Übersicht
Holm Security VMP hilft Kunden, Schwachstellen in ihrer Cybersicherheitsverteidigung zu identifizieren. Die Lösung deckt sowohl die technischen als auch die menschlichen Assets ab.
Holm Security VMP hilft Kunden, Schwachstellen in ihrer Cybersicherheitsverteidigung zu identifizieren. Die Lösung deckt sowohl die technischen als...
Einsatz
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
TOPIA ist eine Plattform für das Vulnerability-Management, die eine effiziente Möglichkeit bietet, ohne Patches auszukommen und mehr zu erhalten.
TOPIA ermöglicht es Unternehmen, Softwareschwachstellen mit oder ohne Sicherheitspatch zu analysieren, zu priorisieren und gegen sie vorzugehen.
TOPIA ist eine Plattform für das Vulnerability-Management, die eine effiziente Möglichkeit bietet, ohne Patches auszukommen und mehr zu erhalten....
Einsatz
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
Nicht vom Anbieter bereitgestellt
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,9/5Funktionen
4,8/5Kundenservice
5/5Preis-Leistungs-Verhältnis
5/5Funktionen
Alle Funktionen 29
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anpassbare Berichte
- Anwendungsmanagement
- Asset Lifecycle Management
- Audit Trail
- Authentifizierung
- Automatische Patch-Implementierung
- Automatische Scans
- Bedrohungsanalyse
- Benutzer-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betriebsrisiko-Management
- Beurteilung-Management
- Compliance Management
- Compliance-Verfolgung
- Dashboard
- Datensicherheit
- Datenvisualisierung
- Drittanbieter-Integration
- E-Mail-Benachrichtigungen
- Echtzeit-Aktualisierungen
- Echtzeit-Analytik
- Echtzeit-Benachrichtigungen
- Echtzeit-Berichterstattung
- Echtzeit-Daten
- Echtzeitüberwachung
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisprotokolle
- Erhebung von Vermögenswerten
- Erkennungssystem für unberechtigte Eingriffe
- Etikettierung von Vermögenswerten
- Ferngesteuertes Update/Installation
- Filtern
- HIPAA konform
- IT-Betriebsmittelverwaltung
- IT-Risikomanagement
- Individuelle Anpassung
- Instandhaltungsmanagement
- Integration des aktiven Verzeichnisses (AD)
- Inventarverwaltung
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Korrektur-Management
- Kundenspezifisches Branding
- Management des kompletten Netzwerks
- Netzwerk-Scanning
- Nutzungsverfolgung/-analyse
- PCI-Compliance
- Patch Test
- Priorisierung
- Priorisierung von Patches
- Prädiktive Analytik
- Reaktions-Management
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Scoring
- Risiko-Warnungen
- Risikoanalyse
- Risikoberichte
- Risikobewertung
- Risikomanagement
- Rollen-basierte Genehmigung
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Self-Service Portal
- Server-Überwachung
- Service Level Agreement (SLA) Management
- Sichere Datenspeicherung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Supportticket-Management
- Terminplanung
- Threat Response
- Verfolgen von Vermögensanlagen
- Verhaltensbezogene Analysen
- Wartungsplanung
- Web-Scanning
- Werkzeuge zur Zusammenarbeit
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Workflow-Management
- Zugriffskontrollen / Berechtigungen
- Zusammenfassende Berichte
- Zwei-Faktor-Authentifizierung
- für das Gesundheitswesen
- Überwachung
Alle Funktionen 94
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anpassbare Berichte
- Anwendungsmanagement
- Asset Lifecycle Management
- Audit Trail
- Authentifizierung
- Automatische Patch-Implementierung
- Automatische Scans
- Bedrohungsanalyse
- Benutzer-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betriebsrisiko-Management
- Beurteilung-Management
- Compliance Management
- Compliance-Verfolgung
- Dashboard
- Datensicherheit
- Datenvisualisierung
- Drittanbieter-Integration
- E-Mail-Benachrichtigungen
- Echtzeit-Aktualisierungen
- Echtzeit-Analytik
- Echtzeit-Benachrichtigungen
- Echtzeit-Berichterstattung
- Echtzeit-Daten
- Echtzeitüberwachung
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisprotokolle
- Erhebung von Vermögenswerten
- Erkennungssystem für unberechtigte Eingriffe
- Etikettierung von Vermögenswerten
- Ferngesteuertes Update/Installation
- Filtern
- HIPAA konform
- IT-Betriebsmittelverwaltung
- IT-Risikomanagement
- Individuelle Anpassung
- Instandhaltungsmanagement
- Integration des aktiven Verzeichnisses (AD)
- Inventarverwaltung
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Korrektur-Management
- Kundenspezifisches Branding
- Management des kompletten Netzwerks
- Netzwerk-Scanning
- Nutzungsverfolgung/-analyse
- PCI-Compliance
- Patch Test
- Priorisierung
- Priorisierung von Patches
- Prädiktive Analytik
- Reaktions-Management
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Scoring
- Risiko-Warnungen
- Risikoanalyse
- Risikoberichte
- Risikobewertung
- Risikomanagement
- Rollen-basierte Genehmigung
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Self-Service Portal
- Server-Überwachung
- Service Level Agreement (SLA) Management
- Sichere Datenspeicherung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Supportticket-Management
- Terminplanung
- Threat Response
- Verfolgen von Vermögensanlagen
- Verhaltensbezogene Analysen
- Wartungsplanung
- Web-Scanning
- Werkzeuge zur Zusammenarbeit
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Workflow-Management
- Zugriffskontrollen / Berechtigungen
- Zusammenfassende Berichte
- Zwei-Faktor-Authentifizierung
- für das Gesundheitswesen
- Überwachung
Integrationen
- Azure Active Directory
- CMDB Cloud
- Kiwi Syslog Server
- Okta
- OneLogin
- Ping Identity
- SIEM
- SUMMA
- Slack
- Splunk Cloud
- Sumo Logic
- Syslog-ng
- Ticketing
- Azure Active Directory
- CMDB Cloud
- Kiwi Syslog Server
- Okta
- OneLogin
- Ping Identity
- SIEM
- SUMMA
- Slack
- Splunk Cloud
- Sumo Logic
- Syslog-ng
- Ticketing