123
Cyberwatch

Cyberwatch

Schützen Sie Ihre Server vor IT-Schwachstellen. Cyberwatch erkennt Ihre Schwachstellen und stellt automatisch die entsprechenden Sicherheitskorrekturen bereit.
Cyberwatch ist der erste Fixer für automatisierte IT-Schwachstellen.Jedes Jahr werden mehr als 8000 Sicherheitslücken entdeckt.Hacker benutzen sie, um dich anzugreifen.Cyberwatch repariert sie automatisch für Sie.Unsere einzigartige Technologie findet und behebt automatisch die Schwachstellen Ihrer Server, sobald diese von den Behörden veröffentlicht werden, sodass Sie von einer kontinuierlichen, einfachen und kostengünstigen Abwehr gegen Hacker profitieren können.

Kategorien

Alternativen zu Cyberwatch für alle Plattformen mit einer Lizenz

LogDog

LogDog

Jeder vierte Online-Account wird gehackt. LogDog schützt Sie kostenlos vor Hackern und Identitätsdiebstahl. Sie erhalten Benachrichtigungen, sobald verdächtige Aktivitäten in Ihrem Google Mail-, Facebook- und anderen Konten auftreten.
OnlyKey

OnlyKey

OnlyKey ist eine Open-Source-Alternative zu YubiKey.OnlyKey unterstützt nativ: einen Hardware-Passwort-Manager, mehrere Zwei-Faktor-Methoden (FIDO2, TOTP und Yubico® OTP), eine passwortlose SSH-Anmeldung und OpenPGP.
SNote

SNote

Mit SNote können private Informationen sicher ausgetauscht werden, indem eine verschlüsselte Textnotiz mit einem einmaligen Link erstellt wird, die sich nach dem Lesen durch den Empfänger selbst zerstört.
  • Kostenlose
  • Web
Compaas

Compaas

Compaas ist das einzige Tool, das für KMU zum Schutz vor Nachlässigkeit von Mitarbeitern entwickelt wurde.
Authentic8 Silo

Authentic8 Silo

Mit Authentic8 haben Sie die Kontrolle über die Cloud, indem Sie den Browser als Service bereitstellen.Wir schützen Benutzer vor Malware und geben Ihnen die Kontrolle über Webanwendungen.
Cariibou

Cariibou

Sichere, einfache und unglaublich schnelle SSD-Verarbeitung, Datenspeicherung und Datensicherheit !.
Shell Control Box

Shell Control Box

Shell Control Box ist eine Benutzerüberwachungs-Appliance, die den privilegierten Zugriff auf Remote-IT-Systeme steuert, Aktivitäten in durchsuchbaren, filmähnlichen Prüfpfaden aufzeichnet und böswillige Aktionen verhindert.