IT Security Lösungen von Cyber Monks_

Mehr Informationen

Unser bahnbrechendes Cybersecurity-Portfolio

Die Lösungen, die wir für unsere Partner und ihre Kunden testen und hosten, sind handverlesen. Nur unser bahnbrechendes Cybersecurity-Portfolio ist gut genug, um Behörden und Unternehmen vor dem Erfindungsreichtum und der kriminellen Energie von Übeltätern im Cyberspace zu schützen.

Tanium Logo
logo_dotline

Die patentierte Endpunkt-Kommunikationsarchitektur von Tanium bietet schnelle Sichtbarkeit und Kontrolle über jeden Endpunkt im Netzwerk und kann problemlos auf Millionen von Endpunkten skaliert werden, ohne dass zusätzliche Infrastruktur erforderlich ist.

Tanium überwindet die inhärenten Einschränkungen von Hub-and-Spoke-Architekturen, indem es die Verwaltungsintelligenz über einen einzigen, leichtgewichtigen Agenten direkt auf die einzelnen Endpunkte verteilt.

Jeder verwaltete Endpunkt behält ein Bewusstsein für die nahegelegenen Maschinen im Netzwerk, indem er den Tanium-Server regelmäßig kontaktiert, um ein kurzes Update über den aktuellen Zustand seiner Nachbarn zu erhalten.

open/close
beyondtrust
logo_dotline

BeyondTrust ist der weltweit führende Anbieter von Privileged Access Management und bietet den nahtlosesten Ansatz zur Verhinderung von Datenschutzverletzungen im Zusammenhang mit gestohlenen Anmeldeinformationen, missbräuchlich genutzten Berechtigungen und kompromittiertem Fernzugriff.

Unsere erweiterbare Plattform versetzt Unternehmen in die Lage, die Privilegiensicherheit einfach zu skalieren, wenn sich die Bedrohungen über Endpunkt-, Server-, Cloud-, DevOps- und Netzwerkgeräteumgebungen hinweg weiterentwickeln. BeyondTrust vereint die branchenweit umfangreichsten Funktionen für den privilegierten Zugriff mit zentralem Management, Reporting und Analysen, die es Führungskräften ermöglichen, entscheidende und fundierte Maßnahmen zur Abwehr von Angreifern zu ergreifen. Unsere ganzheitliche Plattform zeichnet sich durch ein flexibles Design aus, das Integrationen vereinfacht, die Produktivität der Anwender steigert und IT- und Sicherheitsinvestitionen maximiert.

Übersetzt mit www.DeepL.com/Translator (kostenlose Version)

open/close
logo_dotline

Seit mehr als 30 Jahren entwickelt ESET®️ branchenführende IT-Sicherheitssoftware und Dienstleistungen, um Unternehmen, kritische Infrastrukturen und Verbraucher weltweit vor immer raffinierteren digitalen Bedrohungen zu schützen. Von Endpunkt- und Mobilgerätesicherheit über Endpunkt-Erkennung und -Reaktion bis hin zu Verschlüsselung und Multifaktor-Authentifizierung – die leistungsstarken, benutzerfreundlichen Lösungen von ESET schützen und überwachen unauffällig rund um die Uhr und aktualisieren den Schutz in Echtzeit, damit Benutzer sicher sind und Unternehmen ohne Unterbrechung arbeiten können.

