Introducing G2.ai, the future of software buying.Try now

Beste Anwendungssicherheitsstatus-Management (ASPM) Software - Seite 2

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Application Security Posture Management (ASPM) ist eine umfassende Cybersicherheitslösung, die sich auf den Schutz von Softwareanwendungen vor potenziellen Bedrohungen konzentriert. Der Prozess umfasst die kontinuierliche Bewertung, Überwachung und Verbesserung der Sicherheitslage von Anwendungen in einer Organisation. ASPM umfasst verschiedene Technologien zur Identifizierung und Minderung von Sicherheitsrisiken in Softwareanwendungen. Es hilft Unternehmen bei der Sichtbarkeit, Risikoidentifikation und gibt Empfehlungen zur Behebung. Diese Software unterstützt Sicherheitsteams, DevOps und die IT-Administration bei der Einhaltung von Vorschriften, der Priorisierung von Risiken und dem Umgang mit Schwachstellen.

Application Security Posture Management (ASPM)-Lösungen bieten einzigartige Fähigkeiten, die sie von anderen Cybersicherheitstools wie Security Information and Event Management (SIEM)-Systemen und Schwachstellenscannern unterscheiden. Im Gegensatz zu diesen Tools, die Sicherheitsrisiken identifizieren, bewerten und mindern, ist ASPM speziell auf die Sicherheit von Softwareanwendungen zugeschnitten. Es bietet ein ganzheitliches Bild der Anwendungssicherheitslage und integriert sich in den Entwicklungszyklus für proaktive Sicherheitsmaßnahmen.

Um in die ASPM-Kategorie aufgenommen zu werden, muss ein Produkt:

Helfen, die kritischsten Sicherheitsprobleme zu priorisieren und anzugehen und Empfehlungen zur Behebung von Schwachstellen und Schwächen zu geben Softwareanwendungen scannen und analysieren, um Schwachstellen, Fehlkonfigurationen und Schwächen im Code, in Bibliotheken und Konfigurationen zu identifizieren Anwendungen aktiv auf Anzeichen von bösartiger Aktivität und potenziellen Sicherheitsverletzungen überwachen, unter Verwendung von Techniken wie Verhaltensanalyse und Anomalieerkennung Organisationen dabei unterstützen, sicherzustellen, dass ihre Anwendungen den Industriestandards und Compliance-Anforderungen entsprechen, indem sie die Sicherheitslage im Vergleich zu diesen Benchmarks bewerten und berichten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Anwendungssicherheitsstatus-Management (ASPM) Software auf einen Blick

Kostenloser Plan verfügbar:
Aikido Security
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
32 bestehende Einträge in Anwendungssicherheitsstatusverwaltung (ASPM)
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Phoenix Security ist ein kontextuelles ASPM, das sich auf Produktsicherheit konzentriert. Es kombiniert risikobasiertes Schwachstellenmanagement, Verwaltung der Anwendungssicherheitslage und Cloud in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2021
    Hauptsitz
    London, GB
    Twitter
    @sec_phoenix
    265 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Phoenix Security ist ein kontextuelles ASPM, das sich auf Produktsicherheit konzentriert. Es kombiniert risikobasiertes Schwachstellenmanagement, Verwaltung der Anwendungssicherheitslage und Cloud in

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Gründungsjahr
2021
Hauptsitz
London, GB
Twitter
@sec_phoenix
265 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Plexicus bietet eine bahnbrechende, KI-gesteuerte Lösung für das Application Security Posture Management (ASPM), die darauf abzielt, die Art und Weise zu revolutionieren, wie Organisationen Cybersecur

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PLEXICUS
    Gründungsjahr
    2025
    Hauptsitz
    Bilbao, ES
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Plexicus bietet eine bahnbrechende, KI-gesteuerte Lösung für das Application Security Posture Management (ASPM), die darauf abzielt, die Art und Weise zu revolutionieren, wie Organisationen Cybersecur

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
PLEXICUS
Gründungsjahr
2025
Hauptsitz
Bilbao, ES
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(5)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Xygeni Security ist auf das Management der Anwendungssicherheitslage (ASPM) spezialisiert und nutzt tiefgehende kontextuelle Einblicke, um Sicherheitsrisiken effektiv zu priorisieren und zu verwalten,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Kleinunternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Xygeni Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Umfassende Sicherheit
    2
    Priorisierung
    2
    Risikomanagement
    2
    Sicherheit
    2
    Cloud-Integration
    1
    Contra
    Schwierige Einrichtung
    1
    Lernkurve
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Xygeni Security
    Gründungsjahr
    2021
    Hauptsitz
    Madrid, ES
    Twitter
    @xygeni
    188 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Xygeni Security ist auf das Management der Anwendungssicherheitslage (ASPM) spezialisiert und nutzt tiefgehende kontextuelle Einblicke, um Sicherheitsrisiken effektiv zu priorisieren und zu verwalten,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Kleinunternehmen
  • 40% Unternehmen mittlerer Größe
Xygeni Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Umfassende Sicherheit
2
Priorisierung
2
Risikomanagement
2
Sicherheit
2
Cloud-Integration
1
Contra
Schwierige Einrichtung
1
Lernkurve
1
Verkäuferdetails
Verkäufer
Xygeni Security
Gründungsjahr
2021
Hauptsitz
Madrid, ES
Twitter
@xygeni
188 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Automatisch Python-, Perl- und Tcl-Laufzeiten für Windows, Linux und Mac erstellen oder eine unserer beliebten vorgefertigten ActivePython-, ActivePerl- oder ActiveTcl-Distributionen herunterladen. A

