Direction

Möglichkeiten

Die rasante Entwicklung moderner Bedrohungen führt zu einer ständigen Aktualisierung der Schutzmechanismen. Sicher zu sein bedeutet, den Angreifern einen Schritt voraus und auf dem neuesten Wissensstand zu sein.

40+

SpezialistInnen

20+

Hersteller

200+

Lösungen

Lösungen

Advanced Bot Protection

Imperva | SaaS Web/Email

Schützt Ihre Websites, mobilen Anwendungen und APIs vor automatisierten Bedrohungen, ohne den geschäftskritischen Datenverkehr zu beeinträchtigen.

Kontakt

AIOps Plattform

Centerity | IT Infrastruktur

Sammeln und korrelieren Sie Geschäfts-, Anwendungs- und Betriebsanalysen, um SLAs und Ihre Business Performance sicherzustellen.

Kontakt

Anti-Fraud Suite

ThreatMark | Digital Risk Protection

ThreatMark: Lösungen für Cybersicherheit und Schutz vor Online-Banking-Betrug. Vertrauen Sie auf eine effektive Plattform zur Betrugserkennung

Kontakt

AppGuard Enterprise - Kernelschutz

AppGuard | Endgeräteschutz

AppGuard Enterprise ist eine zentral verwaltete hostbasierte Endpoint Protection-Lösung, die verhindert, dass Malware und andere Bedrohungen Ihr System...

Kontakt

AppGuard for Healthcare - ZERO TRUST

AppGuard | Endgeräteschutz

ist eine Pre-Compromise Zero Trust-Endpunktlösung, die auf Workstations oder Servern bereitgestellt werden kann, um Patienten-, Forschungs- oder Spenderinformationen...

Kontakt

CAB Continuous Awareness Bites

CybeReady | Security Awareness

CAB verfolgt einen neuen Schulungsansatz, der die Herausforderungen angeht, die mit Sensibilisierungsschulungen und geringem Mitarbeiterengagement verbunden...

Kontakt

CorreAssess Full Platform

Correlata | CASB

Die tägliche erweiterte Datenerfassung ermöglicht es IT-Verantwortlichen, detaillierte Einblicke und genaue KPIs zu erhalten, mit denen sie die Management-...

Kontakt

CorreAssess One Time Assessment

Correlata | CASB

Das One Time Assessment ist das perfekte Tool für eine SCHNELLE, GENAUE PRÜFUNG Ihrer gesamten Rechenzentrumsinfrastruktur  

Kontakt

Cyber Terrain Analytics Platform

RedSeal | Security Awareness

Kontakt

Cyberbit Range

Cyberbit | Schwachstellen-Management

Cyberbit Range ist die am weitesten verbreitete Trainings- und Simulationsplattform für Cybersicherheit

Kontakt

CyberOps

Centerity | CASB

Bewerten Sie Risikoinformationen aus cyberorientierten Ebenen, die sich auf Ihre kritischen Geschäftsdienste auswirken können.

Kontakt

Cyberquest

Nextgen Software | SaaS DDoS/WAF

Kontakt

Cybowall

Cybonet | Netzwerk- und Anwendungsschutz

Cybowall ist eine eingriffsfreie, agentenlose Lösung, die eine vollständige, kontinuierliche Überwachung Ihres Netzwerks über alle Protokolle hinweg ermöglicht...

Kontakt

Data Classification

Infognito | Datensicherung

Erhalten Sie aktuelle und genaue Informationen zu den vertraulichen Daten des Unternehmens

Kontakt

Data Masking

Infognito | Datensicherung

Verhindern, dass sensible Daten der Organisation an nicht autorisiertes Personal gelangen

Kontakt

Data Migration

Infognito | Schutz vor Datenverlust

Sichere Datenmigration in die Cloud

Kontakt

DeceptionGrid

TrapX Security | Deception Technology

DeceptionGrid bietet leistungsstarken automatisierten Schutz vor Attackern. TrapX DeceptionGrid schützt Ihre wertvollen Vermögenswerte vor den zahlreichen...

