Introducing G2.ai, the future of software buying.Try now

Beste Cloud Access Security Broker (CASB) Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud Access Security Broker (CASB)-Software wird verwendet, um eine Schutzschicht und Richtliniendurchsetzung für Mitarbeiter bereitzustellen, die auf cloudbasierte Software zugreifen. CASB dient als Gateway, durch das Unternehmen ihre Sicherheitsanforderungen über lokale Netzwerke hinaus durchsetzen und sichere Verbindungen zwischen Mitarbeitern und Cloud-Dienstanbietern herstellen können. Unternehmen nutzen CASB-Software, um Risiken im Zusammenhang mit Cloud-Anwendungen und Netzwerkverbindungen zu reduzieren und gleichzeitig Aktionen und Verhaltensweisen zu überwachen.

CASB-Lösungen werden auch verwendet, um abnormale Verhaltensweisen von internen Akteuren zu identifizieren und dann Administratoren über potenzielles Schatten-IT und nicht konformes Verhalten zu informieren. Diese Tools überwachen und protokollieren typischerweise die von einer Person mit dem CASB durchgeführten Aktionen, die die gesammelten Daten für Verhaltensanalysen und Berichterstattung nutzen kann.

Um in die Kategorie Cloud Access Security Broker (CASB) aufgenommen zu werden, muss ein Produkt:

Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern sichern Sicherheitsrichtlinien über lokale Netzwerke und Infrastrukturen hinaus durchsetzen Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen

Am besten Cloud Access Security Broker (CASB) Software auf einen Blick

Easiest to Use:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
57 bestehende Einträge in Cloud Access Security Broker (CASB)
(100)4.2 von 5
6th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Forcepoint verstehen wir die Transformation, der unsere Kunden derzeit gegenüberstehen. Eine cloudbasierte Sicherheitsrealität ist eine Reise. Und wir sind fest entschlossen, unseren Kunden dabei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint ONE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    4
    Benutzerfreundlichkeit
    4
    Merkmale
    4
    Sicherheit
    4
    Detaillierte Analyse
    3
    Contra
    Teuer
    3
    Komplexität
    2
    Schlechter Kundensupport
    2
    Probleme melden
    1
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint ONE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.2
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.2
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    66,446 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,730 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Forcepoint verstehen wir die Transformation, der unsere Kunden derzeit gegenüberstehen. Eine cloudbasierte Sicherheitsrealität ist eine Reise. Und wir sind fest entschlossen, unseren Kunden dabei

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint ONE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
4
Benutzerfreundlichkeit
4
Merkmale
4
Sicherheit
4
Detaillierte Analyse
3
Contra
Teuer
3
Komplexität
2
Schlechter Kundensupport
2
Probleme melden
1
Komplexe Konfiguration
1
Forcepoint ONE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.8
8.2
Anomoly-Erkennung
Durchschnittlich: 8.4
8.2
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
66,446 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,730 Mitarbeiter*innen auf LinkedIn®
(68)4.3 von 5
Optimiert für schnelle Antwort
13th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    30
    Sicheren Zugang
    23
    Internetsicherheit
    18
    Schutz
    18
    Bedrohungsschutz
    17
    Contra
    Komplexe Einrichtung
    17
    Komplexe Konfiguration
    16
    Komplexe Implementierung
    14
    Teuer
    12
    Schwierige Lernkurve
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.7
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.9
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 44% Unternehmen
  • 29% Unternehmen mittlerer Größe
Prisma Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
30
Sicheren Zugang
23
Internetsicherheit
18
Schutz
18
Bedrohungsschutz
17
Contra
Komplexe Einrichtung
17
Komplexe Konfiguration
16
Komplexe Implementierung
14
Teuer
12
Schwierige Lernkurve
10
Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.8
8.7
Anomoly-Erkennung
Durchschnittlich: 8.4
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.9
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(61)4.4 von 5
4th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netskope One Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Merkmale
    3
    Nahtlose Implementierung
    2
    Sicherheit
    2
    Zugriffszentralisierung
    1
    Contra
    Eingeschränkte Funktionen
    2
    Zugangsprobleme
    1
    Komplexe Konfiguration
    1
    Komplexe Implementierung
    1
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.9
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.1
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.7
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netskope
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netskope
    11,111 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,876 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen
  • 33% Unternehmen mittlerer Größe
Netskope One Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Merkmale
3
Nahtlose Implementierung
2
Sicherheit
2
Zugriffszentralisierung
1
Contra
Eingeschränkte Funktionen
2
Zugangsprobleme
1
Komplexe Konfiguration
1
Komplexe Implementierung
1
Komplexität
1
Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.8
8.9
Anomoly-Erkennung
Durchschnittlich: 8.4
8.1
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.7
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Netskope
Gründungsjahr
2012
Hauptsitz
Santa Clara, CA
Twitter
@Netskope
11,111 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,876 Mitarbeiter*innen auf LinkedIn®
(80)4.4 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Top Beratungsdienste für Cato SASE Cloud anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 23% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cato SASE Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Kundendienst
    6
    Einfache Verwaltung
    5
    Benutzeroberfläche
    5
    Einfache Verwaltung
    4
    Contra
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
    Eingeschränkte Funktionen
    3
    Anmeldeprobleme
    3
    Teuer
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cato SASE Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.7
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    9.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cato Networks
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,204 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,307 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 23% Unternehmen
Cato SASE Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Kundendienst
6
Einfache Verwaltung
5
Benutzeroberfläche
5
Einfache Verwaltung
4
Contra
Schwieriges Lernen
3
Schwierige Lernkurve
3
Eingeschränkte Funktionen
3
Anmeldeprobleme
3
Teuer
2
Cato SASE Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.8
8.7
Anomoly-Erkennung
Durchschnittlich: 8.4
9.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Cato Networks
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,204 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,307 Mitarbeiter*innen auf LinkedIn®
(84)4.6 von 5
3rd Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Harmony Email & Collaboration Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    7
    E-Mail-Sicherheit
    6
    Schutz
    5
    Echtzeit-Erkennung
    5
    Sicherheit
    5
    Contra
    Eingeschränkte Funktionen
    4
    Nicht benutzerfreundlich
    3
    Zugriffsbeschränkungen
    2
    Schwieriges Lernen
    2
    Unklare Anleitung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.8
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.8
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 32% Unternehmen
Harmony Email & Collaboration Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
7
E-Mail-Sicherheit
6
Schutz
5
Echtzeit-Erkennung
5
Sicherheit
5
Contra
Eingeschränkte Funktionen
4
Nicht benutzerfreundlich
3
Zugriffsbeschränkungen
2
Schwieriges Lernen
2
Unklare Anleitung
2
Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.8
8.8
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.8
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(94)4.6 von 5
Top Beratungsdienste für Cloudflare SSE & SASE Platform anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloudflare Area 1 ist eine cloud-native E-Mail-Sicherheitsplattform, die Angriffe identifiziert und blockiert, bevor sie die Posteingänge der Benutzer erreichen, und so einen effektiveren Schutz gegen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 37% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cloudflare SSE & SASE Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    12
    Benutzerfreundlichkeit
    10
    Leistungsgeschwindigkeit
    8
    Schutz
    8
    Zuverlässigkeit
    7
    Contra
    Verbesserung nötig
    4
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
    Teuer
    3
    Lernschwierigkeit
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloudflare SSE & SASE Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    10.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    10.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @Cloudflare
    223,961 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,449 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloudflare Area 1 ist eine cloud-native E-Mail-Sicherheitsplattform, die Angriffe identifiziert und blockiert, bevor sie die Posteingänge der Benutzer erreichen, und so einen effektiveren Schutz gegen

