Introducing G2.ai, the future of software buying.Try now

Beste Enterprise Angriffsflächen-Management-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Angriffsflächenmanagement eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Angriffsflächenmanagement zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Angriffsflächenmanagement zu finden.

Um für die Aufnahme in die Kategorie Angriffsflächen-Management-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Angriffsflächen-Management-Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

12 bestehende Einträge in Enterprise Angriffsflächen-Management-Software

(702)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Finanzdienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    100
    Merkmale
    91
    Sicherheit
    86
    Sichtbarkeit
    69
    Einfache Einrichtung
    68
    Contra
    Verbesserung nötig
    31
    Funktionseinschränkungen
    29
    Verbesserungen erforderlich
    28
    Fehlende Funktionen
    26
    Lernkurve
    24
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    17,470 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,928 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Finanzdienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
100
Merkmale
91
Sicherheit
86
Sichtbarkeit
69
Einfache Einrichtung
68
Contra
Verbesserung nötig
31
Funktionseinschränkungen
29
Verbesserungen erforderlich
28
Fehlende Funktionen
26
Lernkurve
24
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.0
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
17,470 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,928 Mitarbeiter*innen auf LinkedIn®
(143)4.6 von 5
18th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Recorded Future anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Bedrohungsinformationsanalyst
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 20% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
    • Rezensenten schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und das reaktionsschnelle und hilfsbereite Kundensupport-Team.
    • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche der Plattform, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig abgestimmt werden.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Recorded Future Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Merkmale
    64
    Bedrohungsinformationen
    47
    Bedrohungserkennung
    45
    Einblicke
    42
    Contra
    Teuer
    28
    Komplexität
    26
    Lernkurve
    19
    Informationsüberflutung
    18
    Schwieriges Lernen
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    109,026 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,064 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Bedrohungsinformationsanalyst
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Unternehmen
  • 20% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
  • Rezensenten schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und das reaktionsschnelle und hilfsbereite Kundensupport-Team.
  • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche der Plattform, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig abgestimmt werden.
Recorded Future Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Merkmale
64
Bedrohungsinformationen
47
Bedrohungserkennung
45
Einblicke
42
Contra
Teuer
28
Komplexität
26
Lernkurve
19
Informationsüberflutung
18
Schwieriges Lernen
16
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.6
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
109,026 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,064 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(119)4.6 von 5
3rd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Sicherheitsbedrohungsanalyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 70% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    51
    Bedrohungsinformationen
    46
    Bedrohungserkennung
    37
    Einblicke
    34
    Kundendienst
    30
    Contra
    Ineffiziente Warnungen
    19
    Ineffizientes Alarmsystem
    13
    Falsch Positive
    10
    Integrationsprobleme
    10
    Fehlende Funktionen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberInt
    Gründungsjahr
    2009
    Hauptsitz
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,865 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    161 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Sicherheitsbedrohungsanalyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 70% Unternehmen
  • 20% Unternehmen mittlerer Größe
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
51
Bedrohungsinformationen
46
Bedrohungserkennung
37
Einblicke
34
Kundendienst
30
Contra
Ineffiziente Warnungen
19
Ineffizientes Alarmsystem
13
Falsch Positive
10
Integrationsprobleme
10
Fehlende Funktionen
9
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CyberInt
Gründungsjahr
2009
Hauptsitz
