Introducing G2.ai, the future of software buying.Try now

Beste Angriffsflächen-Management-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern

Am besten Angriffsflächen-Management-Software auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
139 bestehende Einträge in Angriffsflächenmanagement
(702)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Finanzdienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    100
    Merkmale
    91
    Sicherheit
    86
    Sichtbarkeit
    69
    Einfache Einrichtung
    68
    Contra
    Verbesserung nötig
    31
    Funktionseinschränkungen
    29
    Verbesserungen erforderlich
    28
    Fehlende Funktionen
    26
    Lernkurve
    24
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    17,423 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,928 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Finanzdienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
100
Merkmale
91
Sicherheit
86
Sichtbarkeit
69
Einfache Einrichtung
68
Contra
Verbesserung nötig
31
Funktionseinschränkungen
29
Verbesserungen erforderlich
28
Fehlende Funktionen
26
Lernkurve
24
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
17,423 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,928 Mitarbeiter*innen auf LinkedIn®
(143)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    63
    Merkmale
    38
    Sicherheit
    36
    Kundendienst
    32
    Verwundbarkeitsidentifikation
    30
    Contra
    Verbesserung nötig
    10
    Integrationsprobleme
    8
    Mangel an Integration
    6
    Ineffizientes Alarmsystem
    5
    Komplexität
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cymulate: Security Validation and Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Holon, Israel
    Twitter
    @CymulateLtd
    1,085 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    268 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
63
Merkmale
38
Sicherheit
36
Kundendienst
32
Verwundbarkeitsidentifikation
30
Contra
Verbesserung nötig
10
Integrationsprobleme
8
Mangel an Integration
6
Ineffizientes Alarmsystem
5
Komplexität
4
Cymulate: Security Validation and Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Holon, Israel
Twitter
@CymulateLtd
1,085 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
268 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(119)4.6 von 5
3rd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Sicherheitsbedrohungsanalyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 70% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    51
    Bedrohungsinformationen
    46
    Bedrohungserkennung
    37
    Einblicke
    34
    Kundendienst
    30
    Contra
    Ineffiziente Warnungen
    19
    Ineffizientes Alarmsystem
    13
    Falsch Positive
    10
    Integrationsprobleme
    10
    Fehlende Funktionen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberInt
    Gründungsjahr
    2009
    Hauptsitz
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,863 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    161 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Sicherheitsbedrohungsanalyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 70% Unternehmen
  • 20% Unternehmen mittlerer Größe
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
51
Bedrohungsinformationen
46
Bedrohungserkennung
37
Einblicke
34
Kundendienst
30
Contra
Ineffiziente Warnungen
19
Ineffizientes Alarmsystem
13
Falsch Positive
10
Integrationsprobleme
10
Fehlende Funktionen
9
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CyberInt
Gründungsjahr
2009
Hauptsitz
Petah Tikva, Israel
Twitter
@cyber_int
1,863 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
161 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber R

    Benutzer
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Design
    Marktsegment
    • 68% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RiskProfiler - External Threat Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    41
    Kundendienst
    22
    Einfache Integrationen
    20
    Zeitersparnis
    19
    Benutzerfreundlichkeit
    18
    Contra
    Schwieriges Lernen
    8
    Lernkurve
    8
    Komplexität
    7
    Komplexe Einrichtung
    7
    Lernschwierigkeit
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Riskprofiler
    Gründungsjahr
    2019
    Hauptsitz
    Rock Hill , US
    Twitter
    @riskprofilerio
    178 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber R

Benutzer
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Design
Marktsegment
  • 68% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
RiskProfiler - External Threat Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
41
Kundendienst
22
Einfache Integrationen
20
Zeitersparnis
19
Benutzerfreundlichkeit
18
Contra
Schwieriges Lernen
8
Lernkurve
8
Komplexität
7
Komplexe Einrichtung
7
Lernschwierigkeit
7
RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Riskprofiler
Gründungsjahr
2019
Hauptsitz
Rock Hill , US
Twitter
@riskprofilerio
178 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
(138)4.5 von 5
Optimiert für schnelle Antwort
15th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 52% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    46
    Sicherheit
    45
    Benutzerfreundlichkeit
    43
    Automatisierung
    32
    Schwachstellenerkennung
    32
    Contra
    Teuer
    12
    Begrenzter Umfang
    12
    Technische Probleme
    11
    Eingeschränkte Funktionen
    10
    Unzureichende Berichterstattung
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,355 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    411 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 52% Unternehmen
  • 38% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
46
Sicherheit
45
Benutzerfreundlichkeit
43
Automatisierung
32
Schwachstellenerkennung
32
Contra
Teuer
12
Begrenzter Umfang
12
Technische Probleme
11
Eingeschränkte Funktionen
10
Unzureichende Berichterstattung
9
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,355 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
411 Mitarbeiter*innen auf LinkedIn®
(55)4.8 von 5
4th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

    Benutzer
    • Sicherheitsanalyst
    Branchen
    • Finanzdienstleistungen
    • Luftfahrt
    Marktsegment
    • 45% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    25
    Merkmale
    23
    Kundendienst
    22
    Überwachung
    17
    Implementierungsleichtigkeit
    16
    Contra
    Falsch Positive
    9
    Dashboard-Probleme
    3
    Integrationsprobleme
    3
    UX-Verbesserung
    3
    Schlechte Erkennungsleistung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.4
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,253 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