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 37% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Cloudflare SSE & SASE Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
12
Benutzerfreundlichkeit
10
Leistungsgeschwindigkeit
8
Schutz
8
Zuverlässigkeit
7
Contra
Verbesserung nötig
4
Schwieriges Lernen
3
Schwierige Lernkurve
3
Teuer
3
Lernschwierigkeit
3
Cloudflare SSE & SASE Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Anomoly-Erkennung
Durchschnittlich: 8.4
10.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
10.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@Cloudflare
223,961 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,449 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NET
(56)4.4 von 5
Top Beratungsdienste für Citrix Workspace anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 68% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Workspace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    4
    Zugriff
    3
    Einfacher Zugang
    3
    Effizienz
    3
    Contra
    Langsames Laden
    4
    Langsame Leistung
    4
    Verzögerungsprobleme
    3
    Langsames Internet
    3
    Komplexe Konfiguration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.6
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.6
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.5
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    203,465 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,450 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 68% Unternehmen
  • 25% Unternehmen mittlerer Größe
Citrix Workspace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
4
Zugriff
3
Einfacher Zugang
3
Effizienz
3
Contra
Langsames Laden
4
Langsame Leistung
4
Verzögerungsprobleme
3
Langsames Internet
3
Komplexe Konfiguration
2
Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.8
8.6
Anomoly-Erkennung
Durchschnittlich: 8.4
8.6
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.5
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
203,465 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,450 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(45)4.5 von 5
12th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen
    • 18% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Cloud Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    6
    Benutzerfreundlichkeit
    4
    Cloud-Sicherheit
    3
    Cloud-Dienste
    3
    Cybersicherheit
    3
    Contra
    Probleme mit Cloud-Abhängigkeiten
    2
    Teuer
    2
    Integrationsprobleme
    2
    Schlechter Kundensupport
    2
    Schlechter technischer Support
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.5
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.8
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    16,638 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,894 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen
  • 18% Kleinunternehmen
Zscaler Cloud Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
6
Benutzerfreundlichkeit
4
Cloud-Sicherheit
3
Cloud-Dienste
3
Cybersicherheit
3
Contra
Probleme mit Cloud-Abhängigkeiten
2
Teuer
2
Integrationsprobleme
2
Schlechter Kundensupport
2
Schlechter technischer Support
2
Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.8
8.5
Anomoly-Erkennung
Durchschnittlich: 8.4
8.8
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
16,638 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,894 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS
(125)4.4 von 5
8th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungssta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Unternehmen
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Web Security Service Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Sicherheit
    7
    Merkmale
    5
    Malware-Schutz
    5
    Softwareaktualisierungen
    4
    Contra
    Teuer
    5
    Schlechter Kundensupport
    4
    Langsame Leistung
    4
    Leistungsprobleme
    3
    Langsamer Start
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Web Security Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.4
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.7
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58,028 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungssta

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Unternehmen
  • 24% Kleinunternehmen
Symantec Web Security Service Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Sicherheit
7
Merkmale
5
Malware-Schutz
5
Softwareaktualisierungen
4
Contra
Teuer
5
Schlechter Kundensupport
4
Langsame Leistung
4
Leistungsprobleme
3
Langsamer Start
3
Symantec Web Security Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Bedienung
Durchschnittlich: 8.8
8.4
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.7
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58,028 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(59)4.4 von 5
11th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Apps Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    1
    Effizienz
    1
    Merkmale
    1
    Benachrichtigungen
    1
    Echtzeit-Erkennung
    1
    Contra
    Komplexität
    1
    Schwieriges Lernen
    1
    Integrationsprobleme
    1
    Eingeschränkte Funktionen
    1
    Begrenzte Integrationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Apps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.7
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.5
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 47% Unternehmen
  • 22% Unternehmen mittlerer Größe
Microsoft Defender for Cloud Apps Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
1
Effizienz
1
Merkmale
1
Benachrichtigungen
1
Echtzeit-Erkennung
1
Contra
Komplexität
1
Schwieriges Lernen
1
Integrationsprobleme
1
Eingeschränkte Funktionen
1
Begrenzte Integrationen
1
Microsoft Defender for Cloud Apps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.8
8.7
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.5
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,004,734 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 48% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Secure Workspace Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Cloud-Management
    1
    Kundendienst
    1
    Täglicher Gebrauch
    1
    Einfache Integrationen
    1
    Contra
    Verbindungsprobleme
    2
    Verzögerungsprobleme
    2
    Verbindungsprobleme
    1
    Fehlerbehandlung
    1
    Leistungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Secure Workspace Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.1
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    203,465 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,450 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 48% Unternehmen
  • 24% Unternehmen mittlerer Größe
Citrix Secure Workspace Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Cloud-Management
1
Kundendienst
1
Täglicher Gebrauch
1
Einfache Integrationen
1
Contra
Verbindungsprobleme
2
Verzögerungsprobleme
2
Verbindungsprobleme
1
Fehlerbehandlung
1
Leistungsprobleme
1
Citrix Secure Workspace Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.8
8.1
Anomoly-Erkennung
Durchschnittlich: 8.4
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
203,465 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,450 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(25)4.5 von 5
10th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCASB-SaaS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.6
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.6
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,585 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
FortiCASB-SaaS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.8
8.6
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.6
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,585 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(12)4.6 von 5
Top Beratungsdienste für Oracle CASB Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle CASB Cloud ist ein API-basierter Cloud-Zugriffssicherheitsbroker für Anwendungen und Workloads.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle CASB Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    822,809 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    199,501 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle CASB Cloud ist ein API-basierter Cloud-Zugriffssicherheitsbroker für Anwendungen und Workloads.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 25% Unternehmen
Oracle CASB Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
822,809 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
199,501 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(36)4.3 von 5
5th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sicher übernehmen Sie Cloud-Apps und erfüllen Ihre regulatorischen Compliance-Anforderungen mit einem branchenführenden Cloud Access Security Broker (CASB), der sich in den Rest Ihrer Unternehmenssich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSOC Cloud Access Security Broker (CASB) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Integration
    1
    Cloud-Management
    1
    Cloud-Sicherheit
    1
    Cybersicherheit
    1
    Datenschutz
    1
    Contra
    Komplexe Konfiguration
    1
    Komplexität
    1
    Ineffizienz
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSOC Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.8
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.1
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58,028 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sicher übernehmen Sie Cloud-Apps und erfüllen Ihre regulatorischen Compliance-Anforderungen mit einem branchenführenden Cloud Access Security Broker (CASB), der sich in den Rest Ihrer Unternehmenssich

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen
  • 25% Kleinunternehmen
CloudSOC Cloud Access Security Broker (CASB) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Integration
1
Cloud-Management
1
Cloud-Sicherheit
1
Cybersicherheit
1
Datenschutz
1
Contra
Komplexe Konfiguration
1
Komplexität
1
Ineffizienz
1
Lizenzprobleme
1
CloudSOC Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Bedienung
Durchschnittlich: 8.8
7.8
Anomoly-Erkennung
Durchschnittlich: 8.4
7.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.1
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58,028 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datene

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 35% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Saas Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    Bedrohungserkennung
    3
    Cybersicherheit
    2
    Datenschutz
    2
    Einblicke
    2
    Contra
    Teuer
    2
    Begrenzte Kompatibilität
    2
    Preisprobleme
    2
    Zugangskontrolle
    1
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Saas Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.9
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.1
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datene