Sich entwickelnde Bedrohungen erfordern ein sich entwickelndes IT-Sicherheitsunternehmen, das die sichere Nutzung von Technologie ermöglicht. Dies wird durch die weltweiten Forschungs- und Entwicklungszentren von ESET unterstützt, die sich für unsere gemeinsame Zukunft einsetzen.

open/close
ZIMPERIUM
logo_dotline

Zimperium, der weltweit führende Anbieter von Mobile Threat Defense (MTD), bietet den einzigen auf maschinellem Lernen basierenden Echtzeit-Schutz vor Bedrohungen für Android, iOS und Chromebooks. Angetrieben von z9, bietet Zimperium Schutz vor Geräte-, Netzwerk-, Phishing- und bösartigen App-Angriffen. Zimperium ist der erste und einzige MTD-Anbieter, der vom Federal Risk and Authorization Management Program (FedRAMP) den Status „Authority to Operate“ (ATO) erhalten hat.

open/close
RiskRecon
logo_dotline

RiskRecon, ein Mastercard-Unternehmen, bietet die einzige Lösung für kontinuierliches Lieferanten-Monitoring, die risikopriorisierte Aktivitätenpläne liefert, die auf Ihre Risikoprioritäten abgestimmt sind.

RiskRecon bietet den weltweit einfachsten Weg, Cyberrisiken des eigenen Unternehmens und von Drittanbietern zu verstehen und darauf zu reagieren, und ermöglicht es Unternehmen, skalierbare Risikomanagementprogramme von Drittanbietern effizient zu betreiben, um das Sicherheitsniveau signifikant zu erhöhen.

open/close
LogicHub
logo_dotline

LogicHub bietet Cloud-, Endpunkt-, Netzwerk- und Benutzertransparenz durch die Integration mit den Plattformen, Lösungen und Datenquellen, die Sie bereits einsetzen, und arbeitet mit Ihnen zusammen, um alle Lücken mit minimalem Aufwand zu schließen.

Durch die Analyse und Untersuchung potenzieller Bedrohungen aus jedem Vektor und die Verwendung des MITRE ATT&CK-Frameworks zur automatischen Identifizierung aller verwendeten Taktiken und Techniken sorgt LogicHub dafür, dass Sie rund um die Uhr geschützt sind.

open/close
trapx
logo_dotline

Die einzige Deception-Plattform, die umfassenden Schutz, volle Sichtbarkeit im großen Maßstab und MITRE ATT&CK-Integration für verbesserte Incident Response und aktive Verteidigung bietet. Anders als alles andere auf dem Markt bietet unsere leichtgewichtige, berührungslose Technologie unterbrechungsfreie Unterstützung für eine breite Palette von Systemen und Geräten, einschließlich IT, OT, IoT, SCADA, ICS und SWIFT.

open/close
logo_dotline

Agari ist eine für den Einsatz in der Cloud entwickelte Lösung, die eine prädiktive Künstliche Intelligenz verwendet, um fortschrittliche E-Mail-Angriffe zu stoppen. Als SaaS-Produkt unterstützt Agari Unternehmen dabei, BEC-Angriffe zu reduzieren, Spear-Phishing zu unterbinden und das Vortäuschen falscher Identitäten via E-Mail zu beenden. So können Anwender ihren Posteingängen wieder vertrauen.

Agari verfügt über vier fortschrittliche Technologien: Agari Identity Graph, Secure Email Cloud, Agari SOC Network und Continuous Detection and Response. Diese Technologien kombiniert Agari in drei verschiedenen Produkten: Agari Phishing Defense, Agari Phishing Response und Agari Brand Protection. Jedes dieser Produkte ist mit beeindruckenden Fähigkeiten ausgestattet, weshalb einige der größten Unternehmen der Welt Agari verwenden, zum Beispiel Apple, Microsoft und Google.

open/close
hdiv
logo_dotline

Hdiv Security ist ein führender Anbieter von Sicherheitssoftware für selbstgeschützte Anwendungen in Echtzeit und bietet als erstes Unternehmen weltweit Schutz vor Sicherheitslücken und Designfehlern aus dem SDLC. Seit 2008 leistet Hdiv Pionierarbeit auf dem Gebiet der Selbstschutzsoftware und heute integriert Hdiv mit führenden kommerziellen Softwareanbietern wie Spring und Grails.