Benutzer
  • Sicherheitsanalyst
Branchen
  • Finanzdienstleistungen
  • Luftfahrt
Marktsegment
  • 45% Unternehmen
  • 29% Unternehmen mittlerer Größe
CloudSEK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
25
Merkmale
23
Kundendienst
22
Überwachung
17
Implementierungsleichtigkeit
16
Contra
Falsch Positive
9
Dashboard-Probleme
3
Integrationsprobleme
3
UX-Verbesserung
3
Schlechte Erkennungsleistung
2
CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.4
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,253 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
(1,185)4.9 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Scrut Automation anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 49% Kleinunternehmen
    • 49% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Scrut Automation Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    355
    Kundendienst
    270
    Hilfreich
    269
    Compliance-Management
    267
    Einhaltung
    260
    Contra
    Verbesserung nötig
    82
    Technische Probleme
    70
    Verbesserungen erforderlich
    59
    Softwarefehler
    58
    Käfer
    49
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.5
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Palo Alto, US
    Twitter
    @scrutsocial
    113 Twitter-Follower
    LinkedIn®-Seite
    in.linkedin.com
    205 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 49% Kleinunternehmen
  • 49% Unternehmen mittlerer Größe
Scrut Automation Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
355
Kundendienst
270
Hilfreich
269
Compliance-Management
267
Einhaltung
260
Contra
Verbesserung nötig
82
Technische Probleme
70
Verbesserungen erforderlich
59
Softwarefehler
58
Käfer
49
Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.5
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.6
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Palo Alto, US
Twitter
@scrutsocial
113 Twitter-Follower
LinkedIn®-Seite
in.linkedin.com
205 Mitarbeiter*innen auf LinkedIn®
(138)4.6 von 5
18th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Recorded Future anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Bedrohungsinformationsanalyst
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 20% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
    • Rezensenten schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und das reaktionsschnelle und hilfsbereite Kundensupport-Team.
    • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche der Plattform, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig abgestimmt werden.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Recorded Future Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Merkmale
    64
    Bedrohungsinformationen
    47
    Bedrohungserkennung
    45
    Einblicke
    42
    Contra
    Teuer
    28
    Komplexität
    26
    Lernkurve
    19
    Informationsüberflutung
    18
    Schwieriges Lernen
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.8
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    109,033 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,064 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Bedrohungsinformationsanalyst
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Unternehmen
  • 20% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
  • Rezensenten schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und das reaktionsschnelle und hilfsbereite Kundensupport-Team.
  • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche der Plattform, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig abgestimmt werden.
Recorded Future Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Merkmale
64
Bedrohungsinformationen
47
Bedrohungserkennung
45
Einblicke
42
Contra
Teuer
28
Komplexität
26
Lernkurve
19
Informationsüberflutung
18
Schwieriges Lernen
16
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.8
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
109,033 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,064 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender External Attack Surface Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    4
    Kundendienst
    3
    Merkmale
    2
    Echtzeitbenachrichtigungen
    2
    Contra
    Komplexe Einrichtung
    2
    Langsames Laden
    2
    Käfer
    1
    Integrationsprobleme
    1
    Mangel an Integration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
Microsoft Defender External Attack Surface Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
4
Kundendienst
3
Merkmale
2
Echtzeitbenachrichtigungen
2
Contra
Komplexe Einrichtung
2
Langsames Laden
2
Käfer
1
Integrationsprobleme
1
Mangel an Integration
1
Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,134 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(31)4.7 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 74% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyble Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    12
    Überwachung
    12
    Bedrohungserkennung
    12
    Merkmale
    10
    Bedrohungsinformationen
    10
    Contra
    Ineffiziente Warnungen
    7
    Falsch Positive
    5
    Ineffizientes Alarmsystem
    4
    Begrenzte Anpassung
    4
    Datenungenauigkeit
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.4
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyble
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Alpharetta, US
    Twitter
    @cybleglobal
    18,298 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    227 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 74% Unternehmen
  • 19% Unternehmen mittlerer Größe
Cyble Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
12
Überwachung
12
Bedrohungserkennung
12
Merkmale
10
Bedrohungsinformationen
10
Contra
Ineffiziente Warnungen
7
Falsch Positive
5
Ineffizientes Alarmsystem
4
Begrenzte Anpassung
4
Datenungenauigkeit
3
Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.4
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cyble
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Alpharetta, US
Twitter
@cybleglobal
18,298 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
227 Mitarbeiter*innen auf LinkedIn®
(108)4.9 von 5
10th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    61
    Benutzerfreundlichkeit
    38
    Schwachstellenerkennung
    37
    Cloud-Management
    36
    Verwundbarkeitsidentifikation
    32
    Contra
    Lernkurve
    4
    Fehlende Funktionen
    4
    Vermögensverwaltung
    3
    Verzögerte Erkennung
    3
    Verbesserung nötig
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,528 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
61
Benutzerfreundlichkeit
38
Schwachstellenerkennung
37
Cloud-Management
36
Verwundbarkeitsidentifikation
32
Contra
Lernkurve
4
Fehlende Funktionen
4
Vermögensverwaltung
3
Verzögerte Erkennung
3
Verbesserung nötig
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,528 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
(41)4.7 von 5
12th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 51% Unternehmen
    • 37% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CTM360 ist eine Lösung für das Management externer Bedrohungen, die Funktionen wie Informationsbeschaffung, Überwachung, Schutz vor digitalen Risiken und Takedown-Dienste integriert.
    • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, ihren proaktiven Ansatz zur Cybersicherheit, die Echtzeit-Bedrohungserkennung und die Reaktionsfähigkeit des Support-Teams.
    • Benutzer hatten Probleme mit der überwältigenden Anzahl von Funktionen und Modulen, dem Mangel an Anpassungsmöglichkeiten in den Berichtsansichten, Leistungsproblemen während der Spitzenzeiten und Einschränkungen im Takedown-Prozess.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CTM360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    10
    Merkmale
    8
    Erkennung
    7
    Bedrohungserkennung
    7
    Benutzerfreundlichkeit
    6
    Contra
    Komplexität
    2
    Begrenzte Anpassung
    2
    Eingeschränkte Funktionen
    2
    Komplexes Suchen
    1
    Komplexe Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.8
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.5
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CTM360
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Manama, Capital Governate
    Twitter
    @teamCTM360
    968 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    117 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 51% Unternehmen
  • 37% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CTM360 ist eine Lösung für das Management externer Bedrohungen, die Funktionen wie Informationsbeschaffung, Überwachung, Schutz vor digitalen Risiken und Takedown-Dienste integriert.
  • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, ihren proaktiven Ansatz zur Cybersicherheit, die Echtzeit-Bedrohungserkennung und die Reaktionsfähigkeit des Support-Teams.
  • Benutzer hatten Probleme mit der überwältigenden Anzahl von Funktionen und Modulen, dem Mangel an Anpassungsmöglichkeiten in den Berichtsansichten, Leistungsproblemen während der Spitzenzeiten und Einschränkungen im Takedown-Prozess.
CTM360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
10
Merkmale
8
Erkennung
7
Bedrohungserkennung
7
Benutzerfreundlichkeit
6
Contra
Komplexität
2
Begrenzte Anpassung
2
Eingeschränkte Funktionen
2
Komplexes Suchen
1
Komplexe Einrichtung
1
CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.8
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.5
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CTM360
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Manama, Capital Governate
Twitter
@teamCTM360
968 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
117 Mitarbeiter*innen auf LinkedIn®
(183)4.8 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $99.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 61% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Kundendienst
    11
    Schwachstellenerkennung
    11
    Sicherheit
    9
    Verwundbarkeitsidentifikation
    9
    Contra
    Teuer
    5
    Eingeschränkte Funktionen
    4
    Komplexe Einrichtung
    3
    Preisprobleme
    3
    Langsames Scannen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.2
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.5
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    955 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    80 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 61% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Kundendienst
11
Schwachstellenerkennung
11
Sicherheit
9
Verwundbarkeitsidentifikation
9
Contra
Teuer
5
Eingeschränkte Funktionen
4
Komplexe Einrichtung
3
Preisprobleme
3
Langsames Scannen
3
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.6
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.2
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.5
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
955 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
80 Mitarbeiter*innen auf LinkedIn®
(17)4.6 von 5
20th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Falcon Security and IT operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Implementierungsleichtigkeit
    2
    Antwortzeit
    2
    Contra
    Teuer
    3
    Käfer
    1
    Installationsprobleme
    1
    Unzureichendes Training
    1
    Schlechte Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.5
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,236 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,347 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 41% Unternehmen
Falcon Security and IT operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Implementierungsleichtigkeit
2
Antwortzeit
2
Contra
Teuer
3
Käfer
1
Installationsprobleme
1
Unzureichendes Training
1
Schlechte Dokumentation
1
Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.5
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
107,236 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,347 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
(286)4.5 von 5
Optimiert für schnelle Antwort
19th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Sicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    9
    Merkmale
    8
    Automatisiertes Scannen
    5
    Benutzerfreundlichkeit
    5
    Schwachstellenerkennung
    5
    Contra
    Langsames Scannen
    3
    Mangel an Automatisierung
    2
    Begrenzte Automatisierung
    2
    Eingeschränkte Funktionen
    2
    Zeitaufwendig
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,913 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Sicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 32% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
9
Merkmale
8
Automatisiertes Scannen
5
Benutzerfreundlichkeit
5
Schwachstellenerkennung
5
Contra
Langsames Scannen
3
Mangel an Automatisierung
2
Begrenzte Automatisierung
2
Eingeschränkte Funktionen
2
Zeitaufwendig
2
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,913 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(39)4.8 von 5
14th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
16% Rabatt: $14950 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 41% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SOCRadar Extended Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    16
    Bedrohungsinformationen
    15
    Merkmale
    14
    Bedrohungserkennung
    13
    Benutzerfreundlichkeit
    11
    Contra
    Integrationsprobleme
    4
    Eingeschränkte Funktionen
    4
    Falsch Positive
    3
    Informationsüberflutung
    3
    Mangel an Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOCRadar
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Delaware
    Twitter
    @socradar
    5,140 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 41% Unternehmen
  • 41% Unternehmen mittlerer Größe
SOCRadar Extended Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
16
Bedrohungsinformationen
15
Merkmale
14
Bedrohungserkennung
13
Benutzerfreundlichkeit
11
Contra
Integrationsprobleme
4
Eingeschränkte Funktionen
4
Falsch Positive
3
Informationsüberflutung
3
Mangel an Funktionen
3
SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SOCRadar
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Delaware
Twitter
@socradar
5,140 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine leistungsstarke Lösung für das Management der Angriffsfläche, die Ihnen hilft, die Cybersicherheitsanfälligkeiten Ihrer Organisation zu identifizieren, zu bewerten und zu überwachen. Bleiben Sie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 68% Unternehmen mittlerer Größe
    • 16% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Rankiteo Scoring Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennung
    8
    Benutzerfreundlichkeit
    6
    Verwertbare Informationen
    4
    Kundendienst
    4
    Merkmale
    4
    Contra
    Integrationsprobleme
    2
    Käfer
    1
    Komplexe Anfragen
    1
    Teuer
    1
    Unzureichendes Training
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rankiteo Scoring Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rankiteo
    Gründungsjahr
    2022
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine leistungsstarke Lösung für das Management der Angriffsfläche, die Ihnen hilft, die Cybersicherheitsanfälligkeiten Ihrer Organisation zu identifizieren, zu bewerten und zu überwachen. Bleiben Sie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 68% Unternehmen mittlerer Größe
  • 16% Unternehmen
Rankiteo Scoring Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennung
8
Benutzerfreundlichkeit
6
Verwertbare Informationen
4
Kundendienst
4
Merkmale
4
Contra
Integrationsprobleme
2
Käfer
1
Komplexe Anfragen
1
Teuer
1
Unzureichendes Training
1
Rankiteo Scoring Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.6
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Rankiteo
Gründungsjahr
2022
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
(22)4.9 von 5
6th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatMon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    10
    Überwachung
    9
    Benutzerfreundlichkeit
    6
    Bedrohungsinformationen
    6
    Warnungen
    5
    Contra
    Informationsüberflutung
    4
    Eingeschränkte Funktionen
    4
    Mangel an Anpassungsmöglichkeiten
    3
    Fehlende Funktionen
    3
    Schlechtes UI-Design
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatMon
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Sterling VA
    Twitter
    @MonThreat
    14,147 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    38 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 36% Unternehmen
ThreatMon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
10
Überwachung
9
Benutzerfreundlichkeit
6
Bedrohungsinformationen
6
Warnungen
5
Contra
Informationsüberflutung
4
Eingeschränkte Funktionen
4
Mangel an Anpassungsmöglichkeiten
3
Fehlende Funktionen
3
Schlechtes UI-Design
3
ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ThreatMon
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Sterling VA
Twitter
@MonThreat
14,147 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
38 Mitarbeiter*innen auf LinkedIn®
(22)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Glasstrail erledigt die schwierige Aufgabe, Schwachstellen in Ihrer externen Angriffsfläche zu identifizieren, bevor es böswillige Akteure tun. Wöchentliche Scans priorisieren Probleme als verdauliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Glasstrail Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Schwachstellenerkennung
    6
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Merkmale
    5
    Contra
    Teuer
    2
    Lernkurve
    2
    Komplexität
    1
    Komplexe Benutzeroberfläche
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Glasstrail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Glasstrail
    Hauptsitz
    Auckland
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Glasstrail erledigt die schwierige Aufgabe, Schwachstellen in Ihrer externen Angriffsfläche zu identifizieren, bevor es böswillige Akteure tun. Wöchentliche Scans priorisieren Probleme als verdauliche

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Glasstrail Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Schwachstellenerkennung
6
Kundendienst
5
Benutzerfreundlichkeit
5
Merkmale
5
Contra
Teuer
2
Lernkurve
2
Komplexität
1
Komplexe Benutzeroberfläche
1
Falsch Positive
1
Glasstrail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.6
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Glasstrail
Hauptsitz
Auckland
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(83)4.5 von 5
16th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot von Ridge Security ist eine führende KI-gestützte Sicherheitsvalidierungsplattform zur Reduzierung von Cyberrisiken durch kontinuierliches Bedrohungsmanagement. Es führt umfangreiche KI-gestü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Kleinunternehmen
    • 46% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RidgeBot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    40
    Automatisierung
    23
    Verwundbarkeitsidentifikation
    23
    Automatisierungstests
    19
    Merkmale
    16
    Contra
    Begrenzter Umfang
    8
    Fehlende Funktionen
    8
    Eingeschränkte Funktionen
    7
    Komplexität
    6
    Teuer
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.8
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,281 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    44 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot von Ridge Security ist eine führende KI-gestützte Sicherheitsvalidierungsplattform zur Reduzierung von Cyberrisiken durch kontinuierliches Bedrohungsmanagement. Es führt umfangreiche KI-gestü

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Kleinunternehmen
  • 46% Unternehmen mittlerer Größe
RidgeBot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
40
Automatisierung
23
Verwundbarkeitsidentifikation
23
Automatisierungstests
19
Merkmale
16
Contra
Begrenzter Umfang
8
Fehlende Funktionen
8
Eingeschränkte Funktionen
7
Komplexität
6
Teuer
6
RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.8
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,281 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
44 Mitarbeiter*innen auf LinkedIn®
(34)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der primäre Fokus von Notus liegt darauf, die Sichtbarkeit von Cyber-Assets zu verbessern, indem es sich mit einer Vielzahl von Datenquellen integriert und Sicherheitsteams eine umfassende, kontinuier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Notus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Einfache Integrationen
    9
    Zeitersparnis
    9
    Kundendienst
    8
    Sichtbarkeit
    6
    Contra
    Käfer
    3
    Unzureichendes Training
    3
    Integrationsprobleme
    2
    Lernkurve
    2
    Schlechte Dokumentation
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Notus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.5
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Notus Cyber
    Gründungsjahr
    2023
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der primäre Fokus von Notus liegt darauf, die Sichtbarkeit von Cyber-Assets zu verbessern, indem es sich mit einer Vielzahl von Datenquellen integriert und Sicherheitsteams eine umfassende, kontinuier