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 35% Unternehmen mittlerer Größe
  • 29% Unternehmen
Prisma Saas Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
Bedrohungserkennung
3
Cybersicherheit
2
Datenschutz
2
Einblicke
2
Contra
Teuer
2
Begrenzte Kompatibilität
2
Preisprobleme
2
Zugangskontrolle
1
Zugangsprobleme
1
Prisma Saas Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.8
7.9
Anomoly-Erkennung
Durchschnittlich: 8.4
7.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.1
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(29)4.2 von 5
9th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Avast Secure Internet Gateway Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Sicherheit
    1
    Cybersicherheit
    1
    Merkmale
    1
    Integrationen
    1
    Echtzeit-Erkennung
    1
    Contra
    Komplexe Konfiguration
    1
    Teuer
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Avast Secure Internet Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.5
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Gen Digital
    Gründungsjahr
    2022
    Hauptsitz
    Tempe, Arizona
    Twitter
    @GenDigitalInc
    4,262 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,255 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: GEN
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Avast Secure Internet Gateway Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Sicherheit
1
Cybersicherheit
1
Merkmale
1
Integrationen
1
Echtzeit-Erkennung
1
Contra
Komplexe Konfiguration
1
Teuer
1
Begrenzte Anpassung
1
Avast Secure Internet Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 8.8
8.5
Anomoly-Erkennung
Durchschnittlich: 8.4
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Gen Digital
Gründungsjahr
2022
Hauptsitz
Tempe, Arizona
Twitter
@GenDigitalInc
4,262 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,255 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: GEN
(44)4.3 von 5
7th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 39% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Micro Cloud App Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    1
    Sicherheit
    1
    Bedrohungsschutz
    1
    Contra
    Zugriffsbeschränkungen
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.1
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    9.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.5
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,869 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,751 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 39% Unternehmen
Trend Micro Cloud App Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
1
Sicherheit
1
Bedrohungsschutz
1
Contra
Zugriffsbeschränkungen
1
Eingeschränkte Funktionen
1
Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.8
9.1
Anomoly-Erkennung
Durchschnittlich: 8.4
9.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.5
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,869 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,751 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    VPC-Dienststeuerungen ermöglichen es Benutzern, einen Sicherheitsperimeter um Google Cloud Platform-Ressourcen wie Cloud Storage-Buckets, Bigtable-Instanzen und BigQuery-Datasets zu definieren, um Dat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 35% Unternehmen
    • 35% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google VPC Service Controls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,763,567 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

VPC-Dienststeuerungen ermöglichen es Benutzern, einen Sicherheitsperimeter um Google Cloud Platform-Ressourcen wie Cloud Storage-Buckets, Bigtable-Instanzen und BigQuery-Datasets zu definieren, um Dat

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 35% Unternehmen
  • 35% Kleinunternehmen
Google VPC Service Controls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,763,567 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint bietet das einzige CASB, das den Anforderungen von Sicherheitsexperten gerecht wird, die sich ernsthaft mit Bedrohungen in der Cloud, Datenverlust und dem Zeitwert auseinandersetzen. Wir si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Cloud App Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.4
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    9.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.4
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    30,915 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,845 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint bietet das einzige CASB, das den Anforderungen von Sicherheitsexperten gerecht wird, die sich ernsthaft mit Bedrohungen in der Cloud, Datenverlust und dem Zeitwert auseinandersetzen. Wir si

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Unternehmen mittlerer Größe
Proofpoint Cloud App Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.8
9.4
Anomoly-Erkennung
Durchschnittlich: 8.4
9.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.4
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
30,915 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,845 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
(16)4.8 von 5
2nd Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ManagedMethods ist eine führende Cloud-Anwendungssicherheitsplattform für Schulbezirke der K-12, mittelständische Unternehmen und lokale Regierungen. Die Plattform bietet preisgekrönte Cloud-Sicherhei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bildungsmanagement
    Marktsegment
    • 69% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManagedMethods Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.9
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    9.2
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    7.5
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManagedMethods
    Gründungsjahr
    2013
    Hauptsitz
    Boulder, CO
    Twitter
    @managedmethods
    606 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ManagedMethods ist eine führende Cloud-Anwendungssicherheitsplattform für Schulbezirke der K-12, mittelständische Unternehmen und lokale Regierungen. Die Plattform bietet preisgekrönte Cloud-Sicherhei

Benutzer
Keine Informationen verfügbar
Branchen
  • Bildungsmanagement
Marktsegment
  • 69% Unternehmen mittlerer Größe
  • 25% Unternehmen
ManagedMethods Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Bedienung
Durchschnittlich: 8.8
8.9
Anomoly-Erkennung
Durchschnittlich: 8.4
9.2
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
7.5
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
ManagedMethods
Gründungsjahr
2013
Hauptsitz
Boulder, CO
Twitter
@managedmethods
606 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 23% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Akamai Enterprise Application Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    Datensicherheit
    2
    Zuverlässigkeit
    2
    Sicheren Zugang
    2
    Barrierefreiheit
    1
    Contra
    Verbindungsprobleme
    2
    Schwieriges Lernen
    2
    Schwierige Lernkurve
    2
    Hohe Lernkurve
    2
    Lernkurve
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Akamai Enterprise Application Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.5
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.8
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1998
    Hauptsitz
    Cambridge, MA
    Twitter
    @Akamai
    118,537 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,077 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:AKAM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 23% Unternehmen
  • 23% Unternehmen mittlerer Größe
Akamai Enterprise Application Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
Datensicherheit
2
Zuverlässigkeit
2
Sicheren Zugang
2
Barrierefreiheit
1
Contra
Verbindungsprobleme
2
Schwieriges Lernen
2
Schwierige Lernkurve
2
Hohe Lernkurve
2
Lernkurve
2
Akamai Enterprise Application Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
7.5
Anomoly-Erkennung
Durchschnittlich: 8.4
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.8
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1998
Hauptsitz
Cambridge, MA
Twitter
@Akamai
118,537 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,077 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:AKAM
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Stand

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda CloudGen Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Technologie
    3
    Datensicherheit
    3
    Benutzerfreundlichkeit
    3
    Schutz
    3
    Erschwingliche Preise
    2
    Contra
    Langsame Leistung
    3
    Teuer
    2
    Komplexe Konfiguration
    1
    Komplexe Implementierung
    1
    Schwieriges Lernen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda CloudGen Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.4
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.9
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    10.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,553 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,158 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Stand

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Barracuda CloudGen Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Technologie
3
Datensicherheit
3
Benutzerfreundlichkeit
3
Schutz
3
Erschwingliche Preise
2
Contra
Langsame Leistung
3
Teuer
2
Komplexe Konfiguration
1
Komplexe Implementierung
1
Schwieriges Lernen
1
Barracuda CloudGen Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Bedienung
Durchschnittlich: 8.8
9.4
Anomoly-Erkennung
Durchschnittlich: 8.4
8.9
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
10.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,553 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,158 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten kön

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 33% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Skyhigh Security Service Edge Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    4
    Integrationen
    4
    Benutzerfreundlichkeit
    3
    Zugangskontrolle
    1
    Kundendienst
    1
    Contra
    Komplexe Konfiguration
    1
    Komplexität
    1
    Komplexe Einrichtung
    1
    Unzureichende Berichterstattung
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Skyhigh Security Service Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    6.1
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    6.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    7.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,876 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    671 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten kön