Petah Tikva, Israel
Twitter
@cyber_int
1,865 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
161 Mitarbeiter*innen auf LinkedIn®
(144)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Sicherheitsanalyst
    • Sicherheitsingenieur
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    63
    Merkmale
    38
    Sicherheit
    36
    Kundendienst
    32
    Verwundbarkeitsidentifikation
    30
    Contra
    Verbesserung nötig
    10
    Integrationsprobleme
    8
    Mangel an Integration
    6
    Ineffizientes Alarmsystem
    5
    Komplexität
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cymulate: Security Validation and Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Holon, Israel
    Twitter
    @CymulateLtd
    1,084 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    268 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Sicherheitsanalyst
  • Sicherheitsingenieur
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
63
Merkmale
38
Sicherheit
36
Kundendienst
32
Verwundbarkeitsidentifikation
30
Contra
Verbesserung nötig
10
Integrationsprobleme
8
Mangel an Integration
6
Ineffizientes Alarmsystem
5
Komplexität
4
Cymulate: Security Validation and Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Holon, Israel
Twitter
@CymulateLtd
1,084 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
268 Mitarbeiter*innen auf LinkedIn®
(31)4.7 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 74% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyble Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    12
    Überwachung
    12
    Bedrohungserkennung
    12
    Merkmale
    10
    Bedrohungsinformationen
    10
    Contra
    Ineffiziente Warnungen
    7
    Falsch Positive
    5
    Ineffizientes Alarmsystem
    4
    Begrenzte Anpassung
    4
    Datenungenauigkeit
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.4
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyble
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Alpharetta, US
    Twitter
    @cybleglobal
    18,308 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    227 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 74% Unternehmen
  • 19% Unternehmen mittlerer Größe
Cyble Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
12
Überwachung
12
Bedrohungserkennung
12
Merkmale
10
Bedrohungsinformationen
10
Contra
Ineffiziente Warnungen
7
Falsch Positive
5
Ineffizientes Alarmsystem
4
Begrenzte Anpassung
4
Datenungenauigkeit
3
Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.4
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cyble
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Alpharetta, US
Twitter
@cybleglobal
18,308 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
227 Mitarbeiter*innen auf LinkedIn®
(142)4.5 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 51% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    46
    Sicherheit
    45
    Benutzerfreundlichkeit
    43
    Automatisierung
    32
    Schwachstellenerkennung
    32
    Contra
    Teuer
    12
    Begrenzter Umfang
    12
    Technische Probleme
    11
    Eingeschränkte Funktionen
    10
    Unzureichende Berichterstattung
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.7
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,355 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    411 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 51% Unternehmen
  • 39% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
46
Sicherheit
45
Benutzerfreundlichkeit
43
Automatisierung
32
Schwachstellenerkennung
32
Contra
Teuer
12
Begrenzter Umfang
12
Technische Probleme
11
Eingeschränkte Funktionen
10
Unzureichende Berichterstattung
9
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.7
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,355 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
411 Mitarbeiter*innen auf LinkedIn®
(286)4.5 von 5
Optimiert für schnelle Antwort
19th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Sicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    9
    Merkmale
    8
    Automatisiertes Scannen
    5
    Benutzerfreundlichkeit
    5
    Schwachstellenerkennung
    5
    Contra
    Langsames Scannen
    3
    Mangel an Automatisierung
    2
    Begrenzte Automatisierung
    2
    Eingeschränkte Funktionen
    2
    Zeitaufwendig
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Sicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 32% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
9
Merkmale
8
Automatisiertes Scannen
5
Benutzerfreundlichkeit
5
Schwachstellenerkennung
5
Contra
Langsames Scannen
3
Mangel an Automatisierung
2
Begrenzte Automatisierung
2
Eingeschränkte Funktionen
2
Zeitaufwendig
2
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,924 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(61)4.8 von 5
6th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

