Best Software for 2025 is now live!
|| products.size

Bestes Täuschungstechnologie Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Die Täuschungstechnologie-Software ist darauf ausgelegt, unbekannte Bedrohungen zu erkennen, zu analysieren und davor zu schützen, indem sie Bedrohungsakteure dazu verleitet, zu glauben, sie hätten Zero-Day- oder andere Schwachstellen entdeckt. Diese Tools verwenden Köder, Fallen, Lockmittel, Honeypots und andere trügerisch attraktive Datenquellen, die der Angreifer als wertvoll erachten könnte. Dieser Köder ist für den Angreifer sichtbar und alarmiert Sicherheitsteams, wenn sie den Köder angenommen haben. Sicherheitsteams können dann den Zugriff unterbrechen und das Verhalten des Angreifers untersuchen. Unternehmen nutzen diese Tools, um Hacker in ihre Systeme zu lassen, um ihr Verhalten zu überwachen, mit dem Ziel, ihre Navigationspfade, Betriebsmechanismen und Ziele besser zu verstehen. Tatsächlich hilft diese Software dem Unternehmen, Informationen über Schwachstellen zu erhalten, indem sie ein besseres Verständnis der Bedrohungsvektoren und Schwachstellen ihrer eigenen Systeme, Anwendungen und Netzwerke bietet.

Täuschungstechnologieprodukte sind typischerweise eigenständige Lösungen, die speziell für Täuschung und Untersuchung entwickelt wurden. Gelegentlich können Data Loss Prevention (DLP) Software und Netzwerksicherheitssoftware einige Funktionen zum Einfügen von Fallen oder Lockmitteln haben, aber diese sind nicht mit der gleichen Vielfalt an Ködern wie täuschungsspezifische Technologieplattformen vergleichbar.

Um sich für die Aufnahme in die Kategorie Täuschungstechnologie zu qualifizieren, muss ein Produkt:

Köder, Lockmittel und Fallen bereitstellen, um Angreifer zu täuschen Sicherheitsteams über Angriffe alarmieren und diese Angriffe überwachen Angreiferverhalten und Navigationspfade überwachen und berichten Tools für Schwachstellen-, Risiko- und forensische Analysen anbieten

Am besten Täuschungstechnologie Software auf einen Blick

Höchste Benutzerzufriedenheit:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
28 bestehende Einträge in Täuschungstechnologie
(1)0.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DeceptionGrid automatisiert die Bereitstellung eines Netzwerks von getarnten Malware-Fallen, die mit Ihren echten Informationstechnologie-Ressourcen vermischt sind.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TrapX Security
    Hauptsitz
    San Francisco, CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DeceptionGrid automatisiert die Bereitstellung eines Netzwerks von getarnten Malware-Fallen, die mit Ihren echten Informationstechnologie-Ressourcen vermischt sind.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TrapX Security
Hauptsitz
San Francisco, CA
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fidelis Elevate, eine aktive XDR-Plattform, ist eine proaktive Cybersicherheitsplattform, die Abwehrmaßnahmen über verschiedene Netzwerkarchitekturen hinweg automatisiert. Sie erweitert nahtlos Sicher

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2002
    Hauptsitz
    Bethesda, MD
    Twitter
    @FidelisCyber
    2,275 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fidelis Elevate, eine aktive XDR-Plattform, ist eine proaktive Cybersicherheitsplattform, die Abwehrmaßnahmen über verschiedene Netzwerkarchitekturen hinweg automatisiert. Sie erweitert nahtlos Sicher

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Gründungsjahr
2002
Hauptsitz
Bethesda, MD
Twitter
@FidelisCyber
2,275 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Guardpot ist eine Honeypot-Management-Plattform, die im Bereich der Cybersicherheitsverwaltung eingesetzt wird. Sie ermöglicht es Benutzern, verschiedene Arten von Honeypots von einer zentralen Plattf

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Guardpot ist eine Honeypot-Management-Plattform, die im Bereich der Cybersicherheitsverwaltung eingesetzt wird. Sie ermöglicht es Benutzern, verschiedene Arten von Honeypots von einer zentralen Plattf

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lupovis ist eine Täuschung-als-Dienst-Plattform, die präzise, hochauflösende Bedrohungserkennung mit einem drastisch reduzierten Verhältnis von Alarm zu Rauschen bietet.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lupovis
    Hauptsitz
    N/A
    Twitter
    @LupovisDefence
    490 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lupovis ist eine Täuschung-als-Dienst-Plattform, die präzise, hochauflösende Bedrohungserkennung mit einem drastisch reduzierten Verhältnis von Alarm zu Rauschen bietet.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Lupovis
Hauptsitz
N/A
Twitter
@LupovisDefence
490 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymmetrias MazeRunner-Plattform ermöglicht es Ihnen, die Bewegungen eines Angreifers von Anfang an zu dominieren und sie zu einem überwachten Täuschungsnetzwerk zu führen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymmetria
    Hauptsitz
    Tel Aviv, Israel
    Twitter
    @Cymmetria
    1,308 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymmetrias MazeRunner-Plattform ermöglicht es Ihnen, die Bewegungen eines Angreifers von Anfang an zu dominieren und sie zu einem überwachten Täuschungsnetzwerk zu führen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cymmetria
Hauptsitz
Tel Aviv, Israel
Twitter
@Cymmetria
1,308 Twitter-Follower
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PacketVipers patentierte Cybersicherheitsplattform bietet integrierte Täuschung, Verteidigung und Intelligenz, die unseren Kunden hilft, Cybersicherheitsherausforderungen auf praktische und wirkungsvo

