Direction

Möglichkeiten

Die rasante Entwicklung moderner Bedrohungen führt zu einer ständigen Aktualisierung der Schutzmechanismen. Sicher zu sein bedeutet, den Angreifern einen Schritt voraus und auf dem neuesten Wissensstand zu sein.

40+

SpezialistInnen

20+

Hersteller

200+

Lösungen

Lösungen

Advanced Bot Protection

Imperva | SaaS Web/Email

Schützt Ihre Websites, mobilen Anwendungen und APIs vor automatisierten Bedrohungen, ohne den geschäftskritischen Datenverkehr zu beeinträchtigen.

Kontakt

AIOps Plattform

Centerity | IT Infrastruktur

Sammeln und korrelieren Sie Geschäfts-, Anwendungs- und Betriebsanalysen, um SLAs und Ihre Business Performance sicherzustellen.

Kontakt

Anti-Fraud Suite

ThreatMark | Digital Risk Protection

ThreatMark: Lösungen für Cybersicherheit und Schutz vor Online-Banking-Betrug. Vertrauen Sie auf eine effektive Plattform zur Betrugserkennung

Kontakt

AppGuard Enterprise - Kernelschutz

AppGuard | Endgeräteschutz

AppGuard Enterprise ist eine zentral verwaltete hostbasierte Endpoint Protection-Lösung, die verhindert, dass Malware und andere Bedrohungen Ihr System...

Kontakt

AuditReady

CybeReady | Schwachstellen-Management

Die perfekte Ergänzung zur autonomen Trainingsplattform von CybeReady.

Kontakt

CAB Continuous Awareness Bites

CybeReady | Security Awareness

CAB verfolgt einen neuen Schulungsansatz, der die Herausforderungen angeht, die mit Sensibilisierungsschulungen und geringem Mitarbeiterengagement verbunden...

Kontakt

CorreAssess Full Platform

Correlata | CASB

Die tägliche erweiterte Datenerfassung ermöglicht es IT-Verantwortlichen, detaillierte Einblicke und genaue KPIs zu erhalten, mit denen sie die Management-...

Kontakt

CorreAssess One Time Assessment

Correlata | CASB

Das One Time Assessment ist das perfekte Tool für eine SCHNELLE, GENAUE PRÜFUNG Ihrer gesamten Rechenzentrumsinfrastruktur

Kontakt

Cyber Terrain Analytics Plattform

RedSeal | Netzwerk- und Anwendungsschutz

Zeigt an, was sich in Ihrem Netzwerk befindet, wie es verbunden ist und welches Risiko damit einher geht.

Kontakt

Cyberbit Range

Cyberbit | Überwachung und sicherheit

Cyberbit Range ist die am weitesten verbreitete SOC Trainings- und Simulationsplattform für Cybersicherheit

Kontakt

CyberOps

Centerity | CASB

Bewerten Sie Risikoinformationen aus cyberorientierten Ebenen, die sich auf Ihre kritischen Geschäftsdienste auswirken können.

Kontakt

Cyberquest

Nextgen Software | SaaS DDoS/WAF

Cyberquest ist eine hochentwickelte, sicherheitsgesteuerte Analyseplattform bzw. „SIEM der nächsten Generation“, die auf allen sicherheitsrelevanten Daten/Anwendungen/Sensoren/Servern...

Kontakt

Data Classification

Infognito | Datensicherung

Erhalten Sie aktuelle und genaue Informationen zu den vertraulichen Daten des Unternehmens

Kontakt

Data Masking

Infognito | Datensicherung

Verhindern, dass sensible Daten der Organisation an nicht autorisiertes Personal gelangen

Kontakt

Data Migration

Infognito | Schutz vor Datenverlust

Sichere Datenmigration in die Cloud

Kontakt

Datenschutzmanagement

OneTrust | Digital Risk Protection

Halten Sie die DSGVO, CCPA, LPPD und andere globale Datenschutzgesetze ein.