    Benutzer
    • Sicherheitsanalyst
    Branchen
    • Finanzdienstleistungen
    • Luftfahrt
    Marktsegment
    • 44% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    25
    Merkmale
    23
    Kundendienst
    22
    Überwachung
    17
    Implementierungsleichtigkeit
    16
    Contra
    Falsch Positive
    9
    Dashboard-Probleme
    3
    Integrationsprobleme
    3
    UX-Verbesserung
    3
    Schlechte Erkennungsleistung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,260 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

Benutzer
  • Sicherheitsanalyst
Branchen
  • Finanzdienstleistungen
  • Luftfahrt
Marktsegment
  • 44% Unternehmen
  • 30% Unternehmen mittlerer Größe
CloudSEK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
25
Merkmale
23
Kundendienst
22
Überwachung
17
Implementierungsleichtigkeit
16
Contra
Falsch Positive
9
Dashboard-Probleme
3
Integrationsprobleme
3
UX-Verbesserung
3
Schlechte Erkennungsleistung
2
CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.3
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,260 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
(108)4.9 von 5
10th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    61
    Benutzerfreundlichkeit
    38
    Schwachstellenerkennung
    37
    Cloud-Management
    36
    Verwundbarkeitsidentifikation
    32
    Contra
    Lernkurve
    4
    Fehlende Funktionen
    4
    Vermögensverwaltung
    3
    Verzögerte Erkennung
    3
    Verbesserung nötig
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,621 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
61
Benutzerfreundlichkeit
38
Schwachstellenerkennung
37
Cloud-Management
36
Verwundbarkeitsidentifikation
32
Contra
Lernkurve
4
Fehlende Funktionen
4
Vermögensverwaltung
3
Verzögerte Erkennung
3
Verbesserung nötig
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,621 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
(44)4.7 von 5
11th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 36% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CTM360 ist eine Lösung für das Management externer Bedrohungen, die Funktionen wie Informationsbeschaffung, Überwachung, Schutz vor digitalen Risiken und Takedown-Dienste integriert.
    • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, ihren proaktiven Ansatz zur Cybersicherheit, die Echtzeit-Bedrohungserkennung und die Reaktionsfähigkeit des Support-Teams.
    • Benutzer hatten Probleme mit der überwältigenden Anzahl von Funktionen und Modulen, dem Mangel an Anpassungsmöglichkeiten in den Berichtsansichten, Leistungsproblemen während der Spitzenzeiten und Einschränkungen im Takedown-Prozess.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CTM360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    10
    Merkmale
    8
    Erkennung
    7
    Bedrohungserkennung
    7
    Benutzerfreundlichkeit
    6
    Contra
    Komplexität
    2
    Begrenzte Anpassung
    2
    Eingeschränkte Funktionen
    2
    Komplexes Suchen
    1
    Komplexe Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.8
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.5
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CTM360
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Manama, Capital Governate
    Twitter
    @teamCTM360
    969 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    117 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 48% Unternehmen
  • 36% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CTM360 ist eine Lösung für das Management externer Bedrohungen, die Funktionen wie Informationsbeschaffung, Überwachung, Schutz vor digitalen Risiken und Takedown-Dienste integriert.
  • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, ihren proaktiven Ansatz zur Cybersicherheit, die Echtzeit-Bedrohungserkennung und die Reaktionsfähigkeit des Support-Teams.
  • Benutzer hatten Probleme mit der überwältigenden Anzahl von Funktionen und Modulen, dem Mangel an Anpassungsmöglichkeiten in den Berichtsansichten, Leistungsproblemen während der Spitzenzeiten und Einschränkungen im Takedown-Prozess.
CTM360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
10
Merkmale
8
Erkennung
7
Bedrohungserkennung
7
Benutzerfreundlichkeit
6
Contra
Komplexität
2
Begrenzte Anpassung
2
Eingeschränkte Funktionen
2
Komplexes Suchen
1
Komplexe Einrichtung
1
CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.8
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.5
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CTM360
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Manama, Capital Governate
Twitter
@teamCTM360
969 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
117 Mitarbeiter*innen auf LinkedIn®
(39)4.8 von 5
15th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
16% Rabatt: $14950 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 41% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SOCRadar Extended Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    16
    Bedrohungsinformationen
    15
    Merkmale
    14
    Bedrohungserkennung
    13
    Benutzerfreundlichkeit
    11
    Contra
    Integrationsprobleme
    4
    Eingeschränkte Funktionen
    4
    Falsch Positive
    3
    Informationsüberflutung
    3
    Mangel an Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOCRadar
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Delaware
    Twitter
    @socradar
    5,165 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 41% Unternehmen
  • 41% Unternehmen mittlerer Größe
SOCRadar Extended Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
16
Bedrohungsinformationen
15
Merkmale
14
Bedrohungserkennung
13
Benutzerfreundlichkeit
11
Contra
Integrationsprobleme
4
Eingeschränkte Funktionen
4
Falsch Positive
3
Informationsüberflutung
3
Mangel an Funktionen
3
SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SOCRadar
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Delaware
Twitter
@socradar
5,165 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(45)4.6 von 5
23rd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 67% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitsight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Risikomanagement
    6
    Bewertungsprozess
    5
    Hilfreich
    5
    Benutzerfreundlichkeit
    4
    Contra
    Schlechte Benachrichtigungen
    3
    Verzögerungsprobleme
    2
    Verbesserung nötig
    2
    Lernkurve
    2
    Lieferantenmanagement
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    6.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,467 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    740 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 67% Unternehmen
  • 31% Unternehmen mittlerer Größe
Bitsight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Risikomanagement
6
Bewertungsprozess
5
Hilfreich
5
Benutzerfreundlichkeit
4
Contra
Schlechte Benachrichtigungen
3
Verzögerungsprobleme
2
Verbesserung nötig
2
Lernkurve
2
Lieferantenmanagement
2
Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
6.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.8
Einfache Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Bitsight
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,467 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
740 Mitarbeiter*innen auf LinkedIn®