Best Software for 2025 is now live!
|| products.size

Bestes Breach- und Angriffssimulationssoftware (BAS)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Breach-and-Attack-Simulationssoftware (BAS) wird verwendet, um reale Sicherheitsbedrohungen zu simulieren, damit Unternehmen Vorfallreaktionspläne vorbereiten und potenzielle Schwachstellen in ihren Sicherheitssystemen entdecken können. Diese simulierten Angriffe könnten gefälschte Phishing-Angriffe an Mitarbeiter senden oder einen Cyberangriff auf die Webanwendungs-Firewall eines Unternehmens versuchen. Viele Tools bieten sogar automatisierte Simulationen mit KI-basierter Bedrohungslogik und kontinuierlichen Tests, um sicherzustellen, dass Teams immer darauf vorbereitet sind, Sicherheitsvorfälle ordnungsgemäß zu handhaben.

Die meisten dieser Simulationen sind jederzeit verfügbar. Viele Unternehmen nutzen sie regelmäßig, wenn Updates an Sicherheitssystemen vorgenommen werden oder Sicherheitsrichtlinien geändert werden. Ohne simulierte Angriffe kann es schwierig sein, die Wirksamkeit von Sicherheitsoperationen zu bewerten; maßgeschneiderte Simulationen können verschiedene Bedrohungen für unterschiedliche Angriffsflächen oder innerhalb einzigartiger Umgebungen nachahmen, um Unternehmen bei der Vorbereitung und Bewertung ihrer Verteidigung gegen alle Arten von Multivektor-Bedrohungen zu unterstützen.

Breach-and-Attack-Simulationssoftware-Tools sind in der Regel in der Lage, Penetrationstests durchzuführen oder Angriffe zu simulieren, ähnlich wie einige dynamische Anwendungssicherheitstest-Tools und Schwachstellenscanner. Aber die meisten dieser Lösungen ahmen nur eine Art von Bedrohung nach und sind nicht kontinuierlich verfügbar. Sie bieten auch nicht die gleichen Ergebnisdetails und Berichte über Schwachstellen und Sicherheitslage in dem Maße wie BAS-Lösungen.

Um sich für die Aufnahme in die Kategorie der Breach-and-Attack-Simulationssoftware (BAS) zu qualifizieren, muss ein Produkt:

Bedrohungen auf verschiedenen Angriffsflächen einsetzen Sowohl Cyberangriffe als auch Datenverletzungen simulieren Risiken quantifizieren und die Sicherheitslage basierend auf der Angriffsreaktion bewerten Anleitungen zum Behebungsprozess und Verbesserungsvorschläge bieten

Am besten Breach- und Angriffssimulationssoftware (BAS) auf einen Blick

Am besten für den Unternehmen mittlerer Größe:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
34 bestehende Einträge in Verletzungs- und Angriffssimulation (BAS)
(124)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Security Engineer
    • Cyber Security Engineer
    Branchen
    • Information Technology and Services
    • Banking
    Marktsegment
    • 56% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Rishon LeZion, Israel
    Twitter
    @CymulateLtd
    1,085 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Security Engineer
  • Cyber Security Engineer
Branchen
  • Information Technology and Services
  • Banking
Marktsegment
  • 56% Unternehmen
  • 42% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Rishon LeZion, Israel
Twitter
@CymulateLtd
1,085 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234 Mitarbeiter*innen auf LinkedIn®
(137)4.5 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Banking
    Marktsegment
    • 52% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,213 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Banking
Marktsegment
  • 52% Unternehmen
  • 39% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,213 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
Von Sophos
(21)4.3 von 5
6th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endben

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer & Network Security
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,989 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,763 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endben

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer & Network Security
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,989 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,763 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
Von Kaseya
(172)4.7 von 5
4th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Top Beratungsdienste für vPenTest anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vonahi Security gestaltet die Zukunft der offensiven Cybersecurity-Beratungsdienste durch Automatisierung. vPenTest von Vonahi ist eine SaaS-Plattform, die manuelle interne und externe Netzpenetration

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 74% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,835 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vonahi Security gestaltet die Zukunft der offensiven Cybersecurity-Beratungsdienste durch Automatisierung. vPenTest von Vonahi ist eine SaaS-Plattform, die manuelle interne und externe Netzpenetration