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 33% Unternehmen
  • 33% Unternehmen mittlerer Größe
Skyhigh Security Service Edge Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
4
Integrationen
4
Benutzerfreundlichkeit
3
Zugangskontrolle
1
Kundendienst
1
Contra
Komplexe Konfiguration
1
Komplexität
1
Komplexe Einrichtung
1
Unzureichende Berichterstattung
1
Fehlende Funktionen
1
Skyhigh Security Service Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.8
6.1
Anomoly-Erkennung
Durchschnittlich: 8.4
6.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
7.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Hauptsitz
San Jose, CA
Twitter
@skyhighsecurity
17,876 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
671 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Sicheren Zugang
    9
    Sicherheit
    9
    Zuverlässigkeit
    7
    Merkmale
    5
    Contra
    Komplexe Konfiguration
    6
    Komplexe Implementierung
    6
    Komplexe Einrichtung
    5
    Verbindungsprobleme
    5
    Integrationsprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Sicheren Zugang
9
Sicherheit
9
Zuverlässigkeit
7
Merkmale
5
Contra
Komplexe Konfiguration
6
Komplexe Implementierung
6
Komplexe Einrichtung
5
Verbindungsprobleme
5
Integrationsprobleme
5
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(69)4.3 von 5
Top Beratungsdienste für Lookout anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 43% Kleinunternehmen
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Lookout Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    1
    Datensicherheit
    1
    E-Mail-Sicherheit
    1
    Netzwerksicherheit
    1
    Schutz
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lookout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.0
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lookout
    Gründungsjahr
    2007
    Hauptsitz
    San Francisco, CA
    Twitter
    @Lookout
    45,377 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    578 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 43% Kleinunternehmen
  • 41% Unternehmen
Lookout Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
1
Datensicherheit
1
E-Mail-Sicherheit
1
Netzwerksicherheit
1
Schutz
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Lookout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Bedienung
Durchschnittlich: 8.8
8.0
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Lookout
Gründungsjahr
2007
Hauptsitz
San Francisco, CA
Twitter
@Lookout
45,377 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
578 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nudge Security entdeckt und inventarisiert kontinuierlich jede Cloud- und SaaS-Anwendung, die Ihre Mitarbeiter bei der Arbeit nutzen, einschließlich Schatten-IT, damit Sie Ihre SaaS-Sicherheitslage ve

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Nudge Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    3
    Sicherheit
    3
    Bereitstellung Leichtigkeit
    2
    Malware-Schutz
    2
    Zuverlässigkeit
    2
    Contra
    Zugangskontrolle
    1
    Begrenzte Akzeptanz
    1
    Eingeschränkte Funktionen
    1
    Technische Probleme
    1
    Benutzerverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nudge Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.9
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.9
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nudge Security
    Gründungsjahr
    2022
    Twitter
    @nudge_security
    383 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nudge Security entdeckt und inventarisiert kontinuierlich jede Cloud- und SaaS-Anwendung, die Ihre Mitarbeiter bei der Arbeit nutzen, einschließlich Schatten-IT, damit Sie Ihre SaaS-Sicherheitslage ve

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Nudge Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
3
Sicherheit
3
Bereitstellung Leichtigkeit
2
Malware-Schutz
2
Zuverlässigkeit
2
Contra
Zugangskontrolle
1
Begrenzte Akzeptanz
1
Eingeschränkte Funktionen
1
Technische Probleme
1
Benutzerverwaltung
1
Nudge Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.8
8.9
Anomoly-Erkennung
Durchschnittlich: 8.4
8.9
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Nudge Security
Gründungsjahr
2022
Twitter
@nudge_security
383 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 88% Kleinunternehmen
    • 12% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    26
    Kundendienst
    24
    Merkmale
    19
    Sicherheit
    16
    Cybersicherheit
    13
    Contra
    Technische Probleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Fehlende Funktionen
    5
    Preisprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.9
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    6.7
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    137 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 88% Kleinunternehmen
  • 12% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
26
Kundendienst
24
Merkmale
19
Sicherheit
16
Cybersicherheit
13
Contra
Technische Probleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Fehlende Funktionen
5
Preisprobleme
5
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.4
7.9
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
6.7
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
137 Mitarbeiter*innen auf LinkedIn®
(12)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudWize ist ein No-Code Cloud Security Center of Excellence, das Ihnen maximale Cloud-Compliance und Sicherheit bietet. Erhalten Sie 360° Schutz vom Architekturdesign bis zur Laufzeit. CloudWize se

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudWize Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Sicherheit
    5
    Cloud-Dienste
    4
    Kundendienst
    4
    Cloud-Integration
    3
    Contra
    Komplexe Implementierung
    1
    Komplexe Einrichtung
    1
    Verbesserungen erforderlich
    1
    Unzureichendes Training
    1
    Schlechte Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudWize Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudWize
    Gründungsjahr
    2019
    Hauptsitz
    Netanya, IL
    Twitter
    @cloud_wize
    92 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudWize ist ein No-Code Cloud Security Center of Excellence, das Ihnen maximale Cloud-Compliance und Sicherheit bietet. Erhalten Sie 360° Schutz vom Architekturdesign bis zur Laufzeit. CloudWize se

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
CloudWize Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Sicherheit
5
Cloud-Dienste
4
Kundendienst
4
Cloud-Integration
3
Contra
Komplexe Implementierung
1
Komplexe Einrichtung
1
Verbesserungen erforderlich
1
Unzureichendes Training
1
Schlechte Dokumentation
1
CloudWize Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CloudWize
Gründungsjahr
2019
Hauptsitz
Netanya, IL
Twitter
@cloud_wize
92 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
(10)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Einfachheit, Leistung und Kosteneffizienz schätzen. Wir bieten eine Reihe skalierbarer SD-WAN

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Adaptiv Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.9
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.1
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    7.1
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Adaptiv
    Hauptsitz
    Gatineau
    LinkedIn®-Seite
    www.linkedin.com
    42 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Einfachheit, Leistung und Kosteneffizienz schätzen. Wir bieten eine Reihe skalierbarer SD-WAN

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
Adaptiv Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.9
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.4
7.1
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
7.1
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Adaptiv
Hauptsitz
Gatineau
LinkedIn®-Seite
www.linkedin.com
42 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Censornet Cloud Application Security (CASB) ermöglicht es Ihrem Unternehmen, Benutzerinteraktionen mit Cloud-Anwendungen zu entdecken, zu analysieren, zu sichern und zu verwalten. Erreichen Sie vollst

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TrustLayer Cloud Application Security (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TrustLayer
    Gründungsjahr
    2015
    Hauptsitz
    Basingstoke, England
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Censornet Cloud Application Security (CASB) ermöglicht es Ihrem Unternehmen, Benutzerinteraktionen mit Cloud-Anwendungen zu entdecken, zu analysieren, zu sichern und zu verwalten. Erreichen Sie vollst

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
TrustLayer Cloud Application Security (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.4
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
TrustLayer
Gründungsjahr
2015
Hauptsitz
Basingstoke, England
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
(13)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VeloCloud SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    10.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58,028 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
VeloCloud SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Anomoly-Erkennung
Durchschnittlich: 8.4
10.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58,028 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledige

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Axis Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    6.7
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    4.2
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Axis Security
    Gründungsjahr
    2018
    Hauptsitz
    San Mateo, CA
    Twitter
    @AxisSecurityHQ
    454 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    231 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledige

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
Axis Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 8.8
6.7
Anomoly-Erkennung
Durchschnittlich: 8.4
4.2
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Axis Security
Gründungsjahr
2018
Hauptsitz
San Mateo, CA
Twitter
@AxisSecurityHQ
454 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
231 Mitarbeiter*innen auf LinkedIn®
(3)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StratoKey ist ein Cloud Access Security Broker (CASB), der sich auf die Sicherung von Cloud- und SaaS-Anwendungen mit Verschlüsselung, Überwachung, Analytik und Verteidigung (EMAD™) spezialisiert hat.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • StratoKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    StratoKey
    Gründungsjahr
    2012
    Hauptsitz
    N/A
    Twitter
    @StratoKey
    199 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StratoKey ist ein Cloud Access Security Broker (CASB), der sich auf die Sicherung von Cloud- und SaaS-Anwendungen mit Verschlüsselung, Überwachung, Analytik und Verteidigung (EMAD™) spezialisiert hat.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
StratoKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.4
7.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
StratoKey
Gründungsjahr
2012
Hauptsitz
N/A
Twitter
@StratoKey
199 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
(3)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudCodes SSO1 ist eine Plattform, die Unternehmen eine einfache und einheitliche Möglichkeit bietet, den Webzugang zu allen Cloud-Anwendungen abzusichern.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 33% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudCodes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    5.0
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    5.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    5.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudCodes
    Gründungsjahr
    2011
    Hauptsitz
    Pune, India
    Twitter
    @cloudcodes
    373 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    23 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudCodes SSO1 ist eine Plattform, die Unternehmen eine einfache und einheitliche Möglichkeit bietet, den Webzugang zu allen Cloud-Anwendungen abzusichern.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 33% Unternehmen
  • 33% Unternehmen mittlerer Größe
CloudCodes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Einfache Bedienung
Durchschnittlich: 8.8
5.0
Anomoly-Erkennung
Durchschnittlich: 8.4
5.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
5.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
CloudCodes
Gründungsjahr
2011
Hauptsitz
Pune, India
Twitter
@cloudcodes
373 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
23 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyberArk Secure Cloud Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sicherheit
    2
    Benutzeroberfläche
    2
    Zugangsverwaltung
    1
    Cybersicherheit
    1
    Contra
    Internetabhängigkeit
    1
    Netzwerkprobleme
    1
    Ressourcenbeschränkungen
    1
    Langsame Internetgeschwindigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Secure Cloud Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,436 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,642 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 40% Unternehmen
CyberArk Secure Cloud Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sicherheit
2
Benutzeroberfläche
2
Zugangsverwaltung
1
Cybersicherheit
1
Contra
Internetabhängigkeit
1
Netzwerkprobleme
1
Ressourcenbeschränkungen
1
Langsame Internetgeschwindigkeit
1
CyberArk Secure Cloud Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,436 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,642 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DoControl bietet Organisationen die automatisierten Self-Service-Tools, die sie für die Überwachung, Orchestrierung und Behebung des Datenzugriffs von Software-as-a-Service (SaaS)-Anwendungen benötige

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DoControl Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    2
    Sichtbarkeit
    2
    Zugangskontrolle
    1
    Cloud-Management
    1
    Bereitstellung Leichtigkeit
    1
    Contra
    Komplexität
    2
    Zugangskontrolle
    1
    Komplexe Konfiguration
    1
    Konfigurationsprobleme
    1
    Verbindungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DoControl Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.5
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    10.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DoControl
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    LinkedIn®-Seite
    www.linkedin.com
    60 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DoControl bietet Organisationen die automatisierten Self-Service-Tools, die sie für die Überwachung, Orchestrierung und Behebung des Datenzugriffs von Software-as-a-Service (SaaS)-Anwendungen benötige

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
DoControl Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
2
Sichtbarkeit
2
Zugangskontrolle
1
Cloud-Management
1
Bereitstellung Leichtigkeit
1
Contra
Komplexität
2
Zugangskontrolle
1
Komplexe Konfiguration
1
Konfigurationsprobleme
1
Verbindungsprobleme
1
DoControl Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
7.5
Anomoly-Erkennung
Durchschnittlich: 8.4
7.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
10.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
DoControl
Gründungsjahr
2020
Hauptsitz
New York, US
LinkedIn®-Seite
www.linkedin.com
60 Mitarbeiter*innen auf LinkedIn®
(5)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Grip bietet die umfassendste Sichtbarkeit in der Branche über alle Unternehmens-SaaS-Anwendungen hinweg – bekannt oder unbekannt – für Apps, Benutzer und ihre grundlegenden Interaktionen mit extremer

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Grip Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Compliance-Kontrolle
    1
    Schutz
    1
    Bedrohungsschutz
    1
    Contra
    Komplexe Konfiguration
    1
    Schwieriges Lernen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Grip Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    10.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    10.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Grip Security
    Gründungsjahr
    2021
    Hauptsitz
    Tel-Aviv, IL
    LinkedIn®-Seite
    www.linkedin.com
    119 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Grip bietet die umfassendste Sichtbarkeit in der Branche über alle Unternehmens-SaaS-Anwendungen hinweg – bekannt oder unbekannt – für Apps, Benutzer und ihre grundlegenden Interaktionen mit extremer

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 40% Kleinunternehmen
Grip Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Compliance-Kontrolle
1
Schutz
1
Bedrohungsschutz
1
Contra
Komplexe Konfiguration
1
Schwieriges Lernen
1
Grip Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Anomoly-Erkennung
Durchschnittlich: 8.4
10.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
10.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Grip Security
Gründungsjahr
2021
Hauptsitz
Tel-Aviv, IL
LinkedIn®-Seite
www.linkedin.com
119 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheit, gestaltet die cloud-zentrierte Zukunft mit Technologie, die die Art und Weise, wie Menschen und Organisationen arbeiten, verände

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SaaS Security by Palo Alto Networks Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheit, gestaltet die cloud-zentrierte Zukunft mit Technologie, die die Art und Weise, wie Menschen und Organisationen arbeiten, verände

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Kleinunternehmen
SaaS Security by Palo Alto Networks Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecureIdentity CASB bietet zusätzliche Sicherheitsebenen zwischen Ihren Benutzern, während sie cloudbasierte Anwendungen und Dienste nutzen. Dadurch können Organisationen die damit verbundenen Risiken

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureIdentity CASB Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    2
    Echtzeit-Erkennung
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Sichtbarkeit
    1
    Contra
    Komplexe Konfiguration
    2
    Cloud-Einschränkungen
    1
    Komplexe Implementierung
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureIdentity CASB Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.5
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    7.5
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecurEnvoy
    Gründungsjahr
    2003
    Hauptsitz
    Theale, Berkshire, United Kingdom
    Twitter
    @securenvoy
    667 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
    Telefon
    44 (0) 845 2600010
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecureIdentity CASB bietet zusätzliche Sicherheitsebenen zwischen Ihren Benutzern, während sie cloudbasierte Anwendungen und Dienste nutzen. Dadurch können Organisationen die damit verbundenen Risiken

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
SecureIdentity CASB Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
2
Echtzeit-Erkennung
1
Sicherheit
1
Bedrohungserkennung
1
Sichtbarkeit
1
Contra
Komplexe Konfiguration
2
Cloud-Einschränkungen
1
Komplexe Implementierung
1
Integrationsprobleme
1
SecureIdentity CASB Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
7.5
Anomoly-Erkennung
Durchschnittlich: 8.4
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
7.5
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
SecurEnvoy
Gründungsjahr
2003
Hauptsitz
Theale, Berkshire, United Kingdom
Twitter
@securenvoy
667 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
Telefon
44 (0) 845 2600010
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Skyhigh Cloud Access Security Broker schützt Daten und stoppt Bedrohungen in der Cloud über SaaS-, PaaS- und IaaS-Umgebungen von einem einzigen, cloud-nativen Durchsetzungspunkt aus. Es ermöglicht Org

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Skyhigh Cloud Access Security Broker Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Implementierungsleichtigkeit
    1
    Intuitive Technologie
    1
    Einrichtung erleichtern
    1
    Contra
    Komplexe Implementierung
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Skyhigh Cloud Access Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    10.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,876 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    671 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Skyhigh Cloud Access Security Broker schützt Daten und stoppt Bedrohungen in der Cloud über SaaS-, PaaS- und IaaS-Umgebungen von einem einzigen, cloud-nativen Durchsetzungspunkt aus. Es ermöglicht Org