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Computersoftware
    Marktsegment
    • 53% Kleinunternehmen
    • 26% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Active State
    Gründungsjahr
    1997
    Hauptsitz
    Vancouver, BC
    Twitter
    @ActiveState
    4,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    72 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Automatisch Python-, Perl- und Tcl-Laufzeiten für Windows, Linux und Mac erstellen oder eine unserer beliebten vorgefertigten ActivePython-, ActivePerl- oder ActiveTcl-Distributionen herunterladen. A

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Computersoftware
Marktsegment
  • 53% Kleinunternehmen
  • 26% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Active State
Gründungsjahr
1997
Hauptsitz
Vancouver, BC
Twitter
@ActiveState
4,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
72 Mitarbeiter*innen auf LinkedIn®
(5)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Arnica vereinfacht und automatisiert effektiv die Sicherheit des Quellcodes, während die Entwicklungsgeschwindigkeit beibehalten oder verbessert wird. Arnica nutzt umfangreiche Tool-Integration, Deep

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arnica Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Genauigkeit der Ergebnisse
    1
    Handlungsfähige Empfehlungen
    1
    Benutzerfreundlichkeit
    1
    Einfache Einrichtung
    1
    Sanierungslösungen
    1
    Contra
    Bezahlte Funktionen
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arnica
    Gründungsjahr
    2021
    Hauptsitz
    Alpharetta, Georgia
    Twitter
    @arnicaio
    126 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    44 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Arnica vereinfacht und automatisiert effektiv die Sicherheit des Quellcodes, während die Entwicklungsgeschwindigkeit beibehalten oder verbessert wird. Arnica nutzt umfangreiche Tool-Integration, Deep

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen
  • 20% Unternehmen mittlerer Größe
Arnica Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Genauigkeit der Ergebnisse
1
Handlungsfähige Empfehlungen
1
Benutzerfreundlichkeit
1
Einfache Einrichtung
1
Sanierungslösungen
1
Contra
Bezahlte Funktionen
1
Verkäuferdetails
Verkäufer
Arnica
Gründungsjahr
2021
Hauptsitz
Alpharetta, Georgia
Twitter
@arnicaio
126 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
44 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bionic ist eine agentenlose Plattform für das Management der Anwendungssicherheitslage (ASPM), die einzigartige Einblicke in die Sicherheit, den Datenschutz und das operationelle Risiko von Anwendunge

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bionic
    Gründungsjahr
    2011
    Hauptsitz
    Remote, Oregon, United States
    LinkedIn®-Seite
    www.linkedin.com
    10,347 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bionic ist eine agentenlose Plattform für das Management der Anwendungssicherheitslage (ASPM), die einzigartige Einblicke in die Sicherheit, den Datenschutz und das operationelle Risiko von Anwendunge

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Bionic
Gründungsjahr
2011
Hauptsitz
Remote, Oregon, United States
LinkedIn®-Seite
www.linkedin.com
10,347 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Boman.ai ist ein Plug-and-Play-DevSecOps-Produkt, das kontinuierliche Anwendungssicherheit in die DevOps-Pipeline bringen kann. Es bringt SAST (Static Application Security Testing), DAST (Dynamic Appl

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Boman.ai
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Boman.ai ist ein Plug-and-Play-DevSecOps-Produkt, das kontinuierliche Anwendungssicherheit in die DevOps-Pipeline bringen kann. Es bringt SAST (Static Application Security Testing), DAST (Dynamic Appl

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Boman.ai
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Conviso-Plattform ist eine vollständige Lösung für das Management der Anwendungssicherheitslage (ASPM), die die Sichtbarkeit, Korrelation und Priorisierung von Schwachstellen im gesamten Softwaree

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2008
    Hauptsitz
    Curitiba, BR
    LinkedIn®-Seite
    www.linkedin.com
    81 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Conviso-Plattform ist eine vollständige Lösung für das Management der Anwendungssicherheitslage (ASPM), die die Sichtbarkeit, Korrelation und Priorisierung von Schwachstellen im gesamten Softwaree

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2008
Hauptsitz
Curitiba, BR
LinkedIn®-Seite
www.linkedin.com
81 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Dazz Unified Remediation Platform bildet Ihre Code-to-Cloud-Umgebung ab und überlagert sie mit allem, was Sie über Sicherheit wissen müssen.

