Holm Security VMP hilft Kunden, Schwachstellen in ihrer Cybersicherheitsverteidigung zu identifizieren. Die Lösung deckt sowohl die technischen als auch die menschlichen Assets ab.
Holm Security VMP hilft Kunden, Schwachstellen in ihrer Cybersicherheitsverteidigung zu identifizieren. Die Lösung deckt sowohl die technischen als...

Einsatz

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
TOPIA ist eine Plattform für das Vulnerability-Management, die eine effiziente Möglichkeit bietet, ohne Patches auszukommen und mehr zu erhalten. TOPIA ermöglicht es Unternehmen, Softwareschwachstellen mit oder ohne Sicherheitspatch zu analysieren, zu priorisieren und gegen sie vorzugehen.
TOPIA ist eine Plattform für das Vulnerability-Management, die eine effiziente Möglichkeit bietet, ohne Patches auszukommen und mehr zu erhalten....

Einsatz

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

Nicht vom Anbieter bereitgestellt

Preisoptionen

Beginnt ab

4.800,00 $/Monat

Preisoptionen

Keine Bewertungen verfügbar

Hast du Holm Security VMP bereits?

Eine Bewertung schreiben

Gesamtbewertung

4,9 /5
(17)
Bedienkomfort
4,9/5
Funktionen
4,8/5
Kundenservice
5/5
Preis-Leistungs-Verhältnis
5/5

Alle Funktionen 29

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Asset Lifecycle Management
  • Audit Trail
  • Authentifizierung
  • Automatische Patch-Implementierung
  • Automatische Scans
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betriebsrisiko-Management
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Endpoint Management
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Erkennungssystem für unberechtigte Eingriffe
  • Etikettierung von Vermögenswerten
  • Ferngesteuertes Update/Installation
  • Filtern
  • HIPAA konform
  • IT-Betriebsmittelverwaltung
  • IT-Risikomanagement
  • Individuelle Anpassung
  • Instandhaltungsmanagement
  • Integration des aktiven Verzeichnisses (AD)
  • Inventarverwaltung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Management des kompletten Netzwerks
  • Netzwerk-Scanning
  • Nutzungsverfolgung/-analyse
  • PCI-Compliance
  • Patch Test
  • Priorisierung
  • Priorisierung von Patches
  • Prädiktive Analytik
  • Reaktions-Management
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Scoring
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikoberichte
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Sichere Datenspeicherung
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Terminplanung
  • Threat Response
  • Verfolgen von Vermögensanlagen
  • Verhaltensbezogene Analysen
  • Wartungsplanung
  • Web-Scanning
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • für das Gesundheitswesen
  • Überwachung

Alle Funktionen 94

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Asset Lifecycle Management
  • Audit Trail
  • Authentifizierung
  • Automatische Patch-Implementierung
  • Automatische Scans
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betriebsrisiko-Management
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Endpoint Management
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Erkennungssystem für unberechtigte Eingriffe
  • Etikettierung von Vermögenswerten
  • Ferngesteuertes Update/Installation
  • Filtern
  • HIPAA konform
  • IT-Betriebsmittelverwaltung
  • IT-Risikomanagement
  • Individuelle Anpassung
  • Instandhaltungsmanagement
  • Integration des aktiven Verzeichnisses (AD)
  • Inventarverwaltung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Management des kompletten Netzwerks
  • Netzwerk-Scanning
  • Nutzungsverfolgung/-analyse
  • PCI-Compliance
  • Patch Test
  • Priorisierung
  • Priorisierung von Patches
  • Prädiktive Analytik
  • Reaktions-Management
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Scoring
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikoberichte
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Sichere Datenspeicherung
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Terminplanung
  • Threat Response
  • Verfolgen von Vermögensanlagen
  • Verhaltensbezogene Analysen
  • Wartungsplanung
  • Web-Scanning
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • für das Gesundheitswesen
  • Überwachung
  • Azure Active Directory
  • CMDB Cloud
  • Kiwi Syslog Server
  • Okta
  • OneLogin
  • Ping Identity
  • SIEM
  • SUMMA
  • Slack
  • Splunk Cloud
  • Sumo Logic
  • Syslog-ng
  • Ticketing
  • Azure Active Directory
  • CMDB Cloud
  • Kiwi Syslog Server
  • Okta
  • OneLogin
  • Ping Identity
  • SIEM
  • SUMMA
  • Slack
  • Splunk Cloud
  • Sumo Logic
  • Syslog-ng
  • Ticketing