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
Notus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Einfache Integrationen
9
Zeitersparnis
9
Kundendienst
8
Sichtbarkeit
6
Contra
Käfer
3
Unzureichendes Training
3
Integrationsprobleme
2
Lernkurve
2
Schlechte Dokumentation
2
Notus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.5
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Notus Cyber
Gründungsjahr
2023
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
(44)4.6 von 5
24th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 68% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitsight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Risikomanagement
    6
    Bewertungsprozess
    5
    Hilfreich
    5
    Benutzerfreundlichkeit
    4
    Contra
    Schlechte Benachrichtigungen
    3
    Verzögerungsprobleme
    2
    Verbesserung nötig
    2
    Lernkurve
    2
    Lieferantenmanagement
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    740 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 68% Unternehmen
  • 30% Unternehmen mittlerer Größe
Bitsight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Risikomanagement
6
Bewertungsprozess
5
Hilfreich
5
Benutzerfreundlichkeit
4
Contra
Schlechte Benachrichtigungen
3
Verzögerungsprobleme
2
Verbesserung nötig
2
Lernkurve
2
Lieferantenmanagement
2
Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Bitsight
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
740 Mitarbeiter*innen auf LinkedIn®
(74)4.5 von 5
Optimiert für schnelle Antwort
13th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saner CVEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    23
    Benutzerfreundlichkeit
    22
    Merkmale
    19
    Kundendienst
    16
    Patch-Management
    14
    Contra
    Integrationsprobleme
    8
    Teuer
    7
    Fehlende Funktionen
    6
    Langsame Leistung
    6
    Lernkurve
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SanerNow
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Redwood City, California
    Twitter
    @secpod
    559 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    139 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Saner CVEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
23
Benutzerfreundlichkeit
22
Merkmale
19
Kundendienst
16
Patch-Management
14
Contra
Integrationsprobleme
8
Teuer
7
Fehlende Funktionen
6
Langsame Leistung
6
Lernkurve
5
Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SanerNow
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Redwood City, California
Twitter
@secpod
559 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
139 Mitarbeiter*innen auf LinkedIn®
(37)4.7 von 5
11th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Unternehmen mittlerer Größe
    • 19% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Darwin Attack Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Verwundbarkeitsidentifikation
    8
    Sanierungseffizienz
    7
    Sanierungslösungen
    6
    Kommunikation
    5
    Contra
    Schlechte Benachrichtigungen
    2
    Authentifizierungsprobleme
    1
    Schwierige Navigation
    1
    Filterprobleme
    1
    Unzureichende Sanierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darwin Attack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Evolve Security
    Gründungsjahr
    2016
    Hauptsitz
    Chicago, Illinois
    Twitter
    @theevolvesec
    802 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    73 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Unternehmen mittlerer Größe
  • 19% Kleinunternehmen
Darwin Attack Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Verwundbarkeitsidentifikation
8
Sanierungseffizienz
7
Sanierungslösungen
6
Kommunikation
5
Contra
Schlechte Benachrichtigungen
2
Authentifizierungsprobleme
1
Schwierige Navigation
1
Filterprobleme
1
Unzureichende Sanierung
1
Darwin Attack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Evolve Security
Gründungsjahr
2016
Hauptsitz
Chicago, Illinois
Twitter
@theevolvesec
802 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
73 Mitarbeiter*innen auf LinkedIn®
(37)4.6 von 5
22nd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BreachLock ist ein weltweit führendes Unternehmen in der kontinuierlichen Entdeckung von Angriffsflächen und Penetrationstests. Entdecken, priorisieren und mindern Sie kontinuierlich Schwachstellen mi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Breachlock Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    10
    Penetrationstest-Effizienz
    9
    Kommunikation
    8
    Benutzerfreundlichkeit
    6
    Berichterstattungsqualität
    6
    Contra
    Falsch Positive
    5
    Mangel an Details
    3
    Schlechtes Schnittstellendesign
    3
    Teuer
    2
    Unzureichende Berichterstattung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Breachlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.1
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Breachlock
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    New York, NY
    Twitter
    @BreachLock
    262 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    121 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BreachLock ist ein weltweit führendes Unternehmen in der kontinuierlichen Entdeckung von Angriffsflächen und Penetrationstests. Entdecken, priorisieren und mindern Sie kontinuierlich Schwachstellen mi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
Breachlock Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
10
Penetrationstest-Effizienz
9
Kommunikation
8
Benutzerfreundlichkeit
6
Berichterstattungsqualität
6
Contra
Falsch Positive
5
Mangel an Details
3
Schlechtes Schnittstellendesign
3
Teuer
2
Unzureichende Berichterstattung
2
Breachlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.1
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Breachlock
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
New York, NY
Twitter
@BreachLock
262 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
121 Mitarbeiter*innen auf LinkedIn®
(51)4.5 von 5
21st Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €82.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Detectify Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    3
    Automatisierungstests
    3
    Automatisiertes Scannen
    2
    Anpassungsfähigkeit
    2
    Merkmale
    2
    Contra
    Teuer
    2
    Komplexität
    1
    Komplexe Anfragen
    1
    Komplexe Einrichtung
    1
    Ungenauigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Detectify
    Gründungsjahr
    2013
    Hauptsitz
    Stockholm, Sweden
    Twitter
    @detectify
    11,353 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    97 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Detectify Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
3
Automatisierungstests
3
Automatisiertes Scannen
2
Anpassungsfähigkeit
2
Merkmale
2
Contra
Teuer
2
Komplexität
1
Komplexe Anfragen
1
Komplexe Einrichtung
1
Ungenauigkeit
1
Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Detectify
Gründungsjahr
2013
Hauptsitz
Stockholm, Sweden
Twitter
@detectify
11,353 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
97 Mitarbeiter*innen auf LinkedIn®
(58)4.3 von 5
7th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    VIPRE Endpoint Security Cloud ist eine Next-Generation-Antivirus-Plattform (NGAV), auch bekannt als Endpoint Protection Platform (EPP), die bösartige Aktivitäten auf Ihren Microsoft Windows- und Apple

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Kleinunternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VIPRE Endpoint Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benachrichtigungsalarme
    1
    Antivirensoftware
    1
    Benutzerfreundlichkeit
    1
    Einfache Installation
    1
    Einfache Einrichtung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VIPRE Endpoint Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    5.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.5
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    VIPRE Security
    Gründungsjahr
    1994
    Hauptsitz
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    222 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

VIPRE Endpoint Security Cloud ist eine Next-Generation-Antivirus-Plattform (NGAV), auch bekannt als Endpoint Protection Platform (EPP), die bösartige Aktivitäten auf Ihren Microsoft Windows- und Apple

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Kleinunternehmen
  • 43% Unternehmen mittlerer Größe
VIPRE Endpoint Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benachrichtigungsalarme
1
Antivirensoftware
1
Benutzerfreundlichkeit
1
Einfache Installation
1
Einfache Einrichtung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
VIPRE Endpoint Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
5.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.5
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
VIPRE Security
Gründungsjahr
1994
Hauptsitz
Clearwater, FL
Twitter
@VIPRESecurity
8,566 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
222 Mitarbeiter*innen auf LinkedIn®
(26)4.3 von 5
23rd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 35% Unternehmen
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Security Randori Recon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    9
    Bedrohungserkennung
    8
    Verwundbarkeitsidentifikation
    8
    Benutzerfreundlichkeit
    7
    Merkmale
    7
    Contra
    Integrationsprobleme
    7
    Mangel an Integration
    6
    Schwierige Einrichtung
    3
    Teuer
    3
    Komplexität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Security Randori Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Waltham, Massachusetts
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 35% Unternehmen
  • 35% Kleinunternehmen
IBM Security Randori Recon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
9
Bedrohungserkennung
8
Verwundbarkeitsidentifikation
8
Benutzerfreundlichkeit
7
Merkmale
7
Contra
Integrationsprobleme
7
Mangel an Integration
6
Schwierige Einrichtung
3
Teuer
3
Komplexität
2
IBM Security Randori Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.6
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Waltham, Massachusetts
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
(13)4.9 von 5
17th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cavelo hilft Unternehmen, das Management der Angriffsfläche mit automatisierter Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloud-kompatible Plattform für das Managemen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cavelo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cavelo
    Gründungsjahr
    2021
    Hauptsitz
    Kitchener, CA
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cavelo hilft Unternehmen, das Management der Angriffsfläche mit automatisierter Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloud-kompatible Plattform für das Managemen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Cavelo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cavelo
Gründungsjahr
2021
Hauptsitz
Kitchener, CA
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CODA Footprint ist eine KI-gesteuerte, cloud-agnostische Plattform zur Reduzierung der Angriffsfläche und zum Schwachstellenmanagement, die Cybersicherheit für jedes Unternehmen zugänglich, erschwingl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 64% Kleinunternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CODA Footprint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    Greater Boston Area, US
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CODA Footprint ist eine KI-gesteuerte, cloud-agnostische Plattform zur Reduzierung der Angriffsfläche und zum Schwachstellenmanagement, die Cybersicherheit für jedes Unternehmen zugänglich, erschwingl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 64% Kleinunternehmen
  • 18% Unternehmen mittlerer Größe
CODA Footprint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.6
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
Greater Boston Area, US
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(21)4.9 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgescan ist eine umfassende Plattform für kontinuierliche Sicherheitstests, Exposure Management und Penetration Testing als Dienstleistung (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Edgescan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Merkmale
    7
    Sicherheit
    6
    Benutzerfreundlichkeit
    5
    Penetrationstest-Effizienz
    5
    Contra
    Langsame Leistung
    2
    Langsames Scannen
    2
    Käfer
    1
    Schwierige Einrichtung
    1
    Unzureichende Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgescan
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Dublin, Dublin
    Twitter
    @edgescan
    2,304 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    96 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgescan ist eine umfassende Plattform für kontinuierliche Sicherheitstests, Exposure Management und Penetration Testing als Dienstleistung (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 33% Unternehmen mittlerer Größe
Edgescan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Merkmale
7
Sicherheit
6
Benutzerfreundlichkeit
5
Penetrationstest-Effizienz
5
Contra
Langsame Leistung
2
Langsames Scannen
2
Käfer
1
Schwierige Einrichtung
1
Unzureichende Berichterstattung
1
Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Edgescan
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Dublin, Dublin
Twitter
@edgescan
2,304 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
96 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ResilientX Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    11
    Schwachstellenerkennung
    11
    Verwundbarkeitsidentifikation
    9
    Benutzerfreundlichkeit
    8
    Überwachung
    7
    Contra
    Cloud-Abhängigkeit
    1
    Komplexe Einrichtung
    1
    Schwierige Anpassung
    1
    Schwierige Ersteinrichtung
    1
    Ineffizientes Alarmsystem
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ResilientX Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ResilientX
    Gründungsjahr
    2022
    Hauptsitz
    London
    Twitter
    @ResilientXcyber
    34 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
ResilientX Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
11
Schwachstellenerkennung
11
Verwundbarkeitsidentifikation
9
Benutzerfreundlichkeit
8
Überwachung
7
Contra
Cloud-Abhängigkeit
1
Komplexe Einrichtung
1
Schwierige Anpassung
1
Schwierige Ersteinrichtung
1
Ineffizientes Alarmsystem
1
ResilientX Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ResilientX
Gründungsjahr
2022
Hauptsitz
London
Twitter
@ResilientXcyber
34 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,424 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,144 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,424 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,144 Mitarbeiter*innen auf LinkedIn®
(13)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HostedScan bietet 24x7 Warnungen und Erkennung für Sicherheitslücken. Branchenstandard, Open-Source, Schwachstellenscans. Automatisierte Warnungen, wenn sich etwas ändert. Ziel-Liste manuell verwalten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 85% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HostedScan.com Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Erschwinglich
    1
    Benachrichtigungsalarme
    1
    Cloud-Dienste
    1
    Kommunikation
    1
    Contra
    Übermäßige Benachrichtigungen
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HostedScan.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HostedScan
    Gründungsjahr
    2019
    Hauptsitz
    Seattle, Washington
    Twitter
    @hostedscan
    56 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HostedScan bietet 24x7 Warnungen und Erkennung für Sicherheitslücken. Branchenstandard, Open-Source, Schwachstellenscans. Automatisierte Warnungen, wenn sich etwas ändert. Ziel-Liste manuell verwalten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 85% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
HostedScan.com Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Erschwinglich
1
Benachrichtigungsalarme
1
Cloud-Dienste
1
Kommunikation
1
Contra
Übermäßige Benachrichtigungen
1
Eingeschränkte Funktionen
1
HostedScan.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
HostedScan
Gründungsjahr
2019
Hauptsitz
Seattle, Washington
Twitter
@hostedscan
56 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
(10)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Offensity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Anpassung
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Innovation
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Offensity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.4
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    A1 Digital
    Gründungsjahr
    2017
    Hauptsitz
    Vienna, AT
    Twitter
    @offensity
    266 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 30% Unternehmen mittlerer Größe
Offensity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Anpassung
1
Dashboard-Benutzerfreundlichkeit
1
Benutzerfreundlichkeit
1
Merkmale
1
Innovation
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Offensity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.4
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
A1 Digital
Gründungsjahr
2017
Hauptsitz
Vienna, AT
Twitter
@offensity
266 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(11)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    QOMPLX ist ein führender Anbieter von identitätsfokussierten Cybersicherheitssoftwarelösungen. Unsere Technologie überwacht kontinuierlich die Benutzeraktivität über alle Zugangspunkte hinweg, einschl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qomplx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    QOMPLX
    Gründungsjahr
    2015
    Hauptsitz
    Tysons, Virginia
    Twitter
    @QOMPLX
    584 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

