Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software Neu

Halle 6 / Standnummer 6-246

RedMimicry Breach and Attack Emulation Platform

Produktbeschreibung

south_east

Kategorien

Beratung IT-Sicherheit Schulung / Training / Qualifizierung Penetrationstests Intrusion Detection / Prevention Endgerätesicherheit Netzwerk-Sicherheit

Key Facts

  • RedMimicry führt umfassende Simulationen realistischer Bedrohungen durch, indem es mehrere unterschiedliche Malware-Komponenten in eine einzige Angriffskette integriert.
  • Die RedMimicry Umgebung verwaltet alle erforderlichen Komponenten für die Bedrohungssimulation, wodurch Zeit und Aufwand in Kundenprojekten reduziert werden.
  • RedMimicry ist ein deutsches Unternehmen, und alle Kundendaten können on-premises gehostet werden.

Produktbeschreibung

RedMimicry ist eine teilautomatisierten Lösung für Breach- und Angriffssimulationen. RedMimicry ermöglicht es Ihnen, Cyberabwehrmaßnahmen gegen realistische Angriffe zu testen, die nach den neuesten Bedrohungen modelliert sind.

  • Umfassend: Führen Sie regelmäßige und effiziente Tests von Cyberabwehrsysteme und Security Operations Centers (SOCs) durch.
  • Realistische Bedrohungssimulation: Verwendet Techniken, Taktiken und Verfahren (TTPs), die mit tatsächlichen Bedrohungen, wie etwa LockBit, vergleichbar sind.
  • Wiederholbare Testszenarien: Testen Sie Endpunkte mit minimalem zusätzlichem Aufwand auf wiederholbare Weise.
  • Häufige Updates: Bleiben Sie mit Updates zu neuen Bedrohungsszenarien immer einen Schritt voraus.
  • Skalierbar: Wählen Sie die Lösung, die am besten zu Ihren Bedürfnissen passt, verfügbar als on-premises Option für optimale Informationssicherheit und auch als gehostete SaaS-Lösung.
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.