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Pittsburgh, PA
    Twitter
    @PacketViper
    1,917 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PacketVipers patentierte Cybersicherheitsplattform bietet integrierte Täuschung, Verteidigung und Intelligenz, die unseren Kunden hilft, Cybersicherheitsherausforderungen auf praktische und wirkungsvo

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
Pittsburgh, PA
Twitter
@PacketViper
1,917 Twitter-Follower
Von Penten
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Penten ist ein in Canberra, Australien ansässiges Cybersicherheitsunternehmen, das sich auf Innovationen in den Bereichen sichere Mobilität, Cyber-Täuschung und Cyber-Engineering-Dienstleistungen konz

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Penten
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Penten ist ein in Canberra, Australien ansässiges Cybersicherheitsunternehmen, das sich auf Innovationen in den Bereichen sichere Mobilität, Cyber-Täuschung und Cyber-Engineering-Dienstleistungen konz

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Penten
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aves Deception Platform ist ein SaaS-basiertes Cybersecurity-Erkennungs- und Reaktionsprodukt, das sich an mittelständische und große Unternehmen richtet. Es nutzt eine leistungsstarke Täuschungsmetho

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aves Netsec
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aves Deception Platform ist ein SaaS-basiertes Cybersecurity-Erkennungs- und Reaktionsprodukt, das sich an mittelständische und große Unternehmen richtet. Es nutzt eine leistungsstarke Täuschungsmetho

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Aves Netsec
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Täuschungstechnologie ist ein ausgeklügeltes Frühwarnsystem für Sicherheitsverletzungen und ein fortschrittliches Bedrohungserkennungssystem. Durch den Einsatz von Ködern in Form von realen, serverbas

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    N/A
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Täuschungstechnologie ist ein ausgeklügeltes Frühwarnsystem für Sicherheitsverletzungen und ein fortschrittliches Bedrohungserkennungssystem. Durch den Einsatz von Ködern in Form von realen, serverbas

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
N/A
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber-Täuschung in einer On-Premise-Lösung, die Honeypots nutzt, um Angreifer von Produktionssystemen abzulenken. Durch das Setzen von Fallen mit unserem Mines-Agenten werden böswillige Akteure effekt

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cytomate
    Gründungsjahr
    2021
    Hauptsitz
    Doha, QA
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber-Täuschung in einer On-Premise-Lösung, die Honeypots nutzt, um Angreifer von Produktionssystemen abzulenken. Durch das Setzen von Fallen mit unserem Mines-Agenten werden böswillige Akteure effekt

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cytomate
Gründungsjahr
2021
Hauptsitz
Doha, QA
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ShadowPlex Cyber Deception Plattform arbeitet nahtlos über hybride Cloud-Bereitstellungen hinweg und ermöglicht es Organisationen, sowohl ihre IT- als auch ihre OT-Netzwerke zu sichern. Durch die

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Santa Clara, CA
    Twitter
    @AcalvioTech
    756 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ShadowPlex Cyber Deception Plattform arbeitet nahtlos über hybride Cloud-Bereitstellungen hinweg und ermöglicht es Organisationen, sowohl ihre IT- als auch ihre OT-Netzwerke zu sichern. Durch die

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
Santa Clara, CA
Twitter
@AcalvioTech
756 Twitter-Follower
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Illusive entdeckt kontinuierlich und behebt automatisch Risiken privilegierter Identitäten, die in allen Ransomware- und anderen Cyberangriffen ausgenutzt werden. Trotz Investitionen in Best Practices

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Twitter
    @illusivenw
    3,941 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Illusive entdeckt kontinuierlich und behebt automatisch Risiken privilegierter Identitäten, die in allen Ransomware- und anderen Cyberangriffen ausgenutzt werden. Trotz Investitionen in Best Practices

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Twitter
@illusivenw
3,941 Twitter-Follower
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trapster is a honeypot and deceptive security solution designed to detect, analyze, and mitigate unauthorized access attempts and malicious activities within an organization’s internal and external ne

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ballpoint
    Hauptsitz
    Paris, FR
    LinkedIn®-Seite
    linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trapster is a honeypot and deceptive security solution designed to detect, analyze, and mitigate unauthorized access attempts and malicious activities within an organization’s internal and external ne

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Ballpoint
Hauptsitz
Paris, FR
LinkedIn®-Seite
linkedin.com
6 Mitarbeiter*innen auf LinkedIn®