QOMPLX ist ein führender Anbieter von identitätsfokussierten Cybersicherheitssoftwarelösungen. Unsere Technologie überwacht kontinuierlich die Benutzeraktivität über alle Zugangspunkte hinweg, einschl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 27% Unternehmen
Qomplx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
QOMPLX
Gründungsjahr
2015
Hauptsitz
Tysons, Virginia
Twitter
@QOMPLX
584 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Ranger ist eine Echtzeitlösung zur Kontrolle der Angriffsfläche im Netzwerk, die alle IP-fähigen Geräte in Ihrem Netzwerk findet und identifiziert, um globale Sichtbarkeit ohne zusätzliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Network Discovery Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Erkennung
    1
    Einfache Einrichtung
    1
    Effizienzsteigerung
    1
    Contra
    Teuer
    2
    Komplexe Einrichtung
    1
    Falsch Positive
    1
    Begrenzte Anpassung
    1
    Schlechte Supportverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Network Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,528 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Ranger ist eine Echtzeitlösung zur Kontrolle der Angriffsfläche im Netzwerk, die alle IP-fähigen Geräte in Ihrem Netzwerk findet und identifiziert, um globale Sichtbarkeit ohne zusätzliche

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
SentinelOne Singularity Network Discovery Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Erkennung
1
Einfache Einrichtung
1
Effizienzsteigerung
1
Contra
Teuer
2
Komplexe Einrichtung
1
Falsch Positive
1
Begrenzte Anpassung
1
Schlechte Supportverwaltung
1
SentinelOne Singularity Network Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,528 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
(16)3.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Brinqa ist das einzige Unternehmen, das den gesamten Lebenszyklus von Cyber-Risiken orchestriert — das Verständnis der Angriffsfläche, die Priorisierung von Schwachstellen, die Automatisierung der Beh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Brinqa Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    2
    Deckungseffektivität
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Datensicherheit
    1
    Contra
    Cloud-Abhängigkeit
    1
    Komplexe Einrichtung
    1
    Schwieriges Lernen
    1
    Informationsmanagement
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Brinqa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    3.9
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    6.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    4.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    5.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    brinqa
    Gründungsjahr
    2009
    Hauptsitz
    Austin, TX
    Twitter
    @brinqa
    487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    92 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Brinqa ist das einzige Unternehmen, das den gesamten Lebenszyklus von Cyber-Risiken orchestriert — das Verständnis der Angriffsfläche, die Priorisierung von Schwachstellen, die Automatisierung der Beh

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 19% Unternehmen mittlerer Größe
Brinqa Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
2
Deckungseffektivität
1
Kundendienst
1
Cybersicherheit
1
Datensicherheit
1
Contra
Cloud-Abhängigkeit
1
Komplexe Einrichtung
1
Schwieriges Lernen
1
Informationsmanagement
1
Lernkurve
1
Brinqa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
3.9
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
6.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
4.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
5.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
brinqa
Gründungsjahr
2009
Hauptsitz
Austin, TX
Twitter
@brinqa
487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
92 Mitarbeiter*innen auf LinkedIn®
(20)4.1 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgio (NASDAQ: EGIO) hilft Unternehmen, Online-Erlebnisse und Inhalte schneller, sicherer und mit mehr Kontrolle bereitzustellen. Unser entwicklerfreundliches, global skaliertes Edge-Netzwerk, kombini

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 40% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Edgio Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Einrichtung
    1
    Merkmale
    1
    Contra
    CDN-Beschränkungen
    1
    Schwierige Einrichtung
    1
    Versteckte Kosten
    1
    Unflexible Preisgestaltung
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Edgio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    7.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgio
    Gründungsjahr
    2001
    Hauptsitz
    Scottsdale, Arizona
    LinkedIn®-Seite
    www.linkedin.com
    601 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:LLNW
    Gesamterlös (USD Mio)
    $200
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgio (NASDAQ: EGIO) hilft Unternehmen, Online-Erlebnisse und Inhalte schneller, sicherer und mit mehr Kontrolle bereitzustellen. Unser entwicklerfreundliches, global skaliertes Edge-Netzwerk, kombini

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 40% Unternehmen
  • 40% Unternehmen mittlerer Größe
Edgio Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Einrichtung
1
Merkmale
1
Contra
CDN-Beschränkungen
1
Schwierige Einrichtung
1
Versteckte Kosten
1
Unflexible Preisgestaltung
1
Integrationsprobleme
1
Edgio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
7.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Edgio
Gründungsjahr
2001
Hauptsitz
Scottsdale, Arizona
LinkedIn®-Seite
www.linkedin.com
601 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:LLNW
Gesamterlös (USD Mio)
$200
(10)5.0 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Durch die Kombination von Automatisierung mit expertengetriebenen menschlichen Tests bietet Sprocket Security kontinuierliche Penetrationstests an, um Unternehmen dabei zu helfen, ihre Sicherheitslage

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 10% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sprocket Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.2
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Madison, US
    LinkedIn®-Seite
    www.linkedin.com
    42 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Durch die Kombination von Automatisierung mit expertengetriebenen menschlichen Tests bietet Sprocket Security kontinuierliche Penetrationstests an, um Unternehmen dabei zu helfen, ihre Sicherheitslage

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 10% Unternehmen
Sprocket Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.2
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.6
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Madison, US
LinkedIn®-Seite
www.linkedin.com
42 Mitarbeiter*innen auf LinkedIn®
(7)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 57% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Armis Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sichtbarkeit
    2
    Automatisierung
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Datenentdeckung
    1
    Contra
    Mangel an Automatisierung
    1
    Mangel an Integration
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Armis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    3.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armis Security
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Palo Alto, California
    Twitter
    @ArmisSecurity
    2,708 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    814 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 57% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Armis Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sichtbarkeit
2
Automatisierung
1
Kundendienst
1
Cybersicherheit
1
Datenentdeckung
1
Contra
Mangel an Automatisierung
1
Mangel an Integration
1
Fehlende Funktionen
1
Armis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
3.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Armis Security
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Palo Alto, California
Twitter
@ArmisSecurity
2,708 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
814 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RedHunt Labs zeichnet sich als führende Plattform für die Entdeckung von Angriffsflächen in der Branche aus, indem es eine unvergleichliche und umfassende Lösung bietet. Unsere Plattform geht über die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Kleinunternehmen
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RedHunt Labs ASM Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    4
    Sichtbarkeit
    3
    Merkmale
    2
    Innovation
    2
    Risikomanagement
    2
    Contra
    Komplexe Benutzeroberfläche
    1
    Dashboard-Probleme
    1
    Teuer
    1
    Unzureichende Sicherheit
    1
    Ineffizientes Alarmsystem
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RedHunt Labs ASM Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.4
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RedHunt Labs
    Twitter
    @RedHuntLabs
    3,622 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RedHunt Labs zeichnet sich als führende Plattform für die Entdeckung von Angriffsflächen in der Branche aus, indem es eine unvergleichliche und umfassende Lösung bietet. Unsere Plattform geht über die

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Kleinunternehmen
  • 40% Unternehmen
RedHunt Labs ASM Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
4
Sichtbarkeit
3
Merkmale
2
Innovation
2
Risikomanagement
2
Contra
Komplexe Benutzeroberfläche
1
Dashboard-Probleme
1
Teuer
1
Unzureichende Sicherheit
1
Ineffizientes Alarmsystem
1
RedHunt Labs ASM Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.4
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
RedHunt Labs
Twitter
@RedHuntLabs
3,622 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
(6)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JupiterOne ist ein führendes Cybersicherheitsunternehmen, das sich auf das Management von Cyber-Assets und Angriffsflächen spezialisiert hat. Kunden nutzen die JupiterOne-Plattform, um Verbindungen zw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JupiterOne Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Technologie
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JupiterOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JupiterOne
    Hauptsitz
    Morrisville, North Carolina
    LinkedIn®-Seite
    www.linkedin.com
    171 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JupiterOne ist ein führendes Cybersicherheitsunternehmen, das sich auf das Management von Cyber-Assets und Angriffsflächen spezialisiert hat. Kunden nutzen die JupiterOne-Plattform, um Verbindungen zw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 17% Unternehmen
JupiterOne Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Technologie
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
JupiterOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
JupiterOne
Hauptsitz
Morrisville, North Carolina
LinkedIn®-Seite
www.linkedin.com
171 Mitarbeiter*innen auf LinkedIn®
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Maltego Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    2
    Künstliche Intelligenz
    1
    Datenschutz
    1
    Detaillierte Analyse
    1
    Einfache Integrationen
    1
    Contra
    Zugriffsbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maltego
    Gründungsjahr
    2017
    Hauptsitz
    Munich, DE
    Twitter
    @MaltegoHQ
    13,832 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Maltego Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
2
Künstliche Intelligenz
1
Datenschutz
1
Detaillierte Analyse
1
Einfache Integrationen
1
Contra
Zugriffsbeschränkungen
1
Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Maltego
Gründungsjahr
2017
Hauptsitz
Munich, DE
Twitter
@MaltegoHQ
13,832 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als die von SAP empfohlene und am weitesten verbreitete Lösung zum Schutz von SAP befähigt die Onapsis-Plattform Cybersecurity- und SAP-Teams mit automatisierter Compliance, Schwachstellenmanagement,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • The Onapsis Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    Cloud-Management
    1
    Einhaltung
    1
    Kundendienst
    1
    Implementierungsleichtigkeit
    1
    Contra
    Teuer
    2
    Schlechte Benutzeroberfläche
    2
    UX-Design
    2
    UX-Verbesserung
    2
    Langsames Laden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • The Onapsis Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    6.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Onapsis
    Gründungsjahr
    2009
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @onapsis
    4,489 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    360 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als die von SAP empfohlene und am weitesten verbreitete Lösung zum Schutz von SAP befähigt die Onapsis-Plattform Cybersecurity- und SAP-Teams mit automatisierter Compliance, Schwachstellenmanagement,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen
  • 43% Unternehmen mittlerer Größe
The Onapsis Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
Cloud-Management
1
Einhaltung
1
Kundendienst
1
Implementierungsleichtigkeit
1
Contra
Teuer
2
Schlechte Benutzeroberfläche
2
UX-Design
2
UX-Verbesserung
2
Langsames Laden
1
The Onapsis Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
6.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Onapsis
Gründungsjahr
2009
Hauptsitz
Boston, Massachusetts
Twitter
@onapsis
4,489 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
360 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatConnect RQ ist das einzige datengesteuerte, automatisierte Produkt zur Quantifizierung von Cyberrisiken, das Sicherheitsinitiativen nach ihrer finanziellen Risikominderung priorisiert. RQ nutzt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatConnect Risk Quantifier Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    1
    Plattform-Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatConnect Risk Quantifier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatConnect
    Gründungsjahr
    2011
    Hauptsitz
    Arlington, US
    Twitter
    @ThreatConnect
    14,335 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    164 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatConnect RQ ist das einzige datengesteuerte, automatisierte Produkt zur Quantifizierung von Cyberrisiken, das Sicherheitsinitiativen nach ihrer finanziellen Risikominderung priorisiert. RQ nutzt