Das Unternehmen befindet sich in Privatbesitz und hat seinen Hauptsitz in San Sebastián (Spanien). Hdiv erfüllt die Standards der europäischen und nordamerikanischen Cybersicherheitsbehörden.

open/close
logo_dotline

PKWARE bietet die einzige Lösung für die Erkennung und den Schutz sensibler Daten, mit der sich Risiken und Kosten für Unternehmen minimieren lassen – unabhängig von Gerät und Umgebung. Unsere hocheffiziente, skalierbare Software ist einfach auf einer breiten Palette von Datentypen und Repositories einsetzbar und ermöglicht eine präzise, automatisierte Sichtbarkeit und Kontrolle persönlicher Daten, selbst in den schnelllebigsten und komplexesten IT-Umgebungen.

Mit mehr als 1.200 Kunden, darunter viele der weltweit größten Finanzinstitute, Einzelhändler, Organisationen des Gesundheitswesens und Regierungsbehörden, setzt PKWARE als preisgekrönter Weltmarktführer in den Bereichen Data Discovery, Sicherheit und Compliance weiterhin auf Innovation.

open/close
logo_dotline

ColorTokens Inc. ist ein führender Innovator im Bereich SaaS-basierter Zero-Trust-Cybersicherheitslösungen und bietet globalen Unternehmen eine einzigartige Reihe von Produkten und Dienstleistungen zur Sicherung von Anwendungen, Daten und Benutzern in Cloud- und Hybrid-Umgebungen. Mit seiner preisgekrönten Xtended ZeroTrustTM-Plattform und kontextbezogenen, auf maschinellem Lernen basierenden Technologien unterstützt ColorTokens Unternehmen bei der genauen Bewertung und dynamischen Verbesserung ihrer Sicherheitslage.

open/close
logo_dotline

Passwörter sind der Angriffsvektor Nr. 1. Beyond Identity eliminiert nicht nur Passwörter als Authentifizierungsmethode, sondern ermöglicht es Ihnen, Passwörter vollständig aus den Unternehmenssystemen zu entfernen. Wenn keine Passwörter verwendet werden, können Sie die Tür für Credential Stuffing, Phishing und Ransomware-Angriffe zuschlagen.

open/close
Spin logo
logo_dotline

SpinOne reduziert die Ausfallzeiten durch eine 2-stündige Incident Response SLA und die Vermeidung versteckter Kosten um über 90 % und spart so Millionen von Dollar pro Ransomware-Angriff.

SpinOne spart den SecOps-Teams durch die Automatisierung von Sicherheitsabläufen enorm viel Zeit und hilft Unternehmen, auf die neue Welle von Zero-Day-Angriffen vorbereitet zu sein.

open/close
AVA
logo_dotline

Ava ist ein globales Technologieunternehmen mit Niederlassungen in Großbritannien, Norwegen und den USA. Wir glauben, dass wir einen besseren, intelligenteren Weg schaffen können, Sicherheit zu gewährleisten. Unser Sicherheitsansatz und alle unsere Lösungen zeichnen sich durch Intelligenz aus. Wir helfen Organisationen, ihre Umgebung zu überblicken, zu verstehen und mit ihr zu interagieren, um ihre Mitarbeiter, ihr Geschäft und ihren Ruf in Echtzeit zu schützen.

Wir haben Ava Cyber 2016 und Ava Video 2018 gegründet und die beiden Unternehmen 2020 fusioniert. So haben wir mit einer umfangreichen Kapitalinvestition von Ubon Partners einen Anbieter von Unified Security geschaffen.

open/close
cye logo
logo_dotline

CYE ist eine Sicherheitslösung, die leistungsstark und anpassungsfähig ist und eine Vielzahl von Bedrohungen in einer Welt zunehmender Konnektivität verhindern kann.

CYE verfolgt einen offensiven Ansatz, indem es Daten, Zahlen und Fakten nutzt, um Risiken vorherzusagen und unsere Kunden dabei zu unterstützen, die Kontrolle über ihre Cybersicherheit zurückzugewinnen.

open/close