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dazz
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Dazz Unified Remediation Platform bildet Ihre Code-to-Cloud-Umgebung ab und überlagert sie mit allem, was Sie über Sicherheit wissen müssen.

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Dazz
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Implementieren Sie die umfassende, KI-gestützte Lösung von Fluid Attacks in Ihren SDLC und entwickeln Sie sichere Software ohne Verzögerungen. Als All-in-One-Lösung findet Fluid Attacks genau und hilf

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fluid Attacks
    Gründungsjahr
    2001
    Hauptsitz
    San Francisco, US
    LinkedIn®-Seite
    www.linkedin.com
    136 Mitarbeiter*innen auf LinkedIn®
    Telefon
    +14154042154
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Implementieren Sie die umfassende, KI-gestützte Lösung von Fluid Attacks in Ihren SDLC und entwickeln Sie sichere Software ohne Verzögerungen. Als All-in-One-Lösung findet Fluid Attacks genau und hilf

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fluid Attacks
Gründungsjahr
2001
Hauptsitz
San Francisco, US
LinkedIn®-Seite
www.linkedin.com
136 Mitarbeiter*innen auf LinkedIn®
Telefon
+14154042154
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Heeler befähigt Anwendungssicherheitsteams, nach links zu verschieben, mit dem Kontext, den sie benötigen, um Lärm zu reduzieren, die Behebung zu beschleunigen und über das traditionelle Schwachstelle

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Heeler Security
    Gründungsjahr
    2023
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Heeler befähigt Anwendungssicherheitsteams, nach links zu verschieben, mit dem Kontext, den sie benötigen, um Lärm zu reduzieren, die Behebung zu beschleunigen und über das traditionelle Schwachstelle

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Heeler Security
Gründungsjahr
2023
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CodeEye's IRIS ist eine ASPM-Plattform der nächsten Generation für das Management der Anwendungssicherheitslage, bietet eine All-in-One-Lösung mit Echtzeit-, KI-gestützter Erkennung, Korrelation, Prio

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CodeEye
    Gründungsjahr
    2015
    Hauptsitz
    Toronto, CA
    Twitter
    @CodeEyeAI
    6 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CodeEye's IRIS ist eine ASPM-Plattform der nächsten Generation für das Management der Anwendungssicherheitslage, bietet eine All-in-One-Lösung mit Echtzeit-, KI-gestützter Erkennung, Korrelation, Prio

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CodeEye
Gründungsjahr
2015
Hauptsitz
Toronto, CA
Twitter
@CodeEyeAI
6 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kodem ist eine Anwendungssicherheitsplattform, die von Runtime Intelligence unterstützt wird. Kodem sichert die Software-Lieferkette und die zugrunde liegende Cloud-Infrastruktur während ihres gesamte

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kodem Security
    Gründungsjahr
    2021
    Hauptsitz
    Tel Aviv, IL
    LinkedIn®-Seite
    www.linkedin.com
    43 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kodem ist eine Anwendungssicherheitsplattform, die von Runtime Intelligence unterstützt wird. Kodem sichert die Software-Lieferkette und die zugrunde liegende Cloud-Infrastruktur während ihres gesamte

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kodem Security
Gründungsjahr
2021
Hauptsitz
Tel Aviv, IL
LinkedIn®-Seite
www.linkedin.com
43 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Legit Security bietet eine Plattform für das Management der Anwendungssicherheitslage, die die Anwendungsbereitstellung vom Code bis zur Cloud sichert und die Software-Lieferkette einer Organisation v

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Legit Security
    Hauptsitz
    Boston, Massachusetts, United States
    LinkedIn®-Seite
    www.linkedin.com
    99 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Legit Security bietet eine Plattform für das Management der Anwendungssicherheitslage, die die Anwendungsbereitstellung vom Code bis zur Cloud sichert und die Software-Lieferkette einer Organisation v

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Legit Security
Hauptsitz
Boston, Massachusetts, United States
LinkedIn®-Seite
www.linkedin.com
99 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oxeye ist eine Anwendungssicherheitslösung, die entwickelt wurde, um die einzigartige Architektur von Cloud-nativen Anwendungen zu adressieren. Wir kombinieren statische Analyse mit Laufzeitflussverfo

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oxeye
    Hauptsitz
    Tel Aviv, IL
    LinkedIn®-Seite
    www.linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oxeye ist eine Anwendungssicherheitslösung, die entwickelt wurde, um die einzigartige Architektur von Cloud-nativen Anwendungen zu adressieren. Wir kombinieren statische Analyse mit Laufzeitflussverfo

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Oxeye
Hauptsitz
Tel Aviv, IL
LinkedIn®-Seite
www.linkedin.com
8 Mitarbeiter*innen auf LinkedIn®