Kontakt

DeceptionGrid

TrapX Security | Deception Technology

DeceptionGrid bietet leistungsstarken automatisierten Schutz vor Attackern. TrapX DeceptionGrid schützt Ihre wertvollen Vermögenswerte vor den zahlreichen...

Kontakt

Imperva DDoS Protection

Imperva | SaaS DDoS/WAF

Der DDoS-Schutz von Imperva entschärft selbst die größten Angriffe in unter 3 Sekunden ohne legitime Benutzer zu beeinträchtigen.

Kontakt

Insider Threat Protection Plattform

Ekran System | Netzwerk- und Anwendungsschutz

Erkan System bietet Schutz vor Insider-Bedrohungen. Erhalten Sie Transparenz und Kontrolle über Drittanbieter und Mitarbeiter.

Kontakt

Intrusion Detection Systeme

Waterfall Security | ICS / SCADA Sicherheit

Waterfall für Intrusion Detection-Systeme gewährleistet die sichere Erkennung von Bedrohungen in OT-Netzwerken.

Kontakt

Logsign Next-Gen SIEM Platform

Logsign | Threat Intelligence

Entwickelt, um das ultimative SIEM zu sein.

Kontakt

Logsign SOAR

Logsign | Threat Intelligence

Bringen Sie Ihre SecOps voran mit automatisierten Workflows, besserer Untersuchung und schnellerer Reaktion auf Vorfälle auf einer einzigen, effektiven...

Kontakt

OnDMARC von RedSift

Red Sift | Digital Risk Protection

DMARC-Automatisierung zum Schutz vor Phishing-E-Mails in Ihrem Namen

Kontakt

OnDOMAIN

Red Sift | Digital Risk Protection

OnDOMAIN entdeckt Lookalike-Domains und entfernt sie.

Kontakt

PineApp Mail Secure

Cybonet | Email Security

PineApp Mail Secure - neutralisiert komplexe Bedrohungen mit einem mehrstufigen Anti-Spam- und Anti-Virus-System, benutzerdefinierten Richtlinienkontrollen,...

Kontakt

PORTNOX CLEAR

Portnox | Network Access Control

Gewinnen Sie umfassende Sichtbarkeit und Netztwerkzugangskontrolle  (NAC/NAM) / Security-as-a-Service (SECaaS) das Ihr Netzwerk sicher macht

Kontakt

PORTNOX CORE

Portnox | Network Access Control

Erkennen,  Kontrollieren und Steuern von Netzwerksicherheitsrisiken in Echtzeit mit einer Netzwerksichtbarkeit und Access-Management-Lösung

Kontakt

Privileged Access Management (PAM)

Ekran System | Kontrolle über Informationszugriff

Zugriffe verwalten. Audits. Schnelle Reaktion auf sicherheitsrelevante Vorfälle.

Kontakt

Rhebo Industrial Protector

Rhebo | ICS / SCADA Sicherheit

Industrielles Netzwerkmonitoring mit Echtzeit-Anomalieerkennung

Kontakt

Rhebo Industry 4.0 Stability and Security Audit

Rhebo | ICS / SCADA Sicherheit

Risikoanalyse und Prüfung der industriellen Sicherheit

Kontakt

Rhebo IoT Device Protection

Rhebo | ICS / SCADA Sicherheit

Embedded Cybersecurity Automation für IoT-Netzwerke

Kontakt

Rhebo Managed Protection

Rhebo | ICS / SCADA Sicherheit

Operativer Support und Managed Detection & Response

Kontakt

Runtime Application Self-Protection (RASP)

Imperva | Web Application Firewall / Fraud Detection

Imperva RASP hält Anwendungen standardmäßig sicher

Kontakt

Secure File Access (SFA)

Safe-T | File & Systems Security

Verhindern Sie mit SFA Datenlecks und Ransomware in Ihren Dateien und Übertragungen

Kontakt

SigaGuard

Siga | ICS / SCADA Sicherheit

Vollständige Cyber-Resilienz für Ihre unternehmenskritischen Betriebsanlagen.