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
Skyhigh Cloud Access Security Broker Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Implementierungsleichtigkeit
1
Intuitive Technologie
1
Einrichtung erleichtern
1
Contra
Komplexe Implementierung
1
Schlechter Kundensupport
1
Skyhigh Cloud Access Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Anomoly-Erkennung
Durchschnittlich: 8.4
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
10.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Hauptsitz
San Jose, CA
Twitter
@skyhighsecurity
17,876 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
671 Mitarbeiter*innen auf LinkedIn®
(12)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Versa SASE ist eine cloud-native, mandantenfähige, mehrdienstfähige Software für ein softwaredefiniertes Netzwerk.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Versa SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.2
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Versa Networks
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara
    Twitter
    @versanetworks
    28,166 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    799 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Versa SASE ist eine cloud-native, mandantenfähige, mehrdienstfähige Software für ein softwaredefiniertes Netzwerk.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 42% Unternehmen mittlerer Größe
Versa SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.8
9.2
Anomoly-Erkennung
Durchschnittlich: 8.4
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Versa Networks
Gründungsjahr
2012
Hauptsitz
Santa Clara
Twitter
@versanetworks
28,166 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
799 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein CASB oder Cloud Access Security Broker ist eine fortschrittliche Cloud-Lösung, die es Ihnen ermöglicht, detaillierte granulare Zugriffsrichtlinien zu konfigurieren und Sicherheitskontrollen über b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cloud Access Security Broker (CASB) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Cybersicherheit
    1
    Schutz
    1
    Echtzeit-Erkennung
    1
    Sicheren Zugang
    1
    Contra
    Komplexe Konfiguration
    1
    Schwieriges Lernen
    1
    Teuer
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    miniOrange
    Gründungsjahr
    2012
    Hauptsitz
    Pune, India
    Twitter
    @miniOrange_it
    27 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    476 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein CASB oder Cloud Access Security Broker ist eine fortschrittliche Cloud-Lösung, die es Ihnen ermöglicht, detaillierte granulare Zugriffsrichtlinien zu konfigurieren und Sicherheitskontrollen über b

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Cloud Access Security Broker (CASB) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Cybersicherheit
1
Schutz
1
Echtzeit-Erkennung
1
Sicheren Zugang
1
Contra
Komplexe Konfiguration
1
Schwieriges Lernen
1
Teuer
1
Integrationsprobleme
1
Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Anomoly-Erkennung
Durchschnittlich: 8.4
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
miniOrange
Gründungsjahr
2012
Hauptsitz
Pune, India
Twitter
@miniOrange_it
27 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
476 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IT-Lösungsanbieter sind die erste und oft einzige Verteidigungslinie für jede Art von Unternehmen in allen Teilen der Welt. Ob sie kleine Familienbetriebe oder hochkarätige Kunden betreuen, präventive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ConnectWise Cybersecurity Management – Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    10.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    10.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ConnectWise
    Gründungsjahr
    1982
    Hauptsitz
    Tampa, FL
    Twitter
    @ConnectWise
    15,006 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,224 Mitarbeiter*innen auf LinkedIn®
    Telefon
    800-671-6898
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IT-Lösungsanbieter sind die erste und oft einzige Verteidigungslinie für jede Art von Unternehmen in allen Teilen der Welt. Ob sie kleine Familienbetriebe oder hochkarätige Kunden betreuen, präventive

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
ConnectWise Cybersecurity Management – Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.4
10.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
10.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
ConnectWise
Gründungsjahr
1982
Hauptsitz
Tampa, FL
Twitter
@ConnectWise
15,006 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,224 Mitarbeiter*innen auf LinkedIn®
Telefon
800-671-6898
(4)3.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyolo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyolo
    Gründungsjahr
    2020
    Hauptsitz
    Mountain View, US
    LinkedIn®-Seite
    www.linkedin.com
    85 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Cyolo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.2
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cyolo
Gründungsjahr
2020
Hauptsitz
Mountain View, US
LinkedIn®-Seite
www.linkedin.com
85 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    "Forcepoint ONE Cloud Access Security Broker (CASB) ermöglicht Zero-Trust-Zugriff auf geschäftskritische SaaS-Anwendungen mit erstklassiger Datensicherheit und Malware-Schutz. Forcepoints Multimode-CA

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint ONE Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    10.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    66,446 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,730 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

"Forcepoint ONE Cloud Access Security Broker (CASB) ermöglicht Zero-Trust-Zugriff auf geschäftskritische SaaS-Anwendungen mit erstklassiger Datensicherheit und Malware-Schutz. Forcepoints Multimode-CA

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Forcepoint ONE Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.4
10.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
66,446 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,730 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Menlo Security schützt Organisationen vor Cyberbedrohungen, die Unternehmensbrowser angreifen. Die patentierte Cloud-Browser-Sicherheitsplattform von Menlo Security skaliert, um umfassenden Schutz für

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Menlo Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Malware-Schutz
    1
    Schutz
    1
    Sicherheit
    1
    Bedrohungsschutz
    1
    Contra
    Komplexe Konfiguration
    1
    Abhängigkeitsprobleme
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Menlo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Menlo Security
    Gründungsjahr
    2012
    Hauptsitz
    Mountain View, CA
    Twitter
    @menlosecurity
    17,181 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    114 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Menlo Security schützt Organisationen vor Cyberbedrohungen, die Unternehmensbrowser angreifen. Die patentierte Cloud-Browser-Sicherheitsplattform von Menlo Security skaliert, um umfassenden Schutz für

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Kleinunternehmen
Menlo Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Malware-Schutz
1
Schutz
1
Sicherheit
1
Bedrohungsschutz
1
Contra
Komplexe Konfiguration
1
Abhängigkeitsprobleme
1
Langsame Leistung
1
Menlo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Menlo Security
Gründungsjahr
2012
Hauptsitz
Mountain View, CA
Twitter
@menlosecurity
17,181 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
114 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Rezonate ist die Cloud Identity Protection Platform (CIPP), auf die sich CISOs verlassen, um die Möglichkeit eines Gegners zu beseitigen, Cloud-Identität und -Zugriff zu verletzen. Entwickelt für Sich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rezonate Cloud Identity Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rezonate
    Gründungsjahr
    2022
    Hauptsitz
    Boston, US
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Rezonate ist die Cloud Identity Protection Platform (CIPP), auf die sich CISOs verlassen, um die Möglichkeit eines Gegners zu beseitigen, Cloud-Identität und -Zugriff zu verletzen. Entwickelt für Sich

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Rezonate Cloud Identity Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Rezonate
Gründungsjahr
2022
Hauptsitz
Boston, US
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
(2)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Atmosec verfolgt einen ganzheitlichen Ansatz zur Sicherung Ihres sich ständig weiterentwickelnden SaaS-Ökosystems. Atmosec konzentriert sich nicht nur auf einzelne Dienste oder spezifische Benutzer,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Atmosec Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Sicherheit
    1
    Sicherheitsmerkmale
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Atmosec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Atmosec
    Twitter
    @Atmosec_
    62 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Atmosec verfolgt einen ganzheitlichen Ansatz zur Sicherung Ihres sich ständig weiterentwickelnden SaaS-Ökosystems. Atmosec konzentriert sich nicht nur auf einzelne Dienste oder spezifische Benutzer,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Unternehmen
Atmosec Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Sicherheit
1
Sicherheitsmerkmale
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Atmosec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Atmosec
Twitter
@Atmosec_
62 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AT&T Global Security Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    890,187 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
AT&T Global Security Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
890,187 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Isoolate schützt Benutzer vor ausgeklügelten Cyberangriffen, indem es Bedrohungen davon abhält, Endgeräte wie Desktops, Laptops, Smartphones und Tablets zu erreichen. Seine transformative "Anwendung-z

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DefenseX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Isoolate schützt Benutzer vor ausgeklügelten Cyberangriffen, indem es Bedrohungen davon abhält, Endgeräte wie Desktops, Laptops, Smartphones und Tablets zu erreichen. Seine transformative "Anwendung-z