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Unternehmen
ThreatConnect Risk Quantifier Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Benutzerfreundlichkeit
2
Einfache Integrationen
1
Plattform-Benutzerfreundlichkeit
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ThreatConnect Risk Quantifier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ThreatConnect
Gründungsjahr
2011
Hauptsitz
Arlington, US
Twitter
@ThreatConnect
14,335 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
164 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Truzta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Compliance-Management
    18
    Kundendienst
    15
    Compliance-Unterstützung
    10
    Einhaltung
    9
    Benutzerfreundlichkeit
    9
    Contra
    Anmeldeprobleme
    2
    Technische Störungen
    2
    Käfer
    1
    Komplexe Einrichtung
    1
    Komplexe Benutzeroberfläche
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Truzta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyberheals
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Truzta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Compliance-Management
18
Kundendienst
15
Compliance-Unterstützung
10
Einhaltung
9
Benutzerfreundlichkeit
9
Contra
Anmeldeprobleme
2
Technische Störungen
2
Käfer
1
Komplexe Einrichtung
1
Komplexe Benutzeroberfläche
1
Truzta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cyberheals
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
(5)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Axonius ist die Cybersecurity-Asset-Management-Plattform, die IT- und Sicherheitsteams ermöglicht, Geräte so zu sehen, wie sie sind, um alle zu verwalten und zu sichern.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Axonius Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    2
    Nützlich
    2
    Benutzerfreundlichkeit
    1
    Einfache Einrichtung
    1
    Merkmale
    1
    Contra
    Filterprobleme
    1
    Verbesserungen erforderlich
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Axonius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    6.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    7.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Axonius
    Gründungsjahr
    2017
    Hauptsitz
    New York, NY
    Twitter
    @AxoniusInc
    1,815 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    580 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Axonius ist die Cybersecurity-Asset-Management-Plattform, die IT- und Sicherheitsteams ermöglicht, Geräte so zu sehen, wie sie sind, um alle zu verwalten und zu sichern.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen
  • 40% Unternehmen mittlerer Größe
Axonius Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
2
Nützlich
2
Benutzerfreundlichkeit
1
Einfache Einrichtung
1
Merkmale
1
Contra
Filterprobleme
1
Verbesserungen erforderlich
1
Fehlende Funktionen
1
Axonius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
6.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
7.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Axonius
Gründungsjahr
2017
Hauptsitz
New York, NY
Twitter
@AxoniusInc
1,815 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
580 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Exposure-Management-Lösung von Censys bietet Organisationen eine Echtzeit- und kontextualisierte Ansicht all ihrer Internet- und Cloud-Assets. Diese Informationen befähigen Sicherheitsteams, forts

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Censys Attack Surface Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Contra
    Datenverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Censys Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.4
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Censys
    Gründungsjahr
    2017
    Hauptsitz
    Ann Arbor, MI
    Twitter
    @censysio
    10,155 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Exposure-Management-Lösung von Censys bietet Organisationen eine Echtzeit- und kontextualisierte Ansicht all ihrer Internet- und Cloud-Assets. Diese Informationen befähigen Sicherheitsteams, forts

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
Censys Attack Surface Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Contra
Datenverwaltung
1
Censys Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.4
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Censys
Gründungsjahr
2017
Hauptsitz
Ann Arbor, MI
Twitter
@censysio
10,155 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(5)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Kleinunternehmen
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyCognito Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Verwundbarkeitsidentifikation
    3
    Cybersicherheit
    2
    Merkmale
    2
    Überwachung
    2
    Contra
    Authentifizierungsprobleme
    1
    Übermäßige Benachrichtigungen
    1
    Teuer
    1
    Falsch Positive
    1
    Unzureichende Sanierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyCognito Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyCognito
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Palo Alto, US
    Twitter
    @CyCognito
    10,545 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    158 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Kleinunternehmen
  • 20% Unternehmen
CyCognito Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Verwundbarkeitsidentifikation
3
Cybersicherheit
2
Merkmale
2
Überwachung
2
Contra
Authentifizierungsprobleme
1
Übermäßige Benachrichtigungen
1
Teuer
1
Falsch Positive
1
Unzureichende Sanierung
1
CyCognito Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CyCognito
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Palo Alto, US
Twitter
@CyCognito
10,545 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
158 Mitarbeiter*innen auf LinkedIn®
(3)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $399.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Halo Security ist eine Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, ihren externen digitalen Fußabdruck gegen Cyberbedrohungen zu entdecken, z

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Halo Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    Automatisierung
    1
    Cloud-Management
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Contra
    Teuer
    1
    Langsames Scannen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Halo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Halo Security
    Gründungsjahr
    2013
    Hauptsitz
    Miami Beach, US
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Halo Security ist eine Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, ihren externen digitalen Fußabdruck gegen Cyberbedrohungen zu entdecken, z

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Halo Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
Automatisierung
1
Cloud-Management
1
Benutzerfreundlichkeit
1
Merkmale
1
Contra
Teuer
1
Langsames Scannen
1
Halo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Halo Security
Gründungsjahr
2013
Hauptsitz
Miami Beach, US
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angriffsflächenmanagement und Dark Web Überwachung. ImmuniWeb® Discovery nutzt OSINT und unsere preisgekrönte KI-Technologie, um die Angriffsfläche und die Dark Web-Exposition eines Unternehmens zu b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ImmuniWeb Discovery Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benachrichtigungsalarme
    1
    Erkennung
    1
    Überwachung
    1
    Überwachung der Effizienz
    1
    Schwachstellenerkennung
    1
    Contra
    Begrenzte Flexibilität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ImmuniWeb Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ImmuniWeb
    Gründungsjahr
    2019
    Hauptsitz
    N/A
    Twitter
    @immuniweb
    8,584 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angriffsflächenmanagement und Dark Web Überwachung. ImmuniWeb® Discovery nutzt OSINT und unsere preisgekrönte KI-Technologie, um die Angriffsfläche und die Dark Web-Exposition eines Unternehmens zu b

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
ImmuniWeb Discovery Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benachrichtigungsalarme
1
Erkennung
1
Überwachung
1
Überwachung der Effizienz
1
Schwachstellenerkennung
1
Contra
Begrenzte Flexibilität
1
ImmuniWeb Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ImmuniWeb
Gründungsjahr
2019
Hauptsitz
N/A
Twitter
@immuniweb
8,584 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    mit unserer fortschrittlichen Cybersicherheitsplattform - DefenceScout

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DefenceScout Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Einfache Integrationen
    1
    Merkmale
    1
    Echtzeitbenachrichtigungen
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DefenceScout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2021
    Hauptsitz
    Trivandrum, IN
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

mit unserer fortschrittlichen Cybersicherheitsplattform - DefenceScout

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
DefenceScout Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Einfache Integrationen
1
Merkmale
1
Echtzeitbenachrichtigungen
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
DefenceScout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2021
Hauptsitz
Trivandrum, IN
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
(3)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FireCompass ist eine SaaS-Plattform für kontinuierliches automatisiertes Red Teaming (CART) und Angriffsflächenmanagement (ASM). FireCompass indexiert und überwacht kontinuierlich das Deep Web, Dark W

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FireCompass Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung der Effizienz
    1
    Sicherheit
    1
    Contra
    Käfer
    1
    Technische Störungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FireCompass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FireCompass
    Gründungsjahr
    2019
    Hauptsitz
    Boston, Massachusetts, United States
    LinkedIn®-Seite
    www.linkedin.com
    83 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FireCompass ist eine SaaS-Plattform für kontinuierliches automatisiertes Red Teaming (CART) und Angriffsflächenmanagement (ASM). FireCompass indexiert und überwacht kontinuierlich das Deep Web, Dark W

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Unternehmen
FireCompass Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung der Effizienz
1
Sicherheit
1
Contra
Käfer
1
Technische Störungen
1
FireCompass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
FireCompass
Gründungsjahr
2019
Hauptsitz
Boston, Massachusetts, United States
LinkedIn®-Seite
www.linkedin.com
83 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortifyData ist eine integrierte Plattform für das Management von Cyberrisiken, die es Kunden ermöglicht, Risikobewertungen über ihre gesamte Angriffsfläche hinweg zu identifizieren und zu verwalten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortifyData Continuous Threat Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Einrichtung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortifyData Continuous Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    6.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FortifyData
    Gründungsjahr
    2015
    Hauptsitz
    Kennesaw, Georgia
    Twitter
    @fortifydata
    86 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortifyData ist eine integrierte Plattform für das Management von Cyberrisiken, die es Kunden ermöglicht, Risikobewertungen über ihre gesamte Angriffsfläche hinweg zu identifizieren und zu verwalten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
FortifyData Continuous Threat Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Einrichtung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
FortifyData Continuous Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
6.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
FortifyData
Gründungsjahr
2015
Hauptsitz
Kennesaw, Georgia
Twitter
@fortifydata
86 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hacknoid Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hacknoid
    Gründungsjahr
    2013
    Hauptsitz
    Montevideo, UY
    LinkedIn®-Seite
    www.linkedin.com
    16 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Hacknoid Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Hacknoid
Gründungsjahr
2013
Hauptsitz
Montevideo, UY
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Next-Gen Vulnerability Management Platform von Holm Security bildet die Grundlage für eine systematische, risikobasierte und proaktive Cyberabwehr gegen Bedrohungen, die Ihrem Unternehmen finanzie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Holm Security VMP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bewusst
    1
    Bewusstseinssteigerung
    1
    Innovation
    1
    Scaneffizienz
    1
    Contra
    Falsch Positive
    1
    Scanprobleme
    1
    Technische Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Holm Security VMP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    6.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Holm Security
    Gründungsjahr
    2015
    Hauptsitz
    Alvik, SE
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Next-Gen Vulnerability Management Platform von Holm Security bildet die Grundlage für eine systematische, risikobasierte und proaktive Cyberabwehr gegen Bedrohungen, die Ihrem Unternehmen finanzie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Holm Security VMP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bewusst
1
Bewusstseinssteigerung
1
Innovation
1
Scaneffizienz
1
Contra
Falsch Positive
1
Scanprobleme
1
Technische Probleme
1
Holm Security VMP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
6.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Holm Security
Gründungsjahr
2015
Hauptsitz
Alvik, SE
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $129.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Panop ist eine erweiterte Sicherheitslage-Management-Plattform. Sie ermöglicht es Kunden, innerhalb von Minuten ihr Maß an Exposition gegenüber externen Angriffen zu verstehen, die Ergebnisse entsprec

