
    8
    Mangel an Details
    8
    Begrenzte Anpassung
    8
    Komplexe Einrichtung
    6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,556 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,275 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vonahi Security gestaltet die Zukunft der offensiven Cybersicherheit, indem es automatisierte, qualitativ hochwertige Penetrationstests über seine SaaS-Plattform vPenTest anbietet. vPenTest ist darauf

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 74% Kleinunternehmen
  • 24% Unternehmen mittlerer Größe
vPenTest Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
34
Berichterstattungsqualität
33
Penetrationstest-Effizienz
31
Einrichtung erleichtern
28
Leichtigkeit der Implementierung
19
Contra
Begrenzter Umfang
15
Unzureichende Berichterstattung
8
Mangel an Details
8
Begrenzte Anpassung
8
Komplexe Einrichtung
6
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,556 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,275 Mitarbeiter*innen auf LinkedIn®
(83)4.5 von 5
6th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot von Ridge Security ist eine führende KI-gestützte Sicherheitsvalidierungsplattform zur Reduzierung von Cyberrisiken durch kontinuierliches Bedrohungsmanagement. Es führt umfangreiche KI-gestü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Kleinunternehmen
    • 46% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RidgeBot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    40
    Automatisierung
    23
    Verwundbarkeitsidentifikation
    23
    Automatisierungstests
    19
    Merkmale
    16
    Contra
    Begrenzter Umfang
    8
    Fehlende Funktionen
    8
    Eingeschränkte Funktionen
    7
    Komplexität
    6
    Teuer
    6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,281 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    44 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot von Ridge Security ist eine führende KI-gestützte Sicherheitsvalidierungsplattform zur Reduzierung von Cyberrisiken durch kontinuierliches Bedrohungsmanagement. Es führt umfangreiche KI-gestü

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Kleinunternehmen
  • 46% Unternehmen mittlerer Größe
RidgeBot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
40
Automatisierung
23
Verwundbarkeitsidentifikation
23
Automatisierungstests
19
Merkmale
16
Contra
Begrenzter Umfang
8
Fehlende Funktionen
8
Eingeschränkte Funktionen
7
Komplexität
6
Teuer
6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,281 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
44 Mitarbeiter*innen auf LinkedIn®
(57)4.7 von 5
3rd Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Defendify All-In-One Cybersecurity® Solution Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    3
    Scaneffizienz
    3
    Bedrohungserkennung
    3
    Erschwinglich
    2
    Automatisiertes Scannen
    2
    Contra
    Integrationsprobleme
    1
    Schlechte Integration
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    312 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Defendify All-In-One Cybersecurity® Solution Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
3
Scaneffizienz
3
Bedrohungserkennung
3
Erschwinglich
2
Automatisiertes Scannen
2
Contra
Integrationsprobleme
1
Schlechte Integration
1
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
312 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(12)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SaaS Defense ist eine fortschrittliche Bedrohungsschutz- und Spam-Filterlösung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass es Bedrohungen identifiziert und verhindert, die von konkurrierende

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,556 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,275 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SaaS Defense ist eine fortschrittliche Bedrohungsschutz- und Spam-Filterlösung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass es Bedrohungen identifiziert und verhindert, die von konkurrierende

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Kaseya
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,556 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,275 Mitarbeiter*innen auf LinkedIn®
(3)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GuardiCore
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @GuardiCore
    2,674 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    101 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
GuardiCore
Hauptsitz
Tel Aviv, IL
Twitter
@GuardiCore
2,674 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
101 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 35% Unternehmen
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Security Randori Recon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    9
    Bedrohungserkennung
    8
    Verwundbarkeitsidentifikation
    8
    Benutzerfreundlichkeit
    7
    Merkmale
    7
    Contra
    Integrationsprobleme
    7
    Mangel an Integration
    6
    Schwierige Einrichtung
    3
    Teuer
    3
    Komplexität
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Waltham, Massachusetts
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 35% Unternehmen
  • 35% Kleinunternehmen
IBM Security Randori Recon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
9
Bedrohungserkennung
8
Verwundbarkeitsidentifikation
8
Benutzerfreundlichkeit
7
Merkmale
7
Contra
Integrationsprobleme
7
Mangel an Integration
6
Schwierige Einrichtung
3
Teuer
3
Komplexität
2
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Waltham, Massachusetts
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Ramat Gan, IL
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Ramat Gan, IL
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AttackIQ, der führende unabhängige Anbieter von Lösungen zur Simulation von Sicherheitsverletzungen und Angriffen, hat die erste Plattform zur Simulation von Sicherheitsverletzungen und Angriffen der