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 74% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,835 Mitarbeiter*innen auf LinkedIn®
(57)4.7 von 5
2nd Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    315 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    31 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
315 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
31 Mitarbeiter*innen auf LinkedIn®
(76)4.5 von 5
5th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot von Ridge Security ist ein führender KI-Agent für kontinuierliche Sicherheitsvalidierung, der sich auf das Management von Bedrohungsexpositionen spezialisiert hat. Es nutzt KI, um Angriffsflä

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 55% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,278 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot von Ridge Security ist ein führender KI-Agent für kontinuierliche Sicherheitsvalidierung, der sich auf das Management von Bedrohungsexpositionen spezialisiert hat. Es nutzt KI, um Angriffsflä

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 55% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,278 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
Von Kaseya
(12)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SaaS Defense ist eine fortschrittliche Bedrohungsschutz- und Spam-Filterlösung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass es Bedrohungen identifiziert und verhindert, die von konkurrierende

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 58% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,835 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SaaS Defense ist eine fortschrittliche Bedrohungsschutz- und Spam-Filterlösung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass es Bedrohungen identifiziert und verhindert, die von konkurrierende

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 58% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Kaseya
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,835 Mitarbeiter*innen auf LinkedIn®
(4)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Picus Security
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @PicusSecurity
    2,665 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    227 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automat

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen
Verkäuferdetails
Verkäufer
Picus Security
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@PicusSecurity
2,665 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
227 Mitarbeiter*innen auf LinkedIn®
(3)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GuardiCore
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @GuardiCore
    2,710 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    101 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
GuardiCore
Hauptsitz
Tel Aviv, IL
Twitter
@GuardiCore
2,710 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
101 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 35% Unternehmen
    • 35% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Waltham, Massachusetts
    LinkedIn®-Seite
    www.linkedin.com
    40 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 35% Unternehmen
  • 35% Kleinunternehmen
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Waltham, Massachusetts
LinkedIn®-Seite
www.linkedin.com
40 Mitarbeiter*innen auf LinkedIn®
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Ramat Gan, IL
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Ramat Gan, IL
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AttackIQ, der führende unabhängige Anbieter von Lösungen zur Simulation von Sicherheitsverletzungen und Angriffen, hat die erste Plattform zur Simulation von Sicherheitsverletzungen und Angriffen der

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AttackIQ
    Twitter
    @AttackIQ
    7,218 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AttackIQ, der führende unabhängige Anbieter von Lösungen zur Simulation von Sicherheitsverletzungen und Angriffen, hat die erste Plattform zur Simulation von Sicherheitsverletzungen und Angriffen der

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
AttackIQ
Twitter
@AttackIQ
7,218 Twitter-Follower
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyBot ist ein Tool der nächsten Generation für das Schwachstellenmanagement sowie die weltweit erste automatisierte Penetrationstestlösung, die kontinuierlich validierte, globale, mehrdimensionale Ang

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cronus-Cyber
    Twitter
    @CronusCyber
    101 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyBot ist ein Tool der nächsten Generation für das Schwachstellenmanagement sowie die weltweit erste automatisierte Penetrationstestlösung, die kontinuierlich validierte, globale, mehrdimensionale Ang

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
Cronus-Cyber
Twitter
@CronusCyber
101 Twitter-Follower
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FourCore ATTACK bietet einen umfassenden Überblick über die Sicherheitseffektivität, indem es Kontrollen mit realistischen Angriffen validiert. • Identifizieren Sie Lücken in Endpunkt-, E-Mail- und N

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FourCore
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FourCore ATTACK bietet einen umfassenden Überblick über die Sicherheitseffektivität, indem es Kontrollen mit realistischen Angriffen validiert. • Identifizieren Sie Lücken in Endpunkt-, E-Mail- und N

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
FourCore
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SafeBreach ist eine Plattform, die gegnerische Einbruchsmethoden über die gesamte Kill-Chain hinweg automatisiert, ohne Benutzer oder Infrastruktur zu beeinträchtigen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SafeBreach
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @safebreach
    2,398 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SafeBreach ist eine Plattform, die gegnerische Einbruchsmethoden über die gesamte Kill-Chain hinweg automatisiert, ohne Benutzer oder Infrastruktur zu beeinträchtigen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
SafeBreach
Hauptsitz
Sunnyvale, CA
Twitter
@safebreach
2,398 Twitter-Follower