Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

CYRISMA Funktionen

Welche Funktionen hat CYRISMA?

Leistung

  • Problemverfolgung
  • Erkennungsrate
  • Falsch positive Ergebnisse
  • Automatisierte Scans

Netzwerk

  • Konformitätsprüfung
  • Perimeter-Scanning
  • Überwachung der Konfiguration

Risikoanalyse

  • Risiko-Scoring
  • Reporting
  • Risiko-Priorisierung

Bewertung von Schwachstellen

  • Schwachstellen-Scans
  • Informationen zu Schwachstellen
  • Kontextbezogene Daten
  • Armaturenbretter

Automatisierung

  • Test-Automatisierung

Filter für Funktionen

Leistung

Problemverfolgung

Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. Diese Funktion wurde in 30 CYRISMA Bewertungen erwähnt.
83%
(Basierend auf 30 Bewertungen)

Erkennungsrate

Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. Diese Funktion wurde in 34 CYRISMA Bewertungen erwähnt.
86%
(Basierend auf 34 Bewertungen)

Falsch positive Ergebnisse

Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. Diese Funktion wurde in 32 CYRISMA Bewertungen erwähnt.
80%
(Basierend auf 32 Bewertungen)

Automatisierte Scans

Wie in 32 CYRISMA Bewertungen berichtet. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
87%
(Basierend auf 32 Bewertungen)

Netzwerk

Konformitätsprüfung

Wie in 30 CYRISMA Bewertungen berichtet. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
82%
(Basierend auf 30 Bewertungen)

Perimeter-Scanning

Basierend auf 33 CYRISMA Bewertungen. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
85%
(Basierend auf 33 Bewertungen)

Überwachung der Konfiguration

Basierend auf 28 CYRISMA Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
79%
(Basierend auf 28 Bewertungen)

Anwendung

Black-Box-Tests

Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. 22 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben.
76%
(Basierend auf 22 Bewertungen)

Risikoanalyse

Risiko-Scoring

Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. Diese Funktion wurde in 25 CYRISMA Bewertungen erwähnt.
90%
(Basierend auf 25 Bewertungen)

Reporting

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 28 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 28 Bewertungen)

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. Diese Funktion wurde in 26 CYRISMA Bewertungen erwähnt.
85%
(Basierend auf 26 Bewertungen)

Bewertung von Schwachstellen

Schwachstellen-Scans

Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. 29 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 29 Bewertungen)

Informationen zu Schwachstellen

Basierend auf 29 CYRISMA Bewertungen. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
88%
(Basierend auf 29 Bewertungen)

Kontextbezogene Daten

Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. Diese Funktion wurde in 26 CYRISMA Bewertungen erwähnt.
79%
(Basierend auf 26 Bewertungen)

Armaturenbretter

Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. Diese Funktion wurde in 29 CYRISMA Bewertungen erwähnt.
83%
(Basierend auf 29 Bewertungen)

Automatisierung

Workflow-Automatisierung

Basierend auf 23 CYRISMA Bewertungen. Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
75%
(Basierend auf 23 Bewertungen)

Test-Automatisierung

Wie in 23 CYRISMA Bewertungen berichtet. Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
75%
(Basierend auf 23 Bewertungen)

Funktionalität

Strukturtyp

Basierend auf 14 CYRISMA Bewertungen. Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
82%
(Basierend auf 14 Bewertungen)

Kontextbezogene Suche

Wie in 15 CYRISMA Bewertungen berichtet. Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.
82%
(Basierend auf 15 Bewertungen)

Template-Algorithmen

Wie in 13 CYRISMA Bewertungen berichtet. Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
82%
(Basierend auf 13 Bewertungen)

Benutzerdefinierte Algorithmen

Basierend auf 12 CYRISMA Bewertungen. Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
75%
(Basierend auf 12 Bewertungen)

Falsch-positives Management

Basierend auf 17 CYRISMA Bewertungen. Bietet False-Positive-Management-Funktionen
76%
(Basierend auf 17 Bewertungen)

Mehrere Datei- und Speicherorttypen

Basierend auf 18 CYRISMA Bewertungen. Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
86%
(Basierend auf 18 Bewertungen)

Dashboard

Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt. Diese Funktion wurde in 20 CYRISMA Bewertungen erwähnt.
88%
(Basierend auf 20 Bewertungen)

Beachtung

Basierend auf 18 CYRISMA Bewertungen. Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
81%
(Basierend auf 18 Bewertungen)

Reporting

Basierend auf 20 CYRISMA Bewertungen. Bietet Berichtsfunktionen.
83%
(Basierend auf 20 Bewertungen)

Überwachung - Deep Web

Basierend auf 11 CYRISMA Bewertungen. Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
74%
(Basierend auf 11 Bewertungen)

Überwachung - Dark Web

Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren. Diese Funktion wurde in 11 CYRISMA Bewertungen erwähnt.
79%
(Basierend auf 11 Bewertungen)

Analyse

Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen. Diese Funktion wurde in 11 CYRISMA Bewertungen erwähnt.
70%
(Basierend auf 11 Bewertungen)

Ticketing

Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren. Diese Funktion wurde in 10 CYRISMA Bewertungen erwähnt.
58%
(Basierend auf 10 Bewertungen)

Einfache Suche

Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden. Diese Funktion wurde in 10 CYRISMA Bewertungen erwähnt.
65%
(Basierend auf 10 Bewertungen)

Leckage-Quelle

Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren. 10 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben.
60%
(Basierend auf 10 Bewertungen)

Zentralisiertes Dashboard

Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden. Diese Funktion wurde in 10 CYRISMA Bewertungen erwähnt.
83%
(Basierend auf 10 Bewertungen)

Echtzeit-Benachrichtigungen

Basierend auf 10 CYRISMA Bewertungen. Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
75%
(Basierend auf 10 Bewertungen)