Kontakt

Ericom Connect

Ericom | Network Access Control

Ericom Connect ist eine einzigartig leistungsstarke Zugriffsverwaltungslösung, die einen sicheren, zentral verwalteten Zugriff auf Windows-Anwendungen...

Kontakt

Ericom Shield

Ericom | Endgeräteschutz

Ericom Shield - Remote Browser Isolation. Schützen Sie Ihre Endgeräte und Ihr Netzwerk vor browserbasierten Angriffen  

Kontakt

Imperva DDoS Protection

Imperva | SaaS DDoS/WAF

Der DDoS-Schutz von Imperva entschärft selbst die größten Angriffe in unter 3 Sekunden ohne legitime Benutzer zu beeinträchtigen.

Kontakt

Insider Threat Protection Plattform

Ekran System | Netzwerk- und Anwendungsschutz

Erkan System bietet Schutz vor Insider-Bedrohungen. Erhalten Sie Transparenz und Kontrolle über Drittanbieter und Mitarbeiter.

Kontakt

Intrusion Detection Systems

Waterfall Security | ICS / SCADA Sicherheit

Waterfall für Intrusion Detection-Systeme gewährleisten die sichere Erkennung von Bedrohungen in OT-Netzwerken.

Kontakt

LastPass MFA

LogMeIn | Multi-factor Authentication

Intelligente Authentifizierung ohne Komplexität. Verbinden Sie Mitarbeiter mit ihrer Arbeit und behalten Sie gleichzeitig vollständige Transparenz und...

Kontakt

PineApp Mail Secure

Cybonet | Email Security

PineApp Mail Secure - neutralisiert komplexe Bedrohungen mit einem mehrstufigen Anti-Spam- und Anti-Virus-System, benutzerdefinierten Richtlinienkontrollen,...

Kontakt

PORTNOX CLEAR

Portnox | Network Access Control

Gewinnen Sie umfassende Sichtbarkeit und Netztwerkzugangskontrolle  (NAC/NAM) / Security-as-a-Service (SECaaS) das Ihr Netzwerk sicher macht

Kontakt

PORTNOX CORE

Portnox | Network Access Control

Erkennen,  Kontrollieren und Steuern von Netzwerksicherheitsrisiken in Echtzeit mit einer Netzwerksichtbarkeit und Access-Management-Lösung

Kontakt

Rhebo Industrial Protector

Rhebo | ICS / SCADA Sicherheit

Industrielles Netzwerkmonitoring mit Echtzeit-Anomalieerkennung

Kontakt

Rhebo Industry 4.0 Stability and Security Audit

| ICS / SCADA Sicherheit

Risikoanalyse und Prüfung der industriellen Sicherheit

Kontakt

Rhebo IoT Device Protection

| ICS / SCADA Sicherheit

Embedded Cybersecurity Automation für IoT-Netzwerke

Kontakt

Rhebo ReadyNow

| ICS / SCADA Sicherheit

Managed Services - Industrielle Sicherheitsdienste

Kontakt

Runtime Application Self-Protection (RASP)

Imperva | Web Application Firewall / Fraud Detection

Imperva RASP hält Anwendungen standardmäßig sicher

Kontakt

Secure File Access (SFA)

Safe-T | File & Systems Security

Verhindern Sie mit SFA Datenlecks und Ransomware in Ihren Dateien und Übertragungen.

Kontakt

SOAR Plattform

Siemplify | Security Awareness

Die Siemplify SOAR-Plattform kombiniert Sicherheits-Orchestrierung, Automatisierung und Reaktion mit einem durchgängigen Management von Sicherheitsvorgängen,...

Kontakt

Teramind DLP

Teramind | Schutz vor Datenverlust

Teramind UAM + inhaltsbasierte Datenexfiltrationsregeln.

Kontakt

Teramind Starter

Teramind | Schutz vor Datenverlust

Bildschirmaufzeichnung und Live-Ansicht, Website- und Apps-Tracking.