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AttackIQ
    Gründungsjahr
    2013
    Hauptsitz
    Los Altos, US
    Twitter
    @AttackIQ
    7,166 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    168 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AttackIQ, der führende unabhängige Anbieter von Lösungen zur Simulation von Sicherheitsverletzungen und Angriffen, hat die erste Plattform zur Simulation von Sicherheitsverletzungen und Angriffen der

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
AttackIQ
Gründungsjahr
2013
Hauptsitz
Los Altos, US
Twitter
@AttackIQ
7,166 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
168 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyBot ist ein Tool der nächsten Generation für das Schwachstellenmanagement sowie die weltweit erste automatisierte Penetrationstestlösung, die kontinuierlich validierte, globale, mehrdimensionale Ang

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cronus-Cyber
    Gründungsjahr
    2014
    Hauptsitz
    Haifa, IL
    Twitter
    @CronusCyber
    99 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyBot ist ein Tool der nächsten Generation für das Schwachstellenmanagement sowie die weltweit erste automatisierte Penetrationstestlösung, die kontinuierlich validierte, globale, mehrdimensionale Ang

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
Cronus-Cyber
Gründungsjahr
2014
Hauptsitz
Haifa, IL
Twitter
@CronusCyber
99 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FourCore ATTACK bietet einen umfassenden Überblick über die Sicherheitseffektivität, indem es Kontrollen mit realistischen Angriffen validiert. • Identifizieren Sie Lücken in Endpunkt-, E-Mail- und N

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FourCore
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FourCore ATTACK bietet einen umfassenden Überblick über die Sicherheitseffektivität, indem es Kontrollen mit realistischen Angriffen validiert. • Identifizieren Sie Lücken in Endpunkt-, E-Mail- und N

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
FourCore
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OpenBAS, eine Open-Source-Plattform, um Angriffssimulationen, Stresstests und Krisenmanagementübungen zu erstellen. Sie ermöglicht es Cybersicherheitsteams, Szenarien von einfach bis komplex zu entwer

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Filigran
    Gründungsjahr
    2022
    Hauptsitz
    New York, US
    Twitter
    @FiligranHQ
    716 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    117 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OpenBAS, eine Open-Source-Plattform, um Angriffssimulationen, Stresstests und Krisenmanagementübungen zu erstellen. Sie ermöglicht es Cybersicherheitsteams, Szenarien von einfach bis komplex zu entwer

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Filigran
Gründungsjahr
2022
Hauptsitz
New York, US
Twitter
@FiligranHQ
716 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
117 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Top Beratungsdienste für SafeBreach anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SafeBreach ist eine Plattform, die gegnerische Einbruchsmethoden über die gesamte Kill-Chain hinweg automatisiert, ohne Benutzer oder Infrastruktur zu beeinträchtigen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SafeBreach
    Gründungsjahr
    2014
    Hauptsitz
    Sunnyvale, California, United States
    Twitter
    @safebreach
    2,406 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    135 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SafeBreach ist eine Plattform, die gegnerische Einbruchsmethoden über die gesamte Kill-Chain hinweg automatisiert, ohne Benutzer oder Infrastruktur zu beeinträchtigen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
SafeBreach
Gründungsjahr
2014
Hauptsitz
Sunnyvale, California, United States
Twitter
@safebreach
2,406 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
135 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Top Beratungsdienste für SCYTHE anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SCYTHE ist eine Plattform zur Nachahmung von Gegnern (BAS+), die den kommerziellen, staatlichen und Cybersicherheitsberatungsmarkt bedient. Die SCYTHE-Plattform befähigt Red, Blue und Purple Teams, sc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SCYTHE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Anpassung
    1
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Einrichtung erleichtern
    1
    Contra
    Komplexität
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SCYTHE
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Columbia, US
    Twitter
    @scythe_io
    6,752 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SCYTHE ist eine Plattform zur Nachahmung von Gegnern (BAS+), die den kommerziellen, staatlichen und Cybersicherheitsberatungsmarkt bedient. Die SCYTHE-Plattform befähigt Red, Blue und Purple Teams, sc