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
DefenseX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
(15)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    iboss ist eine führende Zero Trust Secure Access Service Edge (SASE) Cloud-Sicherheitsplattform, die Netzwerk- und Sicherheitstechnologien in einem einzigen cloudbasierten Dienst konsolidiert. Durch d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • iboss Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    2
    Cloud-Sicherheit
    1
    Datensicherheit
    1
    Netzwerksicherheit
    1
    Sicheren Zugang
    1
    Contra
    Zugangsprobleme
    1
    Teuer
    1
    Teure Lizenzierung
    1
    Anmeldeprobleme
    1
    Langsames Internet
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • iboss Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    iboss
    Gründungsjahr
    2003
    Hauptsitz
    Boston, MA
    Twitter
    @iboss
    44 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    344 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

iboss ist eine führende Zero Trust Secure Access Service Edge (SASE) Cloud-Sicherheitsplattform, die Netzwerk- und Sicherheitstechnologien in einem einzigen cloudbasierten Dienst konsolidiert. Durch d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
iboss Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
2
Cloud-Sicherheit
1
Datensicherheit
1
Netzwerksicherheit
1
Sicheren Zugang
1
Contra
Zugangsprobleme
1
Teuer
1
Teure Lizenzierung
1
Anmeldeprobleme
1
Langsames Internet
1
iboss Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
iboss
Gründungsjahr
2003
Hauptsitz
Boston, MA
Twitter
@iboss
44 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
344 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LTS Secure Cloud Access Security Broker hat sich als unverzichtbar für die Cloud-Sicherheit erwiesen. Heutzutage hat fast jede Organisation die Cloud vollständig in ihre täglichen Abläufe integriert.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LTS Secure Cloud Access Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LTS Secure
    Gründungsjahr
    2012
    Hauptsitz
    Pune, IN
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LTS Secure Cloud Access Security Broker hat sich als unverzichtbar für die Cloud-Sicherheit erwiesen. Heutzutage hat fast jede Organisation die Cloud vollständig in ihre täglichen Abläufe integriert.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
LTS Secure Cloud Access Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
LTS Secure
Gründungsjahr
2012
Hauptsitz
Pune, IN
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Plurilock AI ist ein preisgekrönter Cloud Access Security Broker (CASB), eine Data Loss Prevention (DLP) und eine Single Sign-On (SSO) Plattform, die für kleine bis mittelständische Unternehmen entwic

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Plurilock Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Sicheren Zugang
    1
    Einmalanmeldung
    1
    Bedrohungserkennung
    1
    Contra
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Plurilock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Plurilock
    Gründungsjahr
    2016
    Hauptsitz
    Victoria, CA
    Twitter
    @plurilock
    986 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Plurilock AI ist ein preisgekrönter Cloud Access Security Broker (CASB), eine Data Loss Prevention (DLP) und eine Single Sign-On (SSO) Plattform, die für kleine bis mittelständische Unternehmen entwic

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Plurilock Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Sicheren Zugang
1
Einmalanmeldung
1
Bedrohungserkennung
1
Contra
Integrationsprobleme
1
Plurilock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Plurilock
Gründungsjahr
2016
Hauptsitz
Victoria, CA
Twitter
@plurilock
986 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Savvy ist die identitätsorientierte Sicherheitsplattform, die für die heutige Arbeitsweise entwickelt wurde – im Browser, über Hunderte von SaaS-Anwendungen hinweg, auf Geräten, die Sie nicht immer ko

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Savvy SaaS Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Geräteverwaltung
    1
    Benutzerfreundlichkeit
    1
    Einfache Verwaltung
    1
    Zeitersparnis
    1
    Contra
    Integrationsprobleme
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Savvy SaaS Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Savvy Security
    Gründungsjahr
    2021
    Hauptsitz
    Palo Alto, US
    LinkedIn®-Seite
    www.linkedin.com
    71 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Savvy ist die identitätsorientierte Sicherheitsplattform, die für die heutige Arbeitsweise entwickelt wurde – im Browser, über Hunderte von SaaS-Anwendungen hinweg, auf Geräten, die Sie nicht immer ko

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Savvy SaaS Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Geräteverwaltung
1
Benutzerfreundlichkeit
1
Einfache Verwaltung
1
Zeitersparnis
1
Contra
Integrationsprobleme
1
Eingeschränkte Funktionen
1
Savvy SaaS Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Savvy Security
Gründungsjahr
2021
Hauptsitz
Palo Alto, US
LinkedIn®-Seite
www.linkedin.com
71 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SecuPi Data Security Platform ermöglicht nahtlose Datensicherheit sowohl vor Ort als auch über mehrere Cloud-Umgebungen hinweg, konsistent angewendet auf Geschäftsanwendungen, analytische Arbeitsl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecuPi Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecuPi
    Gründungsjahr
    2014
    Hauptsitz
    New York, US
    Twitter
    @Secu_Pi
    261 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    54 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SecuPi Data Security Platform ermöglicht nahtlose Datensicherheit sowohl vor Ort als auch über mehrere Cloud-Umgebungen hinweg, konsistent angewendet auf Geschäftsanwendungen, analytische Arbeitsl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
SecuPi Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SecuPi
Gründungsjahr
2014
Hauptsitz
New York, US
Twitter
@Secu_Pi
261 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
54 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Integrated Cyber Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benachrichtigungsalarme
    3
    Benutzerfreundlichkeit
    3
    Sicherheit
    3
    Cybersicherheit
    2
    Cybersicherheits-Schutz
    2
    Contra
    Langsame Leistung
    4
    Leistungsprobleme
    3
    Komplexität
    2
    Verzögerungen
    2
    Hoher Ressourcenverbrauch
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58,028 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 34% Unternehmen
Symantec Integrated Cyber Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benachrichtigungsalarme
3
Benutzerfreundlichkeit
3
Sicherheit
3
Cybersicherheit
2
Cybersicherheits-Schutz
2
Contra
Langsame Leistung
4
Leistungsprobleme
3
Komplexität
2
Verzögerungen
2
Hoher Ressourcenverbrauch
2
Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58,028 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die TrustLogix Cloud Data Security Platform bietet Daten- und Sicherheitsverantwortlichen einen einzigen Punkt für Sichtbarkeit und Kontrolle des Zugriffs auf sensible Daten über alle Clouds und Daten

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TrustLogix Cloud Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TrustLogix
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die TrustLogix Cloud Data Security Platform bietet Daten- und Sicherheitsverantwortlichen einen einzigen Punkt für Sichtbarkeit und Kontrolle des Zugriffs auf sensible Daten über alle Clouds und Daten

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
TrustLogix Cloud Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TrustLogix
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®

Mehr über Cloud Access Security Broker (CASB) Software erfahren

Was ist Cloud Access Security Broker (CASB) Software?

Cloud Access Security Broker (CASB) Technologie sichert Daten, die in cloudbasierten Anwendungen gespeichert oder verarbeitet werden, typischerweise Software-as-a-Service (SaaS) Lösungen. Cloud-Sicherheitszugriffsbroker konzentrieren sich auf den Schutz von Cloud-Anwendungen. Benutzer von CASB können ihre Cloud-Anwendungen in einer gesicherten Umgebung starten und darauf zugreifen. Diese Tools nutzen mehrere Sicherheitstechnologien, die helfen, unbefugte Parteien vom Zugriff auf Anwendungen abzuhalten und gleichzeitig Datenverlust und Datenverletzungen zu verhindern. Sie bieten einen einzigen, sicheren Ort für Benutzer, um auf Anwendungen zuzugreifen. Viele Plattformen unterstützen Single Sign-On für einen einfacheren Zugang, sobald sie in der CASB-Umgebung arbeiten.

Einige CASB-Tools bieten Benutzern eine sandboxed Umgebung. Die Sandbox ist eine ressourcenisolierte Arbeitsumgebung, die sicherstellt, dass Dateien und Daten direkt an den Cloud-Anwendungsanbieter übertragen werden. Andere CASB-Tools nutzen Firewall- und Malware-Erkennungsfunktionen sowie Mechanismen zur Durchsetzung von Sicherheitsrichtlinien, um Informationen zu schützen, die mit SaaS-Anwendungen verbunden sind.