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Panop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    2
    Schwachstellenerkennung
    2
    Kommunikation
    1
    Anpassung
    1
    Erkennung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Panop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Panop SA
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Panop ist eine erweiterte Sicherheitslage-Management-Plattform. Sie ermöglicht es Kunden, innerhalb von Minuten ihr Maß an Exposition gegenüber externen Angriffen zu verstehen, die Ergebnisse entsprec

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Panop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
2
Schwachstellenerkennung
2
Kommunikation
1
Anpassung
1
Erkennung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Panop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Panop SA
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(2)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Quantum Armor ist eine Plattform für das Management von Angriffsflächen (ASM). Sie ermöglicht es Ihrem Unternehmen, einen sofortigen Überblick über Ihre Cybersicherheitslage zu erhalten und bietet Tip

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Quantum Armor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Silent Breach
    Gründungsjahr
    2015
    Hauptsitz
    New York, NY
    Twitter
    @SilentBreach
    4,840 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Quantum Armor ist eine Plattform für das Management von Angriffsflächen (ASM). Sie ermöglicht es Ihrem Unternehmen, einen sofortigen Überblick über Ihre Cybersicherheitslage zu erhalten und bietet Tip

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
Quantum Armor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Silent Breach
Gründungsjahr
2015
Hauptsitz
New York, NY
Twitter
@SilentBreach
4,840 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RADAR™ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Ramat Gan, IL
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MazeBolt RADAR ist eine patentierte Lösung für das Management von DDoS-Schwachstellen. Mithilfe von Tausenden nicht störender DDoS-Angriffssimulationen und ohne Beeinträchtigung von Online-Diensten id

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
RADAR™ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Ramat Gan, IL
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(4)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Reposify ist eine Plattform für das Management externer Angriffsflächen, die eine autonome, 24/7-Erkennung von exponierten Internetressourcen und Schatten-IT-Risiken bietet, damit diese beseitigt werd

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Reposify Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Benutzeroberfläche
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Reposify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Reposify
    Hauptsitz
    San Francisco, California
    Twitter
    @reposify
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Reposify ist eine Plattform für das Management externer Angriffsflächen, die eine autonome, 24/7-Erkennung von exponierten Internetressourcen und Schatten-IT-Risiken bietet, damit diese beseitigt werd

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen
Reposify Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Benutzeroberfläche
1
Contra
Teuer
1
Reposify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Reposify
Hauptsitz
San Francisco, California
Twitter
@reposify
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(2)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Lumin Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Fokussieren
    1
    Überwachung
    1
    Berichterstattung
    1
    Contra
    Teuer
    1
    Integrationsprobleme
    1
    Schlechte Sicht
    1
    Preisprobleme
    1
    Risikomanagement
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Lumin Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,913 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
Tenable Lumin Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Fokussieren
1
Überwachung
1
Berichterstattung
1
Contra
Teuer
1
Integrationsprobleme
1
Schlechte Sicht
1
Preisprobleme
1
Risikomanagement
1
Tenable Lumin Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,913 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable OT Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Schwachstellenerkennung
    1
    Contra
    Eingeschränkte Funktionen
    2
    Vermögensverwaltung
    1
    Komplexität
    1
    Begrenzte Erkennung
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    5.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    7.5
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,913 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Tenable OT Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Sicherheit
1
Bedrohungserkennung
1
Schwachstellenerkennung
1
Contra
Eingeschränkte Funktionen
2
Vermögensverwaltung
1
Komplexität
1
Begrenzte Erkennung
1
Fehlende Funktionen
1
Tenable OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
5.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
7.5
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,913 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Araali Networks ermöglicht es schlanken Sicherheitsteams, ihre Gefährdung - Daten, Dienste und Hintertüren - zu entdecken und die obersten 1% der Risiken zu priorisieren, die wirklich wichtig sind. D

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Araali Network Security Pro Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Alarmierend
    1
    API-Integration
    1
    Erkennungseffizienz
    1
    Integrationen
    1
    Einarbeitung
    1
    Contra
    Komplexes Codieren
    1
    Verzögerte Erkennung
    1
    Unwirksame Warnungen
    1
    Ineffizientes Alarmsystem
    1
    Netzwerkprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Araali Network Security Pro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Araali Networks
    Gründungsjahr
    2018
    Hauptsitz
    Fremont, US
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Araali Networks ermöglicht es schlanken Sicherheitsteams, ihre Gefährdung - Daten, Dienste und Hintertüren - zu entdecken und die obersten 1% der Risiken zu priorisieren, die wirklich wichtig sind. D

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Araali Network Security Pro Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Alarmierend
1
API-Integration
1
Erkennungseffizienz
1
Integrationen
1
Einarbeitung
1
Contra
Komplexes Codieren
1
Verzögerte Erkennung
1
Unwirksame Warnungen
1
Ineffizientes Alarmsystem
1
Netzwerkprobleme
1
Araali Network Security Pro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Araali Networks
Gründungsjahr
2018
Hauptsitz
Fremont, US
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Brandefense ist eine proaktive Lösung zum Schutz vor digitalen Risiken für Organisationen. Unsere KI-gesteuerte Technologie durchsucht ständig die Online-Welt, einschließlich des Dark Web, Deep Web un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Brandefense Digital Risk Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierung
    1
    Detaillierte Analyse
    1
    Benutzerfreundlichkeit
    1
    Überwachung
    1
    Überwachung der Effizienz
    1
    Contra
    Käfer
    1
    Aktualisiere Probleme
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Brandefense Digital Risk Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Brandefense
    Gründungsjahr
    2018
    Hauptsitz
    Wilmington, Delaware
    Twitter
    @Brandefense
    1,058 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    61 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Brandefense ist eine proaktive Lösung zum Schutz vor digitalen Risiken für Organisationen. Unsere KI-gesteuerte Technologie durchsucht ständig die Online-Welt, einschließlich des Dark Web, Deep Web un

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Brandefense Digital Risk Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierung
1
Detaillierte Analyse
1
Benutzerfreundlichkeit
1
Überwachung
1
Überwachung der Effizienz
1
Contra
Käfer
1
Aktualisiere Probleme
1
UX-Verbesserung
1
Brandefense Digital Risk Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Brandefense
Gründungsjahr
2018
Hauptsitz
Wilmington, Delaware
Twitter
@Brandefense
1,058 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
61 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    cDFN WatchTower ist eine CAASM-Lösung (Cyber Asset Attack Surface Management), die risikobasiertes Schwachstellenmanagement, Überwachung der externen Angriffsfläche, Überwachung des Dark Webs, Liefera

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • cloudDFN cDFN WatchTower Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung des Dark Webs
    1
    Hilfreich
    1
    Überwachung
    1
    Überwachung der Effizienz
    1
    Antwortzeit
    1
    Contra
    Komplexe Navigation
    1
    Dashboard-Probleme
    1
    Schwierige Navigation
    1
    Schlechte Navigation
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • cloudDFN cDFN WatchTower Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    cloudDFN
    Gründungsjahr
    2019
    Hauptsitz
    Thane, IN
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

cDFN WatchTower ist eine CAASM-Lösung (Cyber Asset Attack Surface Management), die risikobasiertes Schwachstellenmanagement, Überwachung der externen Angriffsfläche, Überwachung des Dark Webs, Liefera

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
cloudDFN cDFN WatchTower Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung des Dark Webs
1
Hilfreich
1
Überwachung
1
Überwachung der Effizienz
1
Antwortzeit
1
Contra
Komplexe Navigation
1
Dashboard-Probleme
1
Schwierige Navigation
1
Schlechte Navigation
1
UX-Verbesserung
1
cloudDFN cDFN WatchTower Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
cloudDFN
Gründungsjahr
2019
Hauptsitz
Thane, IN
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
(4)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CybelAngel schützt seine Kunden mit Lösungen für das Management der externen Angriffsfläche (EASM), die von den umfassendsten verfügbaren Technologien zur Entdeckung externer Assets und Bedrohungserke

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CybelAngel Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Warnungen
    2
    Genauigkeit der Informationen
    1
    Verwertbare Informationen
    1
    Benachrichtigungsalarme
    1
    Kommunikation
    1
    Contra
    Falsch Positive
    1
    Schlechte Erkennungsleistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CybelAngel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CybelAngel
    Gründungsjahr
    2013
    Hauptsitz
    Paris, FR
    Twitter
    @CybelAngel
    3,445 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    169 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CybelAngel schützt seine Kunden mit Lösungen für das Management der externen Angriffsfläche (EASM), die von den umfassendsten verfügbaren Technologien zur Entdeckung externer Assets und Bedrohungserke

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Unternehmen mittlerer Größe
CybelAngel Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Warnungen
2
Genauigkeit der Informationen
1
Verwertbare Informationen
1
Benachrichtigungsalarme
1
Kommunikation
1
Contra
Falsch Positive
1
Schlechte Erkennungsleistung
1
CybelAngel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CybelAngel
Gründungsjahr
2013
Hauptsitz
Paris, FR
Twitter
@CybelAngel
3,445 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
169 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Attack Surface Management (ASM) und Pentesting-Plattform von Informer hilft CISOs, CTOs und IT-Teams, externe Assets zu kartieren und Schwachstellen in Echtzeit zu identifizieren, damit sie behobe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Informer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    1
    Scaneffizienz
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Informer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Informer
    Gründungsjahr
    2014
    Hauptsitz
    Brighton, GB
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Attack Surface Management (ASM) und Pentesting-Plattform von Informer hilft CISOs, CTOs und IT-Teams, externe Assets zu kartieren und Schwachstellen in Echtzeit zu identifizieren, damit sie behobe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Informer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
1
Scaneffizienz
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Informer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Informer
Gründungsjahr
2014
Hauptsitz
Brighton, GB
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • iRisk Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    6.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    C2SEC
    Gründungsjahr
    2016
    Hauptsitz
    Redmond, US
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
iRisk Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
6.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
C2SEC
Gründungsjahr
2016
Hauptsitz
Redmond, US
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lucidum ist eine Plattform für das Management von Angriffsflächen, die proprietäres maschinelles Lernen verwendet, um alle Ihre Vermögenswerte, Benutzer und Daten zu entdecken, zu identifizieren und z

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lucidum - Attack Surface Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lucidum
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lucidum ist eine Plattform für das Management von Angriffsflächen, die proprietäres maschinelles Lernen verwendet, um alle Ihre Vermögenswerte, Benutzer und Daten zu entdecken, zu identifizieren und z