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
SCYTHE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Anpassung
1
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Einrichtung erleichtern
1
Contra
Komplexität
1
Verkäuferdetails
Verkäufer
SCYTHE
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Columbia, US
Twitter
@scythe_io
6,752 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Validato ist eine kontinuierliche Sicherheitsvalidierungsplattform, die sichere Breach & Attack-Simulationen für den Einsatz in der Produktion verwendet und offensive Cyberangriffsmethoden simulie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Validato - Continuous Security Validation Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    1
    Zuverlässigkeit
    1
    Contra
    Mangel an Ausbildung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Validato
    Gründungsjahr
    2021
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Validato ist eine kontinuierliche Sicherheitsvalidierungsplattform, die sichere Breach & Attack-Simulationen für den Einsatz in der Produktion verwendet und offensive Cyberangriffsmethoden simulie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Validato - Continuous Security Validation Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
1
Zuverlässigkeit
1
Contra
Mangel an Ausbildung
1
Verkäuferdetails
Verkäufer
Validato
Gründungsjahr
2021
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    XM Cyber ist ein führendes Unternehmen für hybride Cloud-Sicherheit, das die Art und Weise verändert, wie innovative Organisationen mit Cyberrisiken umgehen. Durch das kontinuierliche Aufdecken verste

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    XM Cyber
    Gründungsjahr
    2016
    Hauptsitz
    Tel Aviv-Yafo, IL
    Twitter
    @XMCyber_
    3,249 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    398 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

XM Cyber ist ein führendes Unternehmen für hybride Cloud-Sicherheit, das die Art und Weise verändert, wie innovative Organisationen mit Cyberrisiken umgehen. Durch das kontinuierliche Aufdecken verste

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
XM Cyber
Gründungsjahr
2016
Hauptsitz
Tel Aviv-Yafo, IL
Twitter
@XMCyber_
3,249 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
398 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Enkrypt AIs Risikodetektion mit Red Teaming ist eine umfassende Lösung, die darauf ausgelegt ist, Schwachstellen in großen Sprachmodellen (LLMs) und generativen KI-Anwendungen zu identifizieren und zu

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Enkrypt AI
    Gründungsjahr
    2022
    Hauptsitz
    Boston, US
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Enkrypt AIs Risikodetektion mit Red Teaming ist eine umfassende Lösung, die darauf ausgelegt ist, Schwachstellen in großen Sprachmodellen (LLMs) und generativen KI-Anwendungen zu identifizieren und zu

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Enkrypt AI
Gründungsjahr
2022
Hauptsitz
Boston, US
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das führende Cybersicherheitsunternehmen, das Sie vor, während und nach einem Verstoß schützt.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das führende Cybersicherheitsunternehmen, das Sie vor, während und nach einem Verstoß schützt.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ARTEMIS von Repello AI sucht nach Schwachstellen in Ihren KI-Anwendungen, indem es Angriffe simuliert, die böswillige Akteure verwenden würden. ARTEMIS testet, identifiziert und hilft, Sicherheitsrisi

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Repello AI
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ARTEMIS von Repello AI sucht nach Schwachstellen in Ihren KI-Anwendungen, indem es Angriffe simuliert, die böswillige Akteure verwenden würden. ARTEMIS testet, identifiziert und hilft, Sicherheitsrisi

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Repello AI
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BlackNoise is the first European cyber defense validation platform, available SaaS and On-Premise. It helps users across all industries to continuously validate and enhance cyber defense capabilitie

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlackNoise
    Hauptsitz
    Paris, FR
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BlackNoise is the first European cyber defense validation platform, available SaaS and On-Premise. It helps users across all industries to continuously validate and enhance cyber defense capabilitie

