Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Oneleet Funktionen

Welche Funktionen hat Oneleet?

Verwaltung

  • API / Integrationen
  • Dehnbarkeit
  • Berichte und Analysen

Analyse

  • Problemverfolgung
  • Erkundung
  • Schwachstellen-Scan

Testen

  • Befehlszeilen-Tools
  • Manuelles Testen
  • Test-Automatisierung
  • Leistung und Zuverlässigkeit

Filter für Funktionen

Verwaltung

API / Integrationen

Basierend auf 14 Oneleet Bewertungen. Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
100%
(Basierend auf 14 Bewertungen)

Dehnbarkeit

Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern 14 Rezensenten von Oneleet haben Feedback zu dieser Funktion gegeben.
100%
(Basierend auf 14 Bewertungen)

Berichte und Analysen

Wie in 14 Oneleet Bewertungen berichtet. Tools zum Visualisieren und Analysieren von Daten.
100%
(Basierend auf 14 Bewertungen)

Durchsetzung von Richtlinien

Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.

Nicht genügend Daten verfügbar

Rechnungsprüfung

Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.

Nicht genügend Daten verfügbar

Analyse

Problemverfolgung

Verfolgen Sie Probleme und verwalten Sie Lösungen. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt.
100%
(Basierend auf 14 Bewertungen)

Erkundung

Wie in 14 Oneleet Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
100%
(Basierend auf 14 Bewertungen)

Schwachstellen-Scan

Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. 14 Rezensenten von Oneleet haben Feedback zu dieser Funktion gegeben.
100%
(Basierend auf 14 Bewertungen)

Testen

Befehlszeilen-Tools

Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt.
100%
(Basierend auf 14 Bewertungen)

Manuelles Testen

Wie in 14 Oneleet Bewertungen berichtet. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
100%
(Basierend auf 14 Bewertungen)

Test-Automatisierung

Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt.
100%
(Basierend auf 14 Bewertungen)

Leistung und Zuverlässigkeit

Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt.
100%
(Basierend auf 14 Bewertungen)

Sicherheit

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Schutz vor Datenverlust

Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.

Nicht genügend Daten verfügbar

Cloud Gap Analytik

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Beachtung

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.

Nicht genügend Daten verfügbar

Daten-Governance

Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.

Nicht genügend Daten verfügbar

Einhaltung sensibler Daten

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Konfiguration

DLP-Konfiguration

Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.

Nicht genügend Daten verfügbar

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.

Nicht genügend Daten verfügbar

Einheitliches Richtlinienmanagement

Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.

Nicht genügend Daten verfügbar

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sichtbarkeit

Multi-Cloud-Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Asset-Erkennung

Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.

Nicht genügend Daten verfügbar

Schwachstellen-Management

Bedrohungssuche

Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.

Nicht genügend Daten verfügbar

Schwachstellen-Scans

Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Informationen zu Schwachstellen

Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar

Textgenerierung

Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.

Nicht genügend Daten verfügbar

Workflows - Audit Management

Prüfpfad

Zeigt alle während der Prüfungen vorgenommenen Änderungen an, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung in einem zentralen Repository.

Nicht genügend Daten verfügbar

Empfehlungen

Koordinieren und verfolgen empfohlene Maßnahmen zur Behebung.

Nicht genügend Daten verfügbar

Zusammenarbeitstools

Ermöglicht die Zusammenarbeit zwischen Teams und Stakeholdern durch gemeinsame Arbeitsbereiche.

Nicht genügend Daten verfügbar

Integrationen

Integriert sich mit Risikomanagement-Plattformen, GRC-Tools und anderen Systemen.

Nicht genügend Daten verfügbar

Planung & Terminierung

Ermöglicht die Erstellung von Prüfungsplänen, Zeitplänen und Erinnerungen.

Nicht genügend Daten verfügbar

Documentation - Audit Management

Vorlagen & Formulare

Bereitstellung von Auditvorlagen und -formularen für verschiedene Prozesse und Branchen.

Nicht genügend Daten verfügbar

Checklisten

Bietet Checklisten an

Nicht genügend Daten verfügbar

Reporting & Analytics - Audit Management

Armaturenbrett

Dashboard bietet Echtzeit- oder nahezu Echtzeit-Updates und Benachrichtigungen an einem zentralen Ort.

Nicht genügend Daten verfügbar

Audit Leistung

Geben Sie Informationen zur Leistung der Prüftätigkeiten und -prozesse.

Nicht genügend Daten verfügbar

Branchenkonformität

Audits sind konform mit branchenspezifischen Vorschriften und Standards.

Nicht genügend Daten verfügbar