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Lucidum - Attack Surface Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Lucidum
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angriffsflächenmanagement Entdecken und analysieren Sie Internetressourcen in den dynamischen, verteilten und gemeinsam genutzten Umgebungen von heute. Überwachen Sie kontinuierlich entdeckte Ressou

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Manidant Attack surface management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    1
    Contra
    Suchschwierigkeiten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Manidant Attack surface management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,753,487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angriffsflächenmanagement Entdecken und analysieren Sie Internetressourcen in den dynamischen, verteilten und gemeinsam genutzten Umgebungen von heute. Überwachen Sie kontinuierlich entdeckte Ressou

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Manidant Attack surface management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
1
Contra
Suchschwierigkeiten
1
Manidant Attack surface management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,753,487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit Red Sift ASM (Attack Surface Management) können Sie kontinuierlich die kritischen externen und Cloud-Assets Ihres Unternehmens entdecken, inventarisieren und verwalten. Mit Red Sift ASM können Sie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Red Sift ASM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Automatisierung
    1
    Automatisierungstests
    1
    Umfassende Überwachung
    1
    Erkennung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Red Sift ASM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Sift
    Gründungsjahr
    2015
    Hauptsitz
    London, England, United Kingdom
    Twitter
    @redsift
    1,312 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    110 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit Red Sift ASM (Attack Surface Management) können Sie kontinuierlich die kritischen externen und Cloud-Assets Ihres Unternehmens entdecken, inventarisieren und verwalten. Mit Red Sift ASM können Sie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Red Sift ASM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Automatisierung
1
Automatisierungstests
1
Umfassende Überwachung
1
Erkennung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Red Sift ASM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Red Sift
Gründungsjahr
2015
Hauptsitz
London, England, United Kingdom
Twitter
@redsift
1,312 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
110 Mitarbeiter*innen auf LinkedIn®
(2)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die führende Plattform für On-Demand-Sicherheit. PTaaS Penetration Testing als Dienstleistung. Offensive Sicherheitstests, die Ihre Sicherheitslage im Laufe der Zeit verbessern. Eine Plattform, viele

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Synack Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisiertes Scannen
    1
    Verwundbarkeitsidentifikation
    1
    Contra
    Vermögensverwaltung
    1
    Schlechtes Management
    1
    Schlechtes Sicherheitsmanagement
    1
    Schlechte Supportverwaltung
    1
    Sicherheitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Synack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Synack
    Twitter
    @synack
    26,893 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die führende Plattform für On-Demand-Sicherheit. PTaaS Penetration Testing als Dienstleistung. Offensive Sicherheitstests, die Ihre Sicherheitslage im Laufe der Zeit verbessern. Eine Plattform, viele

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Unternehmen
Synack Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisiertes Scannen
1
Verwundbarkeitsidentifikation
1
Contra
Vermögensverwaltung
1
Schlechtes Management
1
Schlechtes Sicherheitsmanagement
1
Schlechte Supportverwaltung
1
Sicherheitsprobleme
1
Synack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Synack
Twitter
@synack
26,893 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    6.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,913 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Tenable Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
6.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,913 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(3)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tromzo beschleunigt die Risikominderung vom Code bis zur Cloud. Da moderne Entwicklungsteams Code und Infrastruktur schnell über viele Pipelines hinweg bereitstellen, stehen Sicherheitsteams vor erhe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tromzo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Anpassung
    1
    Dashboard-Design
    1
    Einfache Integrationen
    1
    Integrationsfähigkeiten
    1
    Contra
    Komplexe Benutzeroberfläche
    1
    Eingeschränkte Funktionen
    1
    Schlechtes UI-Design
    1
    Langsames Laden
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tromzo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tromzo
    Gründungsjahr
    2021
    Hauptsitz
    Mountain View, CA
    Twitter
    @TromzoSecurity
    127 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tromzo beschleunigt die Risikominderung vom Code bis zur Cloud. Da moderne Entwicklungsteams Code und Infrastruktur schnell über viele Pipelines hinweg bereitstellen, stehen Sicherheitsteams vor erhe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Tromzo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Anpassung
1
Dashboard-Design
1
Einfache Integrationen
1
Integrationsfähigkeiten
1
Contra
Komplexe Benutzeroberfläche
1
Eingeschränkte Funktionen
1
Schlechtes UI-Design
1
Langsames Laden
1
Langsame Leistung
1
Tromzo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Tromzo
Gründungsjahr
2021
Hauptsitz
Mountain View, CA
Twitter
@TromzoSecurity
127 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    WithSecure™ Elements Exposure Management (XM) ist eine kontinuierliche und proaktive Lösung, die Verstöße gegen die Vermögenswerte und Geschäftsabläufe Ihres Unternehmens vorhersagt und verhindert. El

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WithSecure Elements Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WithSecure
    Gründungsjahr
    1988
    Hauptsitz
    Helsinki, Finland
    Twitter
    @WithSecure
    68,914 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,718 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    FSOYF
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

WithSecure™ Elements Exposure Management (XM) ist eine kontinuierliche und proaktive Lösung, die Verstöße gegen die Vermögenswerte und Geschäftsabläufe Ihres Unternehmens vorhersagt und verhindert. El

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
WithSecure Elements Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
WithSecure
Gründungsjahr
1988
Hauptsitz
Helsinki, Finland
Twitter
@WithSecure
68,914 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,718 Mitarbeiter*innen auf LinkedIn®
Eigentum
FSOYF
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    XM Cyber ist ein führendes Unternehmen für hybride Cloud-Sicherheit, das die Art und Weise verändert, wie innovative Organisationen mit Cyberrisiken umgehen. Durch das kontinuierliche Aufdecken verste

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • XM Cyber Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    XM Cyber
    Gründungsjahr
    2016
    Hauptsitz
    Tel Aviv-Yafo, IL
    Twitter
    @XMCyber_
    3,249 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    398 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

XM Cyber ist ein führendes Unternehmen für hybride Cloud-Sicherheit, das die Art und Weise verändert, wie innovative Organisationen mit Cyberrisiken umgehen. Durch das kontinuierliche Aufdecken verste

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
XM Cyber Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
XM Cyber
Gründungsjahr
2016
Hauptsitz
Tel Aviv-Yafo, IL
Twitter
@XMCyber_
3,249 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
398 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aptori testet autonom Ihre APIs, um Sicherheit, Compliance und Verfügbarkeit zu gewährleisten. Unsere proprietäre Semantic Reasoning Platform verwendet KI, um ein semantisches Modell Ihrer API zu erst

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aptori Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Fähigkeiten
    1
    Contra
    Komplexität
    1
    Schlechte Benutzeroberfläche
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aptori Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aptori
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aptori testet autonom Ihre APIs, um Sicherheit, Compliance und Verfügbarkeit zu gewährleisten. Unsere proprietäre Semantic Reasoning Platform verwendet KI, um ein semantisches Modell Ihrer API zu erst

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Aptori Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Fähigkeiten
1
Contra
Komplexität
1
Schlechte Benutzeroberfläche
1
Aptori Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Aptori
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scout bietet Organisationen eine kontinuierliche, automatisierte und umfassende Abdeckung ihrer Angriffsfläche aus der Perspektive eines Angreifers. Es konzentriert sich darauf, Vermögenswerte und Fak

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • arctonyx Scout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    arctonyx
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scout bietet Organisationen eine kontinuierliche, automatisierte und umfassende Abdeckung ihrer Angriffsfläche aus der Perspektive eines Angreifers. Es konzentriert sich darauf, Vermögenswerte und Fak

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
arctonyx Scout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
arctonyx
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(3)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ArmorCode hat es sich zur Aufgabe gemacht, Sicherheitsteams mit einem neuen unabhängigen Governance-Ansatz zu stärken, um Risiken zu reduzieren und kritische technische Sicherheitsschulden abzubauen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ArmorCode Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    2
    Zentralisierung
    1
    Cloud-Management
    1
    Deckungseffektivität
    1
    Cybersicherheit
    1
    Contra
    Unzureichende Berichterstattung
    1
    Informationsmanagement
    1
    Informationsüberflutung
    1
    Begrenzte Anpassung
    1
    Verbesserung nötig
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ArmorCode Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ArmorCode
    Gründungsjahr
    2020
    Hauptsitz
    Palo Alto, California, United States
    LinkedIn®-Seite
    www.linkedin.com
    173 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ArmorCode hat es sich zur Aufgabe gemacht, Sicherheitsteams mit einem neuen unabhängigen Governance-Ansatz zu stärken, um Risiken zu reduzieren und kritische technische Sicherheitsschulden abzubauen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
ArmorCode Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
2
Zentralisierung
1
Cloud-Management
1
Deckungseffektivität
1
Cybersicherheit
1
Contra
Unzureichende Berichterstattung
1
Informationsmanagement
1
Informationsüberflutung
1
Begrenzte Anpassung
1
Verbesserung nötig
1
ArmorCode Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ArmorCode
Gründungsjahr
2020
Hauptsitz
Palo Alto, California, United States
LinkedIn®-Seite
www.linkedin.com
173 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Assetnote kartiert automatisch Ihre externen Assets und überwacht sie auf Änderungen und Sicherheitsprobleme, um schwerwiegende Verstöße zu verhindern.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AssetNote Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AssetNote
    Hauptsitz
    Brisbane, Australia
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Assetnote kartiert automatisch Ihre externen Assets und überwacht sie auf Änderungen und Sicherheitsprobleme, um schwerwiegende Verstöße zu verhindern.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
AssetNote Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AssetNote
Hauptsitz
Brisbane, Australia
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$129.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Attaxion EASM-Plattform ist darauf ausgelegt, Unternehmen vollständige Transparenz über ihre externen Angriffsflächen zu bieten. Sie bietet Funktionen wie Asset-Erkennung, Risikopriorisierung und

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Attaxion EASM Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Attaxion
    Gründungsjahr
    2024
    Hauptsitz
    8 The Green, STE A, Dover, DE 19901, USA
    Twitter
    @attaxion
    12 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Attaxion EASM-Plattform ist darauf ausgelegt, Unternehmen vollständige Transparenz über ihre externen Angriffsflächen zu bieten. Sie bietet Funktionen wie Asset-Erkennung, Risikopriorisierung und

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Attaxion EASM Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Attaxion
Gründungsjahr
2024
Hauptsitz
8 The Green, STE A, Dover, DE 19901, USA
Twitter
@attaxion
12 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Balbix Security Cloud nutzt KI und Automatisierung, um zu revolutionieren, wie die weltweit führenden Organisationen das Risiko von Sicherheitsverletzungen reduzieren. Mit Balbix können Sicherheit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Balbix Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dashboard-Design
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Contra
    Risikomanagement
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Balbix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Balbix
    Gründungsjahr
    2015
    Hauptsitz
    San Jose California ,United States
    LinkedIn®-Seite
    www.linkedin.com
    124 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Balbix Security Cloud nutzt KI und Automatisierung, um zu revolutionieren, wie die weltweit führenden Organisationen das Risiko von Sicherheitsverletzungen reduzieren. Mit Balbix können Sicherheit