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BlackNoise
Hauptsitz
Paris, FR
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Validieren Sie die Effektivität Ihrer Cyber-Abwehr mit BlackNoise, dem europäischen Marktführer in Multi-Umgebungs-Breach-and-Attack-Simulation und Sicherheitsvalidierung (Cloud, Netzwerke, Endpunkte)

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Erium
    Gründungsjahr
    2012
    Hauptsitz
    Paris, FR
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Validieren Sie die Effektivität Ihrer Cyber-Abwehr mit BlackNoise, dem europäischen Marktführer in Multi-Umgebungs-Breach-and-Attack-Simulation und Sicherheitsvalidierung (Cloud, Netzwerke, Endpunkte)

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Erium
Gründungsjahr
2012
Hauptsitz
Paris, FR
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cytomate's Breach+ ist eine Breach and Attack Simulation (BAS)-Lösung, die entwickelt wurde, um die Sicherheitslage einer Organisation gründlich zu bewerten und zu stärken. Durch die Nachbildung von r

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cytomate
    Gründungsjahr
    2021
    Hauptsitz
    Doha, QA
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cytomate's Breach+ ist eine Breach and Attack Simulation (BAS)-Lösung, die entwickelt wurde, um die Sicherheitslage einer Organisation gründlich zu bewerten und zu stärken. Durch die Nachbildung von r

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cytomate
Gründungsjahr
2021
Hauptsitz
Doha, QA
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Finde den Schwachpunkt, bevor er dich findet. Eine Präventionsstrategie erfordert, wie Angreifer zu denken und zu handeln. Kontinuierlich. Chariot ist eine einheitliche Plattform für das Management v

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Praetorian
    Twitter
    @praetorianlabs
    8,289 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Finde den Schwachpunkt, bevor er dich findet. Eine Präventionsstrategie erfordert, wie Angreifer zu denken und zu handeln. Kontinuierlich. Chariot ist eine einheitliche Plattform für das Management v

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Praetorian
Twitter
@praetorianlabs
8,289 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unternehmen helfen, Cyber-Bedrohungen zu identifizieren und zu verwalten, die ihr Geschäft betreffen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Elasticito
    Gründungsjahr
    2017
    Hauptsitz
    London, GB
    Twitter
    @elasticito
    41 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unternehmen helfen, Cyber-Bedrohungen zu identifizieren und zu verwalten, die ihr Geschäft betreffen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Elasticito
Gründungsjahr
2017
Hauptsitz
London, GB
Twitter
@elasticito
41 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Exploit Pack ist ein plattformübergreifendes Exploit-Framework, das Zero-Days aus dem eigenen Labor, eine wachsende Sammlung von über 39.000 Exploits und Post-Exploitation-Module umfasst. Es wurde von

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exploit Pack
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Exploit Pack ist ein plattformübergreifendes Exploit-Framework, das Zero-Days aus dem eigenen Labor, eine wachsende Sammlung von über 39.000 Exploits und Post-Exploitation-Module umfasst. Es wurde von

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Exploit Pack
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,589 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,589 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nemesis ist eine Breach and Attack Simulation (BAS) Software as a Service (SaaS), die bösartige Aktivitäten gegen Ihre kritische Infrastruktur simuliert. 100% in der EU ansässig, ermöglicht Nemesis Ih

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Eupen, BE
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nemesis ist eine Breach and Attack Simulation (BAS) Software as a Service (SaaS), die bösartige Aktivitäten gegen Ihre kritische Infrastruktur simuliert. 100% in der EU ansässig, ermöglicht Nemesis Ih

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
Eupen, BE
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NeSSi² ist ein Open-Source-Projekt, das am DAI-Labor entwickelt und von den Deutsche Telekom Laboratories gesponsert wird. NeSSi (Network Security Simulator) ist ein neuartiges Netzwerksimulationswerk

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NeSSi2
    Gründungsjahr
    2006
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NeSSi² ist ein Open-Source-Projekt, das am DAI-Labor entwickelt und von den Deutsche Telekom Laboratories gesponsert wird. NeSSi (Network Security Simulator) ist ein neuartiges Netzwerksimulationswerk