Kontakt

SOAR Plattform

Siemplify | Security Awareness

Die Siemplify SOAR-Plattform kombiniert Sicherheits-Orchestrierung, Automatisierung und Reaktion mit einem durchgängigen Management von Sicherheitsvorgängen,...

Kontakt

Teramind DLP | Mitarbeiterüberwachungssoftware

Teramind | Schutz vor Datenverlust

Teramind UAM + inhaltsbasierte Datenexfiltrationsregeln

Kontakt

Teramind Starter | Mitarbeiterüberwachungssoftware DLP | UAM

Teramind | Schutz vor Datenverlust

Bildschirmaufzeichnung und Live-Ansicht, Website- und Apps-Tracking

Kontakt

Teramind UAM | Software zur Mitarbeiterüberwachung

Teramind | Digital Risk Protection

Überwachung der Benutzeraktivität, Prüfung, Forensik, UBA, Richtlinien und Regeln  

Kontakt

Threat Intelligence Platform

ThreatQuotient | Threat Intelligence

für bedrohungszentrierte Sicherheitsoperationen

Kontakt

ThreatQ Investigations

ThreatQuotient | Security Awareness

ThreatQ Investigations verbindet Visualisierung und Dokumentation in einer gemeinsamen Umgebung um den Fokus wieder auf Analyseprozesse und deren Verständnis...

Kontakt

Traffic Analyzer

Centerity | CASB

Evaluieren und verwalten Sie den Netzwerkdatenfluss in komplexen, verteilten und hybriden Netzwerken.

Kontakt

Unidirectional Security Gateways WF 500

Waterfall Security | ICS / SCADA Sicherheit

Waterfall Unidirektionale Sicherheits-Gateways ermöglichen eine sichere IT/OT-Integration, disziplinierte Steuerung und Echtzeit-Überwachung industrieller...

Kontakt

Verhaltensadaptive Simulation & Training

CybeReady | Phishing

Die preisgekrönte Lösung von CybeReady ist das einzige autonome Phishing-Simulations- und Schulungsprogramm für Unternehmen.

Kontakt

Web Application Firewall (WAF)

Imperva | SaaS DDoS/WAF

Angriffe auf Webanwendungen legen Dienste lahm und stehlen vertrauliche Daten. Imperva Web Application Firewall (WAF) analysiert und prüft Anforderungen,...

Kontakt

Hersteller

AppGuard
BrandShield
Bugcrowd
Centerity
Correlata
Cyberbit
CybeReady
Cybonet
Deceptive Bytes
Ekran System
ERMETIX (powered by Chimpa) | Xnoova
GoTo
Gytpol
Imperva
Infognito
KELA
LiveAction
Logsign
NanoLock Security
Nextgen Software
OneTrust
Portnox
Primeur
ProID
Red Sift
RedSeal
Rhebo
Senhasegura
Siemplify
Siga
Sycope
Teramind
ThreatMark
ThreatQuotient
TrapX Security
Veracode
Votiro
Waterfall Security

Kontakt zu uns

Wir sind offen für neue Zusammenarbeit. Unsere zertifizierten Experten führen Beratungen und Demonstrationen durch. Senden Sie uns Ihre Anfrage für den Beginn einer Zusammenarbeit.

Ihre Vorteile in einer Zusammenarbeit mit Softprom:

  • Breites Vertriebsportfolio - alles aus einer Hand
  • Generierung von Deals für Partner und Presale
  • Keine Beschränkungen bezüglich Mindesteinkäufen
  • Investitionsschutz bei Transaktionen (Transaktionsregistrierungsprogramme)
  • Transparentes Schema der Lieferungen von Waren und Dienstleistungen unter Einhaltung aller gesetzlichen Normen
  • Kreditlinie für reguläre Partner
  • Beratung und technische Unterstützung von hochqualifizierten Spezialisten
  • Schulung und Zertifizierung von IT-Spezialisten auf Basis eines eigenen Trainingszentrums
  • Umfassendes Netzwerk von Vertretungen, hohes Serviceniveau in jedem Land
  • Marketing-Unterstützung von Partnern, Unterstützung bei der Geschäftsentwicklung