Diese Tools können geräteübergreifend genutzt und lokal betrieben werden, unabhängig vom physischen Standort des Benutzers. Einzelne Benutzer können isoliert und vom Netzwerk getrennt werden. Diese Tools können über eine Vielzahl von SaaS-Anwendungen und Softwareanbietern hinweg funktionieren. Sie können direkt integriert oder aus einem Marktplatz ausgewählt werden. Viele Tools haben einen zentralisierten Zugang über ein Single Sign-On-Portal. Benutzer können sich in ein sicheres Portal einloggen und haben Zugang zu allen Cloud-Anwendungen, die sie nutzen.

Hauptvorteile von CASB-Software

  • Verbessert die Sicherheit von Cloud-Anwendungen und Daten
  • Vereinfacht das Management zur Verbesserung von Compliance-bezogenen Operationen
  • Verbessert das Identitätsmanagement und die Benutzerverwaltung
  • Erhöht die Sichtbarkeit von Benutzern, Aktivitäten und Anomalien

Warum Cloud Access Security Broker (CASB) Software verwenden?

Diese Tools erleichtern es Unternehmen, ihren Mitarbeitern sicheren Zugang zu cloudbasierten Anwendungen zu bieten. Fast alle Vorteile der Nutzung eines CASB-Systems beziehen sich auf Informationssicherheit. Die meisten Vorteile lassen sich in drei Kategorien einteilen: Bedrohungsschutz, Datensicherheit und Governance.

Bedrohungsschutz — Bedrohungen treten in verschiedenen Formen auf und CASB-Produkte sind darauf vorbereitet, sich gegen sie aus jeder Richtung zu verteidigen. Häufige Bedrohungsschutzfunktionen sind darauf ausgelegt, Phishing, Malware, Kontoübernahme und bösartige Inhalte zu verhindern. Phishing kann durch die Sicherung cloudbasierter E-Mail-Anwendungen verhindert werden. Bösartige Anhänge und URLs können markiert oder als Spam gesendet werden. Malware kann aus E-Mails, Downloads oder anderen bösartigen Inhalten stammen; wenn Malware vorhanden ist, kann CASB-Software Benutzer warnen und sie daran hindern, damit zu interagieren. Kontoübernahmen können durch Überwachungsfunktionen entdeckt werden, die darauf ausgelegt sind, abnormales Verhalten, Richtlinienverstöße und unerwartete Konfigurationsänderungen zu erkennen.

Datensicherheit und Verlustprävention — Alle Daten erfordern Sicherheit, aber einige Informationen benötigen mehr Schutz als andere. CASB-Tools helfen Benutzern, sensible Daten innerhalb cloudbasierter Anwendungen zu entdecken. Die meisten CASB-Tools ermöglichen die Durchsetzung von Benutzerberechtigungsrichtlinien, was hilft, unbefugte Parteien daran zu hindern, sensible Informationen einzusehen oder herunterzuladen. Viele sensible Datensätze erfordern erhöhte Verschlüsselung; diese Dateien müssen als solche klassifiziert werden und CASB-Lösungen werden stärkere Verschlüsselung und Anomalieüberwachung auf diese spezifischen Dateien durchsetzen.

Governance und Compliance — Compliance geht Hand in Hand mit Datensicherheit und Verlustprävention. Erhöhte Sichtbarkeit ist jedoch ein wesentlicher Vorteil von CASB-Lösungen. Dies erleichtert es, nicht konforme Datensätze zu entdecken und Systeme auf Richtlinienanforderungen zu prüfen. Sie verbessern die Fähigkeit eines Unternehmens, Benutzerberechtigungen zu delegieren, Sicherheitsrichtlinien durchzusetzen und Sicherheitsteams sowohl auf cloudbasierte als auch auf interne Bedrohungen aufmerksam zu machen.

Was sind die häufigsten Funktionen von Cloud Access Security Broker (CASB) Software?

Single Sign-On (SSO) — SSO-Funktionen bieten einen einzigen Zugangspunkt für Benutzer, um auf mehrere Cloud-Produkte zuzugreifen, ohne sich mehrfach einloggen zu müssen. Dies reduziert die Zeit, die Benutzer mit der Suche nach Anwendungen und dem Einloggen verbringen, und verbessert die Produktivität und Benutzererfahrung.

Benutzeranalytik — Benutzeranalytik und Überwachung ermöglichen es Unternehmen, individuelles Verhalten zu beobachten und verdächtige Aktivitäten zu melden. Sie können auch Sicherheitsteams auf kompromittierte Konten aufmerksam machen, indem sie anomales Verhalten kennzeichnen.

Cloud-Gap-Analytik — Cloud-Gap-Analysefunktionen untersuchen Daten, die mit verweigerten Einträgen und Richtlinienverstößen verbunden sind. Dies hilft, Sicherheitsteams mit Informationen zu versorgen, die zur Verbesserung von Authentifizierungs- und Sicherheitsprotokollen verwendet werden können.

Anomalieerkennung — Anomalieerkennung identifiziert abnormales Verhalten, indem sie Aktivitäten im Zusammenhang mit Benutzerverhalten überwacht und mit benchmarked Mustern vergleicht.

Cloud-Registry — Cloud-Registries bieten eine Liste oder einen Marktplatz von SaaS-Anwendungen, die mit einer CASB-Lösung kompatibel sind. Benutzer können auf diese Liste zugreifen, um Integrationen oder neue Anwendungen zu erkunden.

Mobile Device Management (MDM) — MDM-Funktionalität bietet Benutzern die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. Dies ermöglicht es Sicherheitsteams, Zugriffsanforderungen und Berechtigungen von Off-Premise- und mobilen Gerätenutzern anzupassen.

Zugangskontrolle — Zugangskontrollfunktionen beziehen sich typischerweise auf die Unterstützung des Lightweight Directory Access Protocol (LDAP). Dies vereinfacht die Fähigkeit eines Administrators, die Verfügbarkeit von Anwendungen und den Informationszugang zu bearbeiten oder zu aktualisieren.

Datenverschlüsselung — Datenverschlüsselungsfunktionen können sich auf datenzentrierte Richtliniendurchsetzung für sensible Informationen oder umfassende Verschlüsselung für alle Informationen beziehen, die über das CASB-System gespeichert oder abgerufen werden.

Software und Dienstleistungen im Zusammenhang mit Cloud Access Security Broker (CASB) Software

Sichere Web-GatewaysSichere Web-Gateways sind ähnlich wie CASB-Produkte. Allerdings konzentrieren sich sichere Web-Gateways auf die Browsersicherheit und Cloud-Sicherheitszugriffsbroker auf den Schutz von Cloud-Anwendungen. Mit einem CASB starten und greifen Benutzer innerhalb einer gesicherten Umgebung auf ihre Cloud-Anwendungen zu.

Sichere E-Mail-Gateways Ähnlich wie sichere Web-Gateways arbeiten sichere E-Mail-Gateways ähnlich wie CASB-Technologie, dienen jedoch einem anderen Zweck. Anstatt Informationen in cloudbasierten Apps zu schützen, schützen diese Tools E-Mails, Texte, Daten und Anhänge.

Firewall-SoftwareFirewall-Software ist eine der vielen Technologien, die es CASB-Systemen ermöglichen, sicher zu funktionieren. Während eine Firewall für die Nutzung von CASB notwendig ist, können Firewalls verwendet werden, um alles von einem gesamten Netzwerk bis zu einem einzelnen Endpunkt zu sichern.