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
NeSSi2
Gründungsjahr
2006
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetSPI BAS kombiniert Technologie mit menschlicher Intelligenz, um die Wirksamkeit Ihrer bestehenden Sicherheitskontrollen zu validieren. NetSPI BAS ermöglicht es Ihnen, vorgefertigte Abläufe zu nutze

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetSPI
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Minneapolis, MN
    Twitter
    @NetSPI
    3,976 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    649 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetSPI BAS kombiniert Technologie mit menschlicher Intelligenz, um die Wirksamkeit Ihrer bestehenden Sicherheitskontrollen zu validieren. NetSPI BAS ermöglicht es Ihnen, vorgefertigte Abläufe zu nutze

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
NetSPI
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Minneapolis, MN
Twitter
@NetSPI
3,976 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
649 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ReliaQuest existiert, um Sicherheit möglich zu machen. Unsere agentische, KI-gestützte Sicherheitsoperationsplattform, GreyMatter, ermöglicht es Sicherheitsteams, Bedrohungen an der Quelle zu erkennen

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ReliaQuest
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Tampa, FL
    Twitter
    @ReliaQuest
    2,496 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    254 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ReliaQuest existiert, um Sicherheit möglich zu machen. Unsere agentische, KI-gestützte Sicherheitsoperationsplattform, GreyMatter, ermöglicht es Sicherheitsteams, Bedrohungen an der Quelle zu erkennen

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ReliaQuest
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Tampa, FL
Twitter
@ReliaQuest
2,496 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
254 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    securiCAD ist ein Produkt von foreseeti, das entwickelt wurde, um virtuelle Angriffssimulationen auf Modelle von IT-Architekturen durchzuführen. Basierend auf jahrzehntelanger Forschung am Königlichen

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    foreseeti
    Gründungsjahr
    2014
    Hauptsitz
    Stockholm, SE
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

securiCAD ist ein Produkt von foreseeti, das entwickelt wurde, um virtuelle Angriffssimulationen auf Modelle von IT-Architekturen durchzuführen. Basierend auf jahrzehntelanger Forschung am Königlichen

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
foreseeti
Gründungsjahr
2014
Hauptsitz
Stockholm, SE
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Threatcare ist eine Cybersicherheitsplattform, die es Organisationen ermöglicht, Eindringversuche in ihrem Netzwerk zu simulieren, um die Leistung ihrer Mitarbeiter, ihre Prozesse und die Nutzung ihre

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Threatcare
    Twitter
    @threatcare
    4,001 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Threatcare ist eine Cybersicherheitsplattform, die es Organisationen ermöglicht, Eindringversuche in ihrem Netzwerk zu simulieren, um die Leistung ihrer Mitarbeiter, ihre Prozesse und die Nutzung ihre

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Threatcare
Twitter
@threatcare
4,001 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Threat Simulator ist eine SaaS-basierte Plattform für Breach- und Angriffssimulation (BAS), die auf über 20 Jahren Führungsstärke im Bereich Netzwerksicherheitstests basiert. Threat Simulator ermögli

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    Santa Rosa, California, United States
    Twitter
    @Keysight
    13,602 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12,854 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: KEYS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Threat Simulator ist eine SaaS-basierte Plattform für Breach- und Angriffssimulation (BAS), die auf über 20 Jahren Führungsstärke im Bereich Netzwerksicherheitstests basiert. Threat Simulator ermögli

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
Santa Rosa, California, United States
Twitter
@Keysight
13,602 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12,854 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: KEYS
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    WhiteHaX ist derzeit die einzige Lösung, die eine eingehende, realitätsnahe Simulationsüberprüfung für diesen Zweck bietet. WhiteHaX hilft Unternehmen, Sicherheitslücken in ihrer Erkennungs-/Präventio

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IronSDN
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

WhiteHaX ist derzeit die einzige Lösung, die eine eingehende, realitätsnahe Simulationsüberprüfung für diesen Zweck bietet. WhiteHaX hilft Unternehmen, Sicherheitslücken in ihrer Erkennungs-/Präventio

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
IronSDN
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®