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Unternehmen mittlerer Größe
Balbix Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dashboard-Design
1
Dashboard-Benutzerfreundlichkeit
1
Contra
Risikomanagement
1
Balbix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Balbix
Gründungsjahr
2015
Hauptsitz
San Jose California ,United States
LinkedIn®-Seite
www.linkedin.com
124 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bishop Fox ist die führende Autorität im Bereich der offensiven Sicherheit und bietet Lösungen an, die von kontinuierlichen Penetrationstests, Red-Teaming und Angriffsflächenmanagement bis hin zu Prod

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bishop Fox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BishopFox
    Gründungsjahr
    2005
    LinkedIn®-Seite
    linkedin.com
    381 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bishop Fox ist die führende Autorität im Bereich der offensiven Sicherheit und bietet Lösungen an, die von kontinuierlichen Penetrationstests, Red-Teaming und Angriffsflächenmanagement bis hin zu Prod

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Bishop Fox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BishopFox
Gründungsjahr
2005
LinkedIn®-Seite
linkedin.com
381 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihr Unternehmen verfügt über internetzugängliche Technologie. Domainnamen, Subdomains, IP-Adressen, Server, Webseiten – Dinge, auf die jeder im Internet zugreifen kann. Wir entdecken jedes kleinste De

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bit Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bit Discovery
    Gründungsjahr
    2018
    Hauptsitz
    Santa Clara, US
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihr Unternehmen verfügt über internetzugängliche Technologie. Domainnamen, Subdomains, IP-Adressen, Server, Webseiten – Dinge, auf die jeder im Internet zugreifen kann. Wir entdecken jedes kleinste De

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Bit Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Bit Discovery
Gründungsjahr
2018
Hauptsitz
Santa Clara, US
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Ceeyu SaaS-Plattform führt regelmäßig automatisierte Scans und Risikoanalysen des digitalen Fußabdrucks von Unternehmen (auch bekannt als Attack Surface Management oder ASM) und deren Lieferanten

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ceeyu Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ceeyu.io
    Gründungsjahr
    2020
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Ceeyu SaaS-Plattform führt regelmäßig automatisierte Scans und Risikoanalysen des digitalen Fußabdrucks von Unternehmen (auch bekannt als Attack Surface Management oder ASM) und deren Lieferanten

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Ceeyu Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Ceeyu.io
Gründungsjahr
2020
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Finde den Schwachpunkt, bevor er dich findet. Eine Präventionsstrategie erfordert, wie Angreifer zu denken und zu handeln. Kontinuierlich. Chariot ist eine einheitliche Plattform für das Management v

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Chariot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Praetorian
    Twitter
    @praetorianlabs
    8,289 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Finde den Schwachpunkt, bevor er dich findet. Eine Präventionsstrategie erfordert, wie Angreifer zu denken und zu handeln. Kontinuierlich. Chariot ist eine einheitliche Plattform für das Management v

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Chariot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Praetorian
Twitter
@praetorianlabs
8,289 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Identifizieren Sie die Sicherheitsbewertung, die mit einer beliebigen Android-App auf Ihrem Telefon verbunden ist.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK BeVigil Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,253 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Identifizieren Sie die Sicherheitsbewertung, die mit einer beliebigen Android-App auf Ihrem Telefon verbunden ist.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CloudSEK BeVigil Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,253 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Criminal IP Attack Surface Management-Lösung, die Ihnen hilft, die Sicherheitslage Ihres Cyberraums proaktiv zu verstehen, indem sie automatisch alle Ihre Cyber-Assets erkennt und überwacht, während s

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Criminal IP ASM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AI Spera
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Criminal IP Attack Surface Management-Lösung, die Ihnen hilft, die Sicherheitslage Ihres Cyberraums proaktiv zu verstehen, indem sie automatisch alle Ihre Cyber-Assets erkennt und überwacht, während s

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Criminal IP ASM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AI Spera
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre Organisation mit unvergleichlichem Schutz ausstatten, jeden Schritt von der Entstehung bis zur Umsetzung proaktiv absichern.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyber Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2020
    Hauptsitz
    Bangalore, IN
    LinkedIn®-Seite
    www.linkedin.com
    31 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre Organisation mit unvergleichlichem Schutz ausstatten, jeden Schritt von der Entstehung bis zur Umsetzung proaktiv absichern.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cyber Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2020
Hauptsitz
Bangalore, IN
LinkedIn®-Seite
www.linkedin.com
31 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberShield360 ist ein fortschrittliches und umfassendes Penetration Testing und Attack Surface Management (ASM) Produkt, das entwickelt wurde, um moderne Organisationen vor Cyber-Bedrohungen zu schüt

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberShield360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Invia
    Gründungsjahr
    2007
    Hauptsitz
    Macquarie Park, New South Wales
    Twitter
    @Invia_Ltd
    8 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    116 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberShield360 ist ein fortschrittliches und umfassendes Penetration Testing und Attack Surface Management (ASM) Produkt, das entwickelt wurde, um moderne Organisationen vor Cyber-Bedrohungen zu schüt

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CyberShield360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Invia
Gründungsjahr
2007
Hauptsitz
Macquarie Park, New South Wales
Twitter
@Invia_Ltd
8 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
116 Mitarbeiter*innen auf LinkedIn®
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cybersixgill wurde 2014 mit einer einzigen Mission gegründet: Den Bereich der Bedrohungsaufklärung zu revolutionieren, indem die Verfügbarkeit von Bedrohungsinformationen aus dem klaren, tiefen und du

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cybersixgill Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Detaillierte Analyse
    2
    Detaillierte Informationen
    2
    Verwertbare Informationen
    1
    Kundendienst
    1
    Anpassungsfähigkeit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cybersixgill Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    6.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    740 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cybersixgill wurde 2014 mit einer einzigen Mission gegründet: Den Bereich der Bedrohungsaufklärung zu revolutionieren, indem die Verfügbarkeit von Bedrohungsinformationen aus dem klaren, tiefen und du

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
Cybersixgill Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Detaillierte Analyse
2
Detaillierte Informationen
2
Verwertbare Informationen
1
Kundendienst
1
Anpassungsfähigkeit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Cybersixgill Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
6.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Bitsight
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
740 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CYE bietet eine kontinuierliche, adaptive und proaktive Bewertung von Angriffsflächen, um potenzielle Schwachstellen hervorzuheben und eine unabhängige Bewertung der Sicherheitslage eines Kunden berei

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CYE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYE
    Twitter
    @CyesecLtd
    1,258 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    68 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CYE bietet eine kontinuierliche, adaptive und proaktive Bewertung von Angriffsflächen, um potenzielle Schwachstellen hervorzuheben und eine unabhängige Bewertung der Sicherheitslage eines Kunden berei

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CYE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CYE
Twitter
@CyesecLtd
1,258 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
68 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Deepinfo verfügt über die umfassendsten Internet-weiten Daten und nutzt diese Daten seit Jahren, um die Cybersicherheit von Organisationen weltweit zu stärken. Deepinfo bietet auch umfassende Bedrohun

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Deepinfo Attack Surface Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Deepinfo
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Deepinfo verfügt über die umfassendsten Internet-weiten Daten und nutzt diese Daten seit Jahren, um die Cybersicherheit von Organisationen weltweit zu stärken. Deepinfo bietet auch umfassende Bedrohun

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Deepinfo Attack Surface Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Deepinfo
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Um Unternehmen dabei zu helfen, ihre externe Cybersicherheitslage zu verbessern und eine 24/7-Überwachung öffentlich zugänglicher Assets bereitzustellen, soll DISCOVERY die bereits in den Organisation

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ORYXLABS
    Gründungsjahr
    2020
    LinkedIn®-Seite
    www.linkedin.com
    38 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Um Unternehmen dabei zu helfen, ihre externe Cybersicherheitslage zu verbessern und eine 24/7-Überwachung öffentlich zugänglicher Assets bereitzustellen, soll DISCOVERY die bereits in den Organisation

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ORYXLABS
Gründungsjahr
2020
LinkedIn®-Seite
www.linkedin.com
38 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Echelon — Ihre Lösung für den Cybersecurity-Check-up. Genau wie ein Gesundheitscheck Krankheiten verhindert, verhindert unsere KI-gesteuerte Lösung für laufende Cybersecurity-Audits Cyberbedrohungen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Echelon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Abu Dhabi, AE
    Twitter
    @laolab_org
    101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Echelon — Ihre Lösung für den Cybersecurity-Check-up. Genau wie ein Gesundheitscheck Krankheiten verhindert, verhindert unsere KI-gesteuerte Lösung für laufende Cybersecurity-Audits Cyberbedrohungen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Echelon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Hauptsitz
Abu Dhabi, AE
Twitter
@laolab_org
101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgewatch ist eine Plattform für das Management von Angriffsflächen, die Unternehmen dabei unterstützt, Geräte zu entdecken, zu überwachen und zu analysieren, die vom Internet aus zugänglich sind. Edg

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • EdgeWatch Attack Surface Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgewatch
    Gründungsjahr
    2019
    Hauptsitz
    Paterna, es
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgewatch ist eine Plattform für das Management von Angriffsflächen, die Unternehmen dabei unterstützt, Geräte zu entdecken, zu überwachen und zu analysieren, die vom Internet aus zugänglich sind. Edg

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
EdgeWatch Attack Surface Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Edgewatch
Gründungsjahr
2019
Hauptsitz
Paterna, es
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ethiack hilft, Unternehmen vor Cyberkriminalität zu schützen, indem es maschinelles und menschliches ethisches Hacking für sowohl tiefgehende als auch umfassende Sicherheitstests kombiniert.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ethiack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ethiack
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ethiack hilft, Unternehmen vor Cyberkriminalität zu schützen, indem es maschinelles und menschliches ethisches Hacking für sowohl tiefgehende als auch umfassende Sicherheitstests kombiniert.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Ethiack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Ethiack
LinkedIn®-Seite
www.linkedin.com
(4)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Expanse bietet einen umfassenden, kontinuierlich aktualisierten Überblick über alle mit dem Internet verbundenen Vermögenswerte, die zu einer Organisation gehören. IT-Betriebs- und Sicherheitsteams nu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Expanse Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Expanse
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, California
    Twitter
    @PaloAltoNtwks
    127,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    35 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Expanse bietet einen umfassenden, kontinuierlich aktualisierten Überblick über alle mit dem Internet verbundenen Vermögenswerte, die zu einer Organisation gehören. IT-Betriebs- und Sicherheitsteams nu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Kleinunternehmen
Expanse Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Expanse
Gründungsjahr
2012
Hauptsitz
San Francisco, California
Twitter
@PaloAltoNtwks
127,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
35 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Group-IB Attack Surface Management verbessert die Sicherheit, indem es kontinuierlich alle externen IT-Assets entdeckt, Risiken mithilfe von Bedrohungsintelligenzdaten bewertet und Probleme priorisier

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Group-IB Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Group-IB
    Gründungsjahr
    2003
    Hauptsitz
    Singapore
    Twitter
    @GroupIB
    8,900 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Group-IB Attack Surface Management verbessert die Sicherheit, indem es kontinuierlich alle externen IT-Assets entdeckt, Risiken mithilfe von Bedrohungsintelligenzdaten bewertet und Probleme priorisier

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Group-IB Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Group-IB
Gründungsjahr
2003
Hauptsitz
Singapore
Twitter
@GroupIB
8,900 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®