G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von
Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je
Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endben
Vonahi Security gestaltet die Zukunft der offensiven Cybersecurity-Beratungsdienste durch Automatisierung. vPenTest von Vonahi ist eine SaaS-Plattform, die manuelle interne und externe Netzpenetration
Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu
RidgeBot von Ridge Security ist ein führender KI-Agent für kontinuierliche Sicherheitsvalidierung, der sich auf das Management von Bedrohungsexpositionen spezialisiert hat. Es nutzt KI, um Angriffsflä
SaaS Defense ist eine fortschrittliche Bedrohungsschutz- und Spam-Filterlösung, die Zero-Day-Bedrohungen erkennt. Das bedeutet, dass es Bedrohungen identifiziert und verhindert, die von konkurrierende
Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automat
Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.
IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive
MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id
AttackIQ, der führende unabhängige Anbieter von Lösungen zur Simulation von Sicherheitsverletzungen und Angriffen, hat die erste Plattform zur Simulation von Sicherheitsverletzungen und Angriffen der
CyBot ist ein Tool der nächsten Generation für das Schwachstellenmanagement sowie die weltweit erste automatisierte Penetrationstestlösung, die kontinuierlich validierte, globale, mehrdimensionale Ang
FourCore ATTACK bietet einen umfassenden Überblick über die Sicherheitseffektivität, indem es Kontrollen mit realistischen Angriffen validiert. • Identifizieren Sie Lücken in Endpunkt-, E-Mail- und N
SafeBreach ist eine Plattform, die gegnerische Einbruchsmethoden über die gesamte Kill-Chain hinweg automatisiert, ohne Benutzer oder Infrastruktur zu beeinträchtigen.