Kontakt

Teramind UAM

Teramind | Digital Risk Protection

Überwachung der Benutzeraktivität, Prüfung, Forensik, UBA, Richtlinien und Regeln.  

Kontakt

Threat Intelligence Platform

ThreatQuotient | Threat Intelligence

für bedrohungszentrierte Sicherheitsoperationen

Kontakt

ThreatQ Investigations

ThreatQuotient | Security Awareness

ThreatQ Investigations verbindet Visualisierung und Dokumentation in einer gemeinsamen Umgebung um den Fokus wieder auf Analyseprozesse und deren Verständnis...

Kontakt

Traffic Analyzer

Centerity | CASB

Evaluieren und verwalten Sie den Netzwerkdatenfluss in komplexen, verteilten und hybriden Netzwerken.

Kontakt

Unidirectional Security Gateways WF 500

Waterfall Security | ICS / SCADA Sicherheit

Waterfall Unidirectional Security Gateways enable safe IT/OT integration, disciplined control, and real-time industrial network monitoring.

Kontakt

Verhaltensadaptive Simulation & Training

CybeReady | Phishing

Die preisgekrönte Lösung von CybeReady ist das einzige autonome Phishing-Simulations- und Schulungsprogramm für Unternehmen.

Kontakt

Web Application Firewall (WAF)

Imperva | SaaS DDoS/WAF

Angriffe auf Webanwendungen legen Dienste lahm und stehlen vertrauliche Daten. Imperva Web Application Firewall (WAF) analysiert und prüft Anforderungen,...

Kontakt

ZoneZero - Perimeter Access Orchestration Platform

Safe-T | Network Access Control

ZoneZero Perimeter Access Orchestration für die Implementierung von True Zero Trust Network Access (ZTNA)

Kontakt

ZoneZero MFA

Safe-T | Multi-factor Authentication

Integrieren Sie die Multi-Faktor-Authentifizierung und das Identitätsbewusstsein in jeden Dienst oder jede Anwendung.

Kontakt

ZoneZero SDP

Safe-T | File & Systems Security

Gewähren Sie externen Benutzern mit ZoneZero SDP sicheren Zugriff auf Ihre Dienste

Kontakt

ZoneZero VPN

Safe-T | Network Access Control

ZoneZero VPN revolutioniert den sicheren Zugriff durch Einführung von Zero Trust Network Access (ZTNA) in vorhandene VPN-Infrastrukturen.

Kontakt

Hersteller

AppGuard
BrandShield
Centerity
Correlata
Cyberbit
CybeReady
Cybonet
Ekran System
Ericom
Gytpol
Imperva
Infognito
LogMeIn
Nextgen Software
Portnox
RedSeal
Rhebo
Safe-T
Siemplify
Teramind
ThreatMark
ThreatQuotient
TrapX Security
Waterfall Security

Kontakt zu uns

Wir sind offen für neue Zusammenarbeit. Unsere zertifizierten Experten führen Beratungen und Demonstrationen durch. Senden Sie uns Ihre Anfrage für den Beginn einer Zusammenarbeit.

Ihre Vorteile in einer Zusammenarbeit mit Softprom:

  • Breites Vertriebsportfolio - alles aus einer Hand
  • Generierung von Deals für Partner und Presale
  • Keine Beschränkungen bezüglich Mindesteinkäufen
  • Investitionsschutz bei Transaktionen (Transaktionsregistrierungsprogramme)
  • Transparentes Schema der Lieferungen von Waren und Dienstleistungen unter Einhaltung aller gesetzlichen Normen
  • Kreditlinie für reguläre Partner
  • Beratung und technische Unterstützung von hochqualifizierten Spezialisten
  • Schulung und Zertifizierung von IT-Spezialisten auf Basis eines eigenen Trainingszentrums
  • Umfassendes Netzwerk von Vertretungen, hohes Serviceniveau in jedem Land
  • Marketing-Unterstützung von Partnern, Unterstützung bei der